Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
partition verschlüsseln mit dmcrypt
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page Previous  1, 2, 3, 4 ... 9, 10, 11  Next  
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Deutsche Dokumentation
View previous topic :: View next topic  
Author Message
toskala
Advocate
Advocate


Joined: 14 Dec 2002
Posts: 2080
Location: hamburg, germany

PostPosted: Thu Nov 04, 2004 9:42 pm    Post subject: Reply with quote

hmm, remove mal das device

cryptsetup remove /dev/mapper/<device>

und mach das device nochmal neu, ich hatte das problem auch 1x...

ähm, und du bist dir wirklich sicher sicher, dass du ext2 im kernel hast? und dass du das auch willst?
_________________
adopt an unanswered post
erst denken, dann posten
Back to top
View user's profile Send private message
toskala
Advocate
Advocate


Joined: 14 Dec 2002
Posts: 2080
Location: hamburg, germany

PostPosted: Thu Nov 04, 2004 9:53 pm    Post subject: Reply with quote

aiks, twickl: das war wohl ein fehler meinerseits, ich hab grade die info bekommen, dass im howto tatsächlich fälschlicherweise stand:

mount -t ext3fs...

das muss natürlich "mount -t ext3" heissen :)
sorry *g*
_________________
adopt an unanswered post
erst denken, dann posten
Back to top
View user's profile Send private message
Anarcho
Advocate
Advocate


Joined: 06 Jun 2004
Posts: 2959
Location: Wuppertal (Germany)

PostPosted: Thu Nov 04, 2004 9:58 pm    Post subject: Reply with quote

Eine neue Version ist da (0.6)!
Download unter: www.ssm-server.de/crypto_mount-0.6.tar.gz

Neues:

Passwort-timeout und anzahl der Passwort-Versuche einstellbar!

crypto_mount:
Code:
#!/bin/bash

# ********************************************************************* #
# crypto_mount                        #
#                           #
# Script for automatically mounting a crypted partition by using a   #
# keyfile stored on a removable media. This can be encrypted by gpg.   #
#                            #
# Author: Matthias Schroeer (Anarcho)            #
# Date: 01.11.2004                     #
# Version: 0.6                        #
# License: GPL                        #
#                           #
# ToDo:                           #
# - add support for multiple crypted partitions            #
# ********************************************************************* #

unset PASS

# Checking if you are root
if [ `whoami` != "root" ]; then
   echo "You have to be Super-User to mount $MAPPER_NAME"
   exit 1
fi

# Check for config-file
if [ -f /etc/crypto_mount.conf ]; then
   source /etc/crypto_mount.conf
else
   echo "ERROR: No config file was found (/etc/crypto_mount.conf)"
   exit 10
fi

# Checking if the mapper-device already exists
if [ -b /dev/mapper/${MAPPER_NAME} ]; then
   echo "WARNING: Mapper already created, only trying to mount"
   # Checking if already mounted
   MOUNT_TEST=`mount | grep /dev/mapper/${MAPPER_NAME}`
   if [ "$MOUNT_TEST" == "" ]; then
      # Checking mount-options
           if [ "$MOUNT_OPTIONS" != "" ]; then MOUNT_OPTIONS="-o $MOUNT_OPTIONS"; fi
           # Checking if mountpoiunt for the crypto-device exists
           if [ ! -d ${CRYPTO_MOUNT} ]; then
         if [ -e ${CRYPTO_MOUNT} ]; then
            echo "ERROR: There is a file where a directory should be (${CRYPTO_MOUNT})"
                           exit 7
                   else
            echo "WARNING: The mountpoint does not exist, I will try to create it (${CRYPTO_MOUNT})"
                           if ! mkdir ${CRYPTO_MOUNT}; then
               echo "ERROR: Creating mountpoint (${CRYPTO_MOUNT})"
               exit 9
            fi
                   fi
           fi
           # Mounting the cryptodevice
           if /bin/mount -t ${CRYPTO_FS} ${MOUNT_OPTIONS} /dev/mapper/${MAPPER_NAME} ${CRYPTO_MOUNT}; then
              echo "Crypto-Device mounted succesfully (${CRYPTO_MOUNT})"
         exit 0
      else
              echo "ERROR: Mounting crypto-device"
              exit 5
      fi
   else
      echo "WARNING: Crypto-device already mounted! (${CRYPTO_MOUNT})"
      exit 0
   fi
fi
      
# Checking if the partition to crypt exists
if [ ! -b "${DEVICE_NAME}" ]; then
   echo "ERROR: Device does not exist (${DEVICE_NAME})"
   exit 6
fi

if [ "$USE_REMOVEABLE_MEDIA" == "yes" ]; then
   # Reload USB_Storage modul to get the new devices
   
   if [ "$WAIT_FOR_MEDIA" == "yes" ]; then
      echo "Waiting ${WAIT_TIME} seconds to enter the key-device or hit ENTER"
      read -t ${WAIT_TIME}
   fi
   
   if [ "$RELOAD_USB_STORAGE_MODUL" == "yes" ]; then
      /sbin/rmmod usb_storage &>/dev/null
      if ! /sbin/modprobe usb_storage; then
         echo "ERROR: Loading USB_Storage Modul"
         exit 8
      fi
   fi
                        
   
   # Checking if the keydevice exists
   if [ ! -b "${KEYDEVICE_NAME}" ]; then
      echo "ERROR: Key-device does not exist (${KEYDEVICE_NAME})"
      exit 6
   fi
   
   #Checking if mountpoint for the keydevice exists
   if [ ! -d "${KEYDEVICE_MOUNT}" ]; then
      if [ -e "${KEYDEVICE_MOUNT}" ]; then
         echo "ERROR: There is a file where a directory should be (${KEYDEVICE_MOUNT})"
         exit 7
      else
         echo "WARNING: The mountpoint does not exist, I will try to create it (${KEYDEVICE_MOUNT})"
         if ! mkdir "${KEYDEVICE_MOUNT}"; then
            echo "ERROR: Creating mountpoint (${KEYDEVICE_MOUNT})"
            exit 9
         fi
      fi
   fi
   
   # Checking if already mounted
   MOUNT_TEST=`mount | grep ${KEYDEVICE_NAME}`
   if [ "$MOUNT_TEST" == "" ]; then
      # Begin with mounting the keydevice
      if ! /bin/mount ${KEYDEVICE_NAME} ${KEYDEVICE_MOUNT}; then
         echo "ERROR: Mounting Key-device"
         exit 2
      fi
   else
      echo "WARNING: Key-device already mounted (${KEYDEVICE_NAME})"
   fi
   # Checking if keyfile exists
   if [ ! -f "${KEYDEVICE_MOUNT}/${KEYFILE}" ]; then
      echo "ERROR: Keyfile not found! (${KEYFILE})"
      /bin/umount ${KEYDEVICE_MOUNT}
      exit 3
   fi
   KEYFILE="${KEYDEVICE_MOUNT}/${KEYFILE}"
else
   if [ ! -f "${KEYFILE}" ]; then
      echo "ERROR: Keyfile not found! (${KEYFILE})"
      exit 3
   fi
fi

# Creating the crypto-device
# Checking before if gpg is used
if [ "$USE_GPG" == "yes" ]; then
   PW_OK="no"
   if [ "$PW_TIME_OUT" != "" ]; then
      PW_TIME_OUT="-t $PW_TIME_OUT"
   fi
   echo -n "Please enter passphrase (hit ENTER to exit): "; read -ers $PW_TIME_OUT PASS
   # Check if only ENTER
   if [ "$PASS" == "" ]; then
      [ "$USE_REMOVEABLE_MEDIA" == "yes" ] && /bin/umount ${KEYDEVICE_MOUNT}
      echo ""
      exit 13
   fi
   # Check if passwort is right
   echo "$PASS" | /usr/bin/gpg --no-tty --quiet --passphrase-fd 0 -d ${KEYFILE} &>/dev/null && PW_OK="yes"
   COUNTER=1
   while [ "$PW_OK" != "yes" ]; do
      echo "Sorry, the password is wrong!"
      if [ $COUNTER -ge $MAX_PW_TRIES ]; then
         echo "ERROR: Maximum password tries are reached!"
         [ "$USE_REMOVEABLE_MEDIA" == "yes" ] && /bin/umount ${KEYDEVICE_MOUNT}
         exit 12
      fi
      echo -n "Please enter passphrase (hit ENTER to exit): "; read -ers $PW_TIME_OUT PASS
      # Check if only ENTER
      if [ "$PASS" == "" ]; then
         [ "$USE_REMOVEABLE_MEDIA" == "yes" ] && /bin/umount ${KEYDEVICE_MOUNT}
         echo ""
         exit 13
      fi
      # Check if passwort is right
      echo "$PASS" | /usr/bin/gpg --no-tty --quiet --passphrase-fd 0 -d ${KEYFILE} &>/dev/null && PW_OK="yes"
      COUNTER=$[$COUNTER+1]
   done
   
   echo "$PASS" | /usr/bin/gpg --no-tty --quiet --passphrase-fd 0 -d ${KEYFILE} 2>/dev/null | /bin/cryptsetup ${CRYPTSETUP_OPTIONS} -h plain create ${MAPPER_NAME} ${DEVICE_NAME} && CRYPT_SUCC="yes"
   unset PASS; echo ""
else
   /bin/cryptsetup ${CRYPTSETUP_OPTIONS} -d ${KEYFILE} create ${MAPPER_NAME} ${DEVICE_NAME} && CRYPT_SUCC="yes"
fi
# Unmounting the key-device
[ "$USE_REMOVEABLE_MEDIA" == "yes" ] && /bin/umount ${KEYDEVICE_MOUNT}
#echo $RUN_CRYPT; exit 1
if [ "$CRYPT_SUCC" == "yes" ]; then
   # Unmounting the keydevice, it's not needed anymore
   # Checking mount-options
   if [ "$MOUNT_OPTIONS" != "" ]; then MOUNT_OPTIONS="-o $MOUNT_OPTIONS"; fi
   # Checking if mountpoiunt for the crypto-device exists
   if [ ! -d ${CRYPTO_MOUNT} ]; then
           if [ -e ${CRYPTO_MOUNT} ]; then
         echo "ERROR: There is a file where a directory should be (${CRYPTO_MOUNT})"
         /bin/cryptsetup remove ${MAPPER_NAME}
         exit 7
           else
                   echo "WARNING: The mountpoint does not exist, I will try to create it (${CRYPTO_MOUNT})"
         if ! mkdir ${CRYPTO_MOUNT}; then
            echo "ERROR: Creating mountpoint (${CRYPTO_MOUNT})"
            exit 9
         fi
           fi
   fi
   # Mounting the cryptodevice                           
   if /bin/mount -t ${CRYPTO_FS} ${MOUNT_OPTIONS} /dev/mapper/${MAPPER_NAME} ${CRYPTO_MOUNT}; then
      echo "Crypto-Device mounted succesfully (${CRYPTO_MOUNT})"
      exit 0
   else
      echo "ERROR: Mounting crypto-device"
      cryptsetup remove ${MAPPER_NAME}
      exit 5
   fi
else
   echo "ERROR: Creating the mapper-device (${MAPPER_NAME})"
   exit 4
fi

exit 0

crypto_umount:
Code:
#!/bin/bash

# ********************************************************************* #
# crypto_umount                        #
#                           #
# Script for automatically unmounting a crypted partition and erasing   #
# the mapper-device                     #
#                            #
# Author: Matthias Schroeer (Anarcho)            #
# Date: 01.11.2004                     #
# Version: 0.4                        #
# License: GPL                        #
#                           #
# ToDo:                           #
# - add support for multiple crypted partitions            #
# ********************************************************************* #

# Checking if you are root
if [ `whoami` != "root" ]; then
   echo "You have to be Super-User to mount $MAPPER_NAME"
   exit 1
fi

# Check for config-file
if [ -f /etc/crypto_mount.conf ]; then
   source /etc/crypto_mount.conf
else
   echo "ERROR: No config file was found (/etc/crypto_mount.conf)"
   exit 10
fi

# Checking if the mapper-device already exists
if [ -b /dev/mapper/${MAPPER_NAME} ]; then
   # Checking if already mounted
   MOUNT_TEST=`mount | grep /dev/mapper/${MAPPER_NAME}`
   if [ "$MOUNT_TEST" != "" ]; then
      if /bin/umount ${CRYPTO_MOUNT}; then
         if /bin/cryptsetup remove ${MAPPER_NAME}; then
            echo "Crypto-device succesfully uninstalled"
            exit 0
         else
            echo "ERROR: Cannot remove crypt-device"
            exit 2
         fi
      else
         echo "ERROR: Cannot unmount mapper-device"
         exit 1
      fi
   fi
else
   echo "WARNING: There is no mapper-device called ${MAPPER_NAME}"
   exit 0
fi

crypto_mount.conf:
Code:
# ********************************************************************* #
# Script for automatically mounting and unmounting a crypted partition   #
# by using a keyfile stored on a removable media. This keyfile can be    #
# encrypted by gpg.                     #
#                            #
# Author: Matthias Schroeer (Anarcho)         #
# Date: 01.11.2004                     #
# Version: 0.6                        #
# License: GPL                        #
#                           #
# ToDo:                           #
# - add support for multiple crypted partitions            #
# ********************************************************************* #

# Config

USE_GPG="yes"         # Is the keyfile encrypted with gpg? yes/no
MAX_PW_TRIES=3         # Maximum password tries
PW_TIME_OUT=""         # password timeout in seconds, set to "" to disable

MAPPER_NAME="damn"      # Mapper-device name
DEVICE_NAME="/dev/hde6"      # Name of the partition-device, e.g. hda3
CRYPTSETUP_OPTIONS=""      # Options for cryptsetup like -s 128

CRYPTO_MOUNT="/mnt/damn"   # Moutpoint for the crypto-device
CRYPTO_FS="ext3"      # Filesystem of the crypto-device
MOUNT_OPTIONS="user,exec"   # Mountoptions for the crypted device

USE_REMOVEABLE_MEDIA="yes"   # Is the keyfile on a removeable media? yes/no
WAIT_FOR_MEDIA="yes"      # Should the script wait for user to enter the media with the key-file?
WAIT_TIME=10         # Wait-time in seconds

# Only needed if USE_REMOVEABLE_MEDIA = yes
RELOAD_USB_STORAGE_MODUL="yes"   # Defines whether the script should reload the usb_storage modul or not yes/no
KEYDEVICE_NAME="/dev/sda1"   # Name of the device where the key should be found
KEYDEVICE_MOUNT="/mnt/usbcf"   # Mountpoint for the keydevice


# Name of the keyfile. If USE_REMOVEABLE_MEDIA = yes then it has to be a relativ
# path beginning from KEYDEVICE_MOUNT
# else it has to be an absolut path
KEYFILE="damn.gpg"

_________________
...it's only Rock'n'Roll, but I like it!
HOWTO:WLAN mit OpenVPN absichern | TOOL:useedit - USE-flag editor/changer


Last edited by Anarcho on Fri Nov 05, 2004 11:51 am; edited 2 times in total
Back to top
View user's profile Send private message
twickl
n00b
n00b


Joined: 17 Jun 2004
Posts: 26

PostPosted: Thu Nov 04, 2004 10:28 pm    Post subject: Reply with quote

Es funktioniert jetzt. Habe das Device entfernt und deu gemacht nun geht es!

Warum sollte ich denn kein ext2 nehmen?

Danke für alles
twickl
Back to top
View user's profile Send private message
toskala
Advocate
Advocate


Joined: 14 Dec 2002
Posts: 2080
Location: hamburg, germany

PostPosted: Thu Nov 04, 2004 11:54 pm    Post subject: Reply with quote

naja, ext2 kennt kein journal, ext3 ist die qualitativ höhere wahl und glänzt mit mehr performance und mehr features.
musst dich mal ein wenig schlau-lesen, gibt hier auch einige threads in denen die filesysteme gegenübergestellt werden.
_________________
adopt an unanswered post
erst denken, dann posten
Back to top
View user's profile Send private message
twickl
n00b
n00b


Joined: 17 Jun 2004
Posts: 26

PostPosted: Fri Nov 05, 2004 11:27 am    Post subject: Reply with quote

Ja, diese Unterschiede sind mir bekannt zwischen den Filesystemen. Aber ich glaube ich werd daraus wirklich ein ext3 machen.

Stimmt es das es möglich ist in der Swap Partition Teile der Verschlüsselten Partition zu finden? Kann man die Swap Partition beim runterfahren irgendwie gefahrlos löschen/leeren?
Back to top
View user's profile Send private message
DooMi
Tux's lil' helper
Tux's lil' helper


Joined: 03 May 2004
Posts: 103
Location: /dev/null

PostPosted: Fri Nov 05, 2004 11:46 am    Post subject: Reply with quote

erstmal danke für das how-to!
werde es heute abend mal ausprobieren.

als kleines feature würde ich mir wünschen das das autoloader script welches du bei den tools aufführst über init.d läuft.
sprich das man ganz easy
Code:
/etc/init.d/cryptomount start/stop

machen kann.

da ich nicht weiss wie man dem init.d so etwas hinzufügt wäre ein link zum script oder howto recht nett, danke.
_________________
cyrex ~ # ./vpenis
--- Weeee! Congrats! Your VPenis is actually 356.8 cm long ---
Back to top
View user's profile Send private message
Anarcho
Advocate
Advocate


Joined: 06 Jun 2004
Posts: 2959
Location: Wuppertal (Germany)

PostPosted: Fri Nov 05, 2004 11:49 am    Post subject: Reply with quote

Ich werde für das Script sowieso noch ein ebuild schreiben. Dann werde ich mir auch überlegen ob dafür ein eigenes init.d script sinnvoll wäre.


Aber ansonsten starte ich das beim hochfahren im local.start.

also einfach crypto_mount in /etc/conf.d/local.start eintragen und schon wird es beim hochfahren gestartet.
_________________
...it's only Rock'n'Roll, but I like it!
HOWTO:WLAN mit OpenVPN absichern | TOOL:useedit - USE-flag editor/changer
Back to top
View user's profile Send private message
Anarcho
Advocate
Advocate


Joined: 06 Jun 2004
Posts: 2959
Location: Wuppertal (Germany)

PostPosted: Fri Nov 05, 2004 5:44 pm    Post subject: Reply with quote

So, ebuild ist fertig!

Zu bekommen hier:

http://ssm-server.de/crypto-mount-0.6.ebuild

Das müsst ihr natürlich in euer portage-overlay packen unter sys-apps

Neues: Die Namen haben sich geändert. Der Kommando-aufruf ist nun: crypto-mount und crypto-umount (also nicht mehr _ sondern - )
_________________
...it's only Rock'n'Roll, but I like it!
HOWTO:WLAN mit OpenVPN absichern | TOOL:useedit - USE-flag editor/changer
Back to top
View user's profile Send private message
toskala
Advocate
Advocate


Joined: 14 Dec 2002
Posts: 2080
Location: hamburg, germany

PostPosted: Fri Nov 05, 2004 5:48 pm    Post subject: Reply with quote

sor, und nun hat der urheber des ganzen schlamassels mal wieder ein problem ;)

ich hab den usb stick in meinem rechner drinne, er wird ja immer gebraucht, also zieh ich ihn nicht immer ab.
dumm nur, dass er seit neuestem (ich hab nix gemacht ;)) nicht mehr als sda1 erkannt wird, sondern auf einmal sdc1 ist.

*grummel* das saugt ziemlich, da es onboot dann nicht erkannt wird. wenn ich ihn dann aber abstöpsel und wieder ranstöpsel ist er wieder als sda1 verfügbar. achja, es ist das einzige usb gerät was derzeit dran hängt.

das ganze scheint willkürlich zu passieren, wenn ich im configfile das device umstelle, dann hab ich ne weile meine ruhe und nach (sagen wir 5 reboots) hab ich wieder ein anderes device...

weiss da jemand was kluges zu?
_________________
adopt an unanswered post
erst denken, dann posten
Back to top
View user's profile Send private message
zielscheibe
l33t
l33t


Joined: 02 Apr 2004
Posts: 804
Location: Aachen

PostPosted: Fri Nov 05, 2004 7:20 pm    Post subject: Reply with quote

Udev-rules auf den stick anpassen?
http://www.reactivated.net/udevrules.php
Back to top
View user's profile Send private message
Anarcho
Advocate
Advocate


Joined: 06 Jun 2004
Posts: 2959
Location: Wuppertal (Germany)

PostPosted: Fri Nov 05, 2004 7:34 pm    Post subject: Reply with quote

Tja, udev muss ich wohl auch endlich mal in betracht ziehen!

Aber vielleicht gibt es für dich noch ne schnellere Lösung:
Man kann in meinem Script auch ne Wartezeit für's anstöpseln des USB-Sticks definieren. Dann könntest du ihn nur dann reinstöpseln wenn du ihn beim booten auch brauchst.

Nicht unbedingt ne schöne lösung, aber vielleicht was für den übergang.
_________________
...it's only Rock'n'Roll, but I like it!
HOWTO:WLAN mit OpenVPN absichern | TOOL:useedit - USE-flag editor/changer
Back to top
View user's profile Send private message
skurfuerst
n00b
n00b


Joined: 08 Sep 2004
Posts: 2

PostPosted: Mon Nov 08, 2004 5:12 pm    Post subject: Reply with quote

Hi,
deine Anleitung ist wirklich super :)
Ich habe nur ein Problem, ich möchte sie ein bisschen abwandeln, sodass ich keine echte Partition als Device nehme sondern dass ich meine "virtuelle Partition" alles in einem File habe. Also ein File, was ich dann als CryptoDevice mounten kann, und was sich als Device in /dev/mapper/... einklinken lässt.
Versteht ihr was ich meine? Ich glaube das ist so ungefähr wie PGPDisk. Das konnte das auch...
Sebastian
Back to top
View user's profile Send private message
Haldir
Guru
Guru


Joined: 27 Sep 2002
Posts: 546

PostPosted: Mon Nov 08, 2004 7:19 pm    Post subject: Reply with quote

Wenn du in einen file rein crypten willst, nimm aber kein journal fähiges Dateisystem, das führt zu bösem chaos.

Daher wenn du nur eine Datei nimmst und die mounten willst, nimm ext2 als FS auf deinem crypto device.
Grundsätzlich ist das crypten in eine Datei nur halb so stabil wie das auf eine komplette Partition (einige sagen sogar man sollte lieber die Partition wo deine Cryptopartitionsdatei gespeichert ist auch ohne Journal formatieren).
Back to top
View user's profile Send private message
hurra
Apprentice
Apprentice


Joined: 11 Apr 2004
Posts: 219

PostPosted: Tue Nov 09, 2004 7:51 pm    Post subject: Reply with quote

Hallo zusammen.

Bin grad beim Einrichten Schritt für Schritt vor gegangen, doch leider bekomem ich folgenden Fehler:

Quote:

gpg -c NAME.key
gpg: failed to create temporary file `/root/.gnupg/.#lk0x80ec094.alder.17851': No such file or directory
gpg: keyblock resource `/root/.gnupg/pubring.gpg': general error
gpg: can't create `/root/.gnupg/random_seed': No such file or directory


Wie kann ich diesen Fehler beheben, oder soll ich einfach so weitermachen?

Vielen Dank

Cu Hurra
Back to top
View user's profile Send private message
user
Tux's lil' helper
Tux's lil' helper


Joined: 08 Feb 2004
Posts: 124

PostPosted: Tue Nov 09, 2004 8:12 pm    Post subject: Reply with quote

Bitte diesen Aspekt mitbetrachten, sonst ist alles unnötig.

watermark attack:
http://www.uwsg.iu.edu/hypermail/linux/kernel/0402.2/1137.html
http://mareichelt.de/pub/texts.cryptoloop.php
Back to top
View user's profile Send private message
toskala
Advocate
Advocate


Joined: 14 Dec 2002
Posts: 2080
Location: hamburg, germany

PostPosted: Tue Nov 09, 2004 8:48 pm    Post subject: Reply with quote

hurra wrote:
Quote:

gpg -c NAME.key
gpg: failed to create temporary file `/root/.gnupg/.#lk0x80ec094.alder.17851': No such file or directory
gpg: keyblock resource `/root/.gnupg/pubring.gpg': general error
gpg: can't create `/root/.gnupg/random_seed': No such file or directory


Wie kann ich diesen Fehler beheben, oder soll ich einfach so weitermachen?


hast du mal versucht /root/.gnupg zu löschen und es erneut versucht?
ich für meinen teil habe den key als user erzeugt, ich weiss nicht ob das evtl. einen unterschied macht, sollte aber nicht.
_________________
adopt an unanswered post
erst denken, dann posten
Back to top
View user's profile Send private message
toskala
Advocate
Advocate


Joined: 14 Dec 2002
Posts: 2080
Location: hamburg, germany

PostPosted: Tue Nov 09, 2004 8:52 pm    Post subject: Reply with quote

user wrote:

watermark attack:
http://www.uwsg.iu.edu/hypermail/linux/kernel/0402.2/1137.html
http://mareichelt.de/pub/texts.cryptoloop.php


in wiefern betrifft das die aktuelle aes implementierung? weisst du das? ich habe leider nichts dergleichen derzeit auf bugtraq/full disclosure gelesen, hmm, seit ca 1 jahr nicht, entweder hab ichs verschlafen oder es ist gefixed?
_________________
adopt an unanswered post
erst denken, dann posten
Back to top
View user's profile Send private message
hurra
Apprentice
Apprentice


Joined: 11 Apr 2004
Posts: 219

PostPosted: Wed Nov 10, 2004 2:39 pm    Post subject: Reply with quote

Hi als user anlegen bringt den selben Fehler.

Ich habe festgestellt, dass ich den Ordner .gnupg nicht habe. Wenn ich ihn jetzt per Hand anlege klappts ohne Probleme.

Danke!

Cu Hurra
Back to top
View user's profile Send private message
hurra
Apprentice
Apprentice


Joined: 11 Apr 2004
Posts: 219

PostPosted: Wed Nov 10, 2004 3:42 pm    Post subject: Reply with quote

Hallo

Eventuell hat es doch nicht so ganz geklappt:

Quote:

gpg --quiet -d NAME.key.gpg | cryptsetup -h plain create data /dev/hda6
Enter passphrase: Command failed: Invalid argument
gpg: decryption failed: bad key


Kann mir jemand helfen?

Cu Hurra
Back to top
View user's profile Send private message
Haldir
Guru
Guru


Joined: 27 Sep 2002
Posts: 546

PostPosted: Thu Nov 11, 2004 6:55 pm    Post subject: Reply with quote

Apropos das Watermark paper, die Methode ist eher dafür geeignet um verschlüsselte Partitionen überhaupt zu erkennen.
Das mit den Hollywood movies, Cruise Missile Handbüchern ist nur Stimmungsmache ;)

Und nein das ganze wurde nicht gefixed, dm-crypt benützt immernoch die gleiche alte und vergleichsweise schlechte Methode.
das alte cryptoloop war richtig mies, dm-crypt ist net wirklich mies und loop-aes im 2key mode ist halt ideal.
Ein großteil ist Stimmungsmache,das hübsche Männchen Bild auf dem mareichelt.de Link ist nur fürs uralte cryptoloop relevant.
Back to top
View user's profile Send private message
Anarcho
Advocate
Advocate


Joined: 06 Jun 2004
Posts: 2959
Location: Wuppertal (Germany)

PostPosted: Fri Nov 12, 2004 9:01 pm    Post subject: Reply with quote

Eine neue Version ist da (0.6.1)!
Das Ebuild bekommt ihr Hier.

Neu: Farbige Meldungen!
_________________
...it's only Rock'n'Roll, but I like it!
HOWTO:WLAN mit OpenVPN absichern | TOOL:useedit - USE-flag editor/changer
Back to top
View user's profile Send private message
Bender007
Tux's lil' helper
Tux's lil' helper


Joined: 11 Aug 2003
Posts: 110
Location: Göttingen

PostPosted: Mon Nov 15, 2004 9:05 am    Post subject: Perf. 2xIde Reply with quote

Hi hab nochmal ne frage...

Toskala du meintest doch wenn ich jetzt ne 2te Festplatte in mein System einbau und den gleichen oder n anderen Key verwende das das meine Performance ausbremst ich wollte mal wissen bei einem 1800 + und n nforceboard 256 MB Speicher würdest du an meiner stelle die 2te Festplatte auch verschlüsseln? oder würde das zu extremen performance einbussungen führen ?

LVM wie sieht es mit LVM aus wenn ich z.B. 2 Fetsplatte in ein Container packe geht da auch die Performance in den Keller oder macht das keinen unterschied ob ich die mit LVM verbinde oder nicht... und kann ich jederzeit weitere Festplatten in den Container hängen oder muss ich die anderen PLatten auch wieder killen ?
Back to top
View user's profile Send private message
toskala
Advocate
Advocate


Joined: 14 Dec 2002
Posts: 2080
Location: hamburg, germany

PostPosted: Mon Nov 15, 2004 9:22 am    Post subject: Re: Perf. 2xIde Reply with quote

Bender007 wrote:

Toskala du meintest doch wenn ich jetzt ne 2te Festplatte in mein System einbau und den gleichen oder n anderen Key verwende das das meine Performance ausbremst ich wollte mal wissen bei einem 1800 + und n nforceboard 256 MB Speicher würdest du an meiner stelle die 2te Festplatte auch verschlüsseln? oder würde das zu extremen performance einbussungen führen?


hi, nein nein, ich meinte das so:

jeder zugriff auf eine datei, lesend oder schreibend, wird durch die cryptographie geschickt. das bedeutet nur folgendes, dass dein rechner bei _gleichzeitigem_ zugriff auf mehrere dateien, also beispielsweise ein fileserver ziemlich viel zu tun bekommt.

wenn du eine festplatte komplett verschlüsselst, dann wirst du vermutlich eine gewisse menge an daten haben die den platz brauchen. wenn du noch eine zweite verschlüsselst ist das auch schön, das stört erstmal weiter nicht. solange die daten eh nur rumliegen ist es dem rechner ziemlich egal.

"rechenintensiv" und damit evtl. problematisch wird es nur dann, wenn du viele daten (egal ob auf 2 kleinen festplatten, oder 1 riesengrossen) zeitgleich an mehrere stellen ausliefern willst, das passiert dir halt bei einem samba share, z.b. der für mehr als 1 benutzer gedacht ist.

dein rechner muss ja alles ver- und entschlüsseln und da kommt man dann evtl. schnell an seine grenzen. wobei das alles natürlich in abhängigkeit steht mit der menge an daten und dem gewünschten durchsatz und der anzahl der benutzer im verhältnis zu deiner hardware-leistung.

ausprobieren wird dir da wohl nur helfen.

Bender007 wrote:

LVM wie sieht es mit LVM aus wenn ich z.B. 2 Fetsplatte in ein Container packe geht da auch die Performance in den Keller oder macht das keinen unterschied ob ich die mit LVM verbinde oder nicht... und kann ich jederzeit weitere Festplatten in den Container hängen oder muss ich die anderen PLatten auch wieder killen ?


ich habe mich um ehrlich zu sein noch nie mit lvm beschäftigt, ich könnte mir aber durchaus vorstellen, dass es keinen besonders riesigen mehraufwand für den durchsatz darstellt, lvm ist ja im prinzip nichts, was enormen cpu aufwand verschlingt, es ist ja ohne cryptographie auch performant.

beim hinzufügen von platten an einen lvm-verbund wird vermutlich alles genauso laufen wie bei einem lvm ohne cryptographie. lies mal auf tldp.org das lvm howto, da wird bestimmt beschrieben ob du den lvm verbund dynamisch "resizen" kannst, also neue datenträger hinzufügen kannst, oder ob das eher nicht geht.

aber da weiss evtl. jemand anders im thread besser bescheid.
_________________
adopt an unanswered post
erst denken, dann posten
Back to top
View user's profile Send private message
Bender007
Tux's lil' helper
Tux's lil' helper


Joined: 11 Aug 2003
Posts: 110
Location: Göttingen

PostPosted: Mon Nov 15, 2004 9:43 am    Post subject: Reply with quote

mhh ja das ist alles n bissl doof wenn man ne 2te Platte in ein crypto system hängen will... aber ich werd erstmal so machen das ich die 2te platte auch extra cyptorisiere :) und in den crypto verzichnisbaum einhänge ist alles etwas schwierig weil ich den als fileserver nutzen will aber dann 2 Hauptverzeichnisse habe :( ... das iste meine Struktur

Crypto:
-files
----etc
----movies
----serien
----games
-mldonkey
-incoming
-util

kann ich die 2 te Crypto Festplatte jetzt z.B. in das Verzeichnis Crypto/files/2nd hängen oder geht das nicht ? aber das müsste dioch eigentlich funzen, könnte natürlich in die Hose gehen wenn ich die erste Crypto platte als erstes unmounte...

Auf der einen PLatte läuft zusätzlich noch ein mldonkey meinste das zieht das system in den keller allein von der Festplatten ausnutzung her? Aber was ist wenn ich 2 Crypto platten im System habe und auf der einen n mldonkey läuft und läd und ich auf die andere was kopiere meinst du ich kopiere dann immmernoch mit dem gleich datendurchsatz daten auf die platte oder wird sich das bemerkbar machen ... aber du hast es noch nicht ausprobiert mit 2 crypto platten im system oder ?

Wenn jemand anderes das schon mit 2 Crypto PLatten probiert hat wäre ich an dem erfahrungsbericht sehr interresiert...

big THXX..
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Deutsche Dokumentation All times are GMT
Goto page Previous  1, 2, 3, 4 ... 9, 10, 11  Next
Page 3 of 11

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum