[Problem] Crypt..... mit 2.4.24

Welches Modul/Treiber für welche Hardware, Kernel compilieren...
Antworten
Flockilan
Beiträge: 5
Registriert: 24.04.2004 17:22:20

[Problem] Crypt..... mit 2.4.24

Beitrag von Flockilan » 24.04.2004 17:59:32

moinsen alle zusammen.

nachdem mir in 2 anderen foren nicht geholfen werden konnte, wende ich mich mal hoffnungsvoll an euch:

ich versuche bei mir (Debian Woody, Kernel 2.4.24) eine partition zu verschlüsseln. ich habe es als erstes nach dem artikel s 46 ff aus dem linux mag 3/04 versucht. als das nach einigem probieren nicht ging, hab ich es mit loopAES probiert. das sah erst vielversprechend aus, hat aber dann den selben fehler produziert.

in beiden fällen kommt nach "losetup -e ..." die fehlermeldung "ioctl: Invalid argument". die version von util-linux ist das 2.12-6 was apt mir liefert.


bei der variante aus dem linux mag habe ich das cryptoloop mal nicht fest einkompiliert, sondern als modul geladen. hier ist, was rauskam:

Code: Alles auswählen

:~# modprobe cryptoloop
/lib/modules/2.4.24/kernel/drivers/block/cryptoloop.o: unresolved symbol loop_register_transfer_Rsmp_cd9144cd
/lib/modules/2.4.24/kernel/drivers/block/cryptoloop.o: insmod /lib/modules/2.4.24/kernel/drivers/block/cryptoloop.o failed
/lib/modules/2.4.24/kernel/drivers/block/cryptoloop.o: insmod cryptoloop failed
der kernel ist original von apt geholt, und dann lediglich das "patch-cryptoloop-jari-2.4.22.0" angewendet.

hat jemand eine idee wie ich das behebe, welchen kernel-patch ich brauche?

mfg

doehn
Beiträge: 1
Registriert: 01.05.2004 01:21:30

Beitrag von doehn » 01.05.2004 02:11:15

Hallo Flockilan,

vor der gleichen Problematik wie Du stand ich vor einigen Monaten auch. Wenige Tools, die eine verschlüsselte Partition ermöglichen, weniger, die leicht zu installieren sind und nur eines, das letztendlich auch funktioniert hat.

Folgende Pakete wirst Du benötigen (standardisieren wir das Ganze mal und sagen, Du lädst einfach alles nach /usr/src/ )

util-linux-2.12.orig.tar.gz (das ist das das orginal 2.12, welches auch durch den loop-AES gepatcht werden kann) das bekommst Du von http://www.backports.org/debian/dists/w ... rig.tar.gz
(es muss die Source sein, nicht versuchen, die binary zu installieren)
Dann natürlich loop-AES-2.0f.tar.bz (mit der 2.0g hab ich's noch nicht versucht) http://loop-aes.sourceforge.net/loop-AE ... 0f.tar.bz2
und natürlich Deine Kernel-Sources (über die Standard-Installationsroutinen von Debian z.B. apt oder dselect, wie Du es bereits getan hast, aber bitte nehm ne frische Kernel-Quelle und nicht ne bereits veränderte)
Natürlich brauchst dann noch die abhängigen Pakete zum Kernel backen.

Den ganzen Krempel erst mal entpacken...

So, kommen wir nun zur eigentlichen Installation:
1. Den Kernel mit Unterstützung für loop und cipher (entgegen Deinen Vorstellungen müssen wir den garnicht patchen sondern nur die entsprechenden Module auswählen oder fest eincompilieren):
- make oldconfig (damit wir auch ein Abbild des jetzigen Kernels haben)
- make menuconfig
dort wählen wir erst mal die Unterstützung für das loop-Device:
a) Block Devices/(*)Loopback device support
b) Cryptografic options/(*)Crypto API/(*)AES cipher algorithms
Mein Vorschlag ist, sie fest einzukompilieren, da Du sonst extra die Module laden darfst...
- Nun backen wir den kernel entweder mit
make... (den Rest kennst ja)
oder mit make-kpkg
- noch installieren...
soweit fertig...
2. Das patchen und installieren der util-linux-2.12
...
Alles Weitere kannst Du dann hier nachlesen:
http://www.pl-berichte.de/t_system/loop-aes.html
(Fehler in diesem Text: das mit dem aktuellen Paket von util-linux vergiss schnell wieder, das kann loop-AES nicht patchen. Das hat mich damals einige Stunden gekostet)

Noch eine kleine Anmerkung:
Falls Du Lust hast, die loop-AES-2.0g zu testen, ich habe im README auf der loop-AES-homepage gelesen, dass dafür anscheinend (ohne Gewähr) die util-linux-2.12a benötigt werden.

Viel Spaß und vor allem viel Glück ;-)

cu doehn

Flockilan
Beiträge: 5
Registriert: 24.04.2004 17:22:20

Beitrag von Flockilan » 04.05.2004 21:52:29

danke. werds die tage testen wenn ich zeit hab. hatte die hoffnung schon fast aufgegeben. aber mit der versionskombinationen wie du hatte ich es noch nicht probiert.

hab nur die dafür vorgesehene platte grade vor deinem post vollgeknüppelt weil der platz fehlte *g*

mfg

Flockilan
Beiträge: 5
Registriert: 24.04.2004 17:22:20

Beitrag von Flockilan » 15.05.2004 11:49:55

irgendwie scheine ich ein anderes problem zu haben...

ich hab das loopback device als modul ausgewählt, und es kommt ein fehler wenn ich es mit 'modprobe loop' laden will.

Code: Alles auswählen

/lib/modules/2.4.24/block/loop.o: init_module: Input/output error
Hint: insmod errors can be caused by incorrect module parameters, including invalid IO or IRQ parameters
/lib/modules/2.4.24/block/loop.o: insmod /lib/modules/2.4.24/block/loop.o failed
/lib/modules/2.4.24/block/loop.o: insmod loop failed
ich hab dann trotzdem erstmal weiter gemacht, und util-linux gepatched. das ging schonmal. das ./configure in util-linux hat mein zlib nicht gefunden, obwohl es da ist. wie bring ich ihm das bei, oder wo muss zlib standardmäßig liegen?

'make ADD_RAW=no' brachte fehler in blockdev.c. also hab ich 'make ADD_RAW=no lib mount' gemacht, und das hat gefunzt. ich hoffe das war richtig. dann u/mount und losetup installiert.
das 'make' im loop-AES verzeichnis hat fehlerfrei funktioniert und auch ein neues loop.o ins modulverzeichnis kopiert. aber das laden des modules bringt den gleichen fehler wie beim original (siehe Oben).

liegts an zlib, wieso kann ich loop.o nicht laden? ideen?

Benutzeravatar
weedy
Beiträge: 585
Registriert: 02.11.2002 21:47:49
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Beitrag von weedy » 16.05.2004 23:32:45

AES habe ich auch nicht hingekriegt, aber Blowfish:

Code: Alles auswählen


apt-get install loop-aes-source
cd /usr/src/
tar xvjf loop-aes.tar.bz2
cd modules/loop-aes
make

apt-get install loop-aes-ciphers-source
cd /usr/src/
tar xvjf loop-aes-ciphers.tar.bz2
cd modules/loop-aes-ciphers
make

#im Kernel: Cryptographic options als module selektieren

modprobe loop_blowfish
losetup -e Blowfish /dev/loop0 <file oder device>
mkfs.ext3 /dev/loop0
losetup -d /dev/loop0

# mounten
mount -o loop,encryption=Blowfish loop_aes  mnt/

# HINWEIS: noch nicht ausprobiert: laut 'man losetup' kann man mit -k die Schlüssellänge angeben und laut 'make menuconfig' kann der Blowfish von 32-448 Bits, 448 Bits sind 64 7-bittige Stellen, also vermutlich 64 Tastenanschläge.

weedy.

Flockilan
Beiträge: 5
Registriert: 24.04.2004 17:22:20

Beitrag von Flockilan » 19.05.2004 09:44:51

JAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

geil es funzt, ich brech zusammen.

nach 9 1/2 wochen ;-) verzweiflung ...


thx 4 help @ weedy

Flockilan
Beiträge: 5
Registriert: 24.04.2004 17:22:20

Beitrag von Flockilan » 24.05.2004 23:30:33

es hat super geklappt.hab n 100mb file gemacht, das mit losetup und mount eingehängt, n bissl rumgetestet, neu gestartet, ... alles bestens.

dann hab ich meinen ursprünglichen plan angefangen, und ne 220gb raid partition verschlüsselt. das geht ohne fehlermeldung. auch ein paar textdateien waren nach mehrmaligen neu-mounten und restarts lesbar. aber fast wie zufällig gibts o/i-fehler, schreiben ist mal möglich mal nicht.

ich gebs auf und gebe allen einsicht in meine daten, die irgendwann mal meinen pc klauen werden. auch wenn privatsphäre normalerweise nicht aufzuwiegen ist, aber für meine begriffe wird der aufwand langsam echt zu groß bei meinem verhexten/verhundsten system.


vielen dank nochmal an alle tippgeber.

mfg

Antworten