dm_crypt password abfrage überprüfen

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
Thoeoyi
Beiträge: 198
Registriert: 30.03.2004 12:49:11
Lizenz eigener Beiträge: GNU General Public License

dm_crypt password abfrage überprüfen

Beitrag von Thoeoyi » 02.03.2006 23:59:01

Ist es möglich die password abfrage von devices die in /etc/crypttab eingetragen sind zu überprüfen ? Srich das bei falsch eingabe einem dies gesagt wird und man noch eine möglichkeit hat ;)

vielleicht mit einer md5 summe ?

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 03.03.2006 09:30:39

das wünsche ich mir auch schon lange.

evtl. könntest du ein script schreiben dass versucht das device sofort nach passwort eingabe zu mounten und im falle des scheiterns den device mapper entfernt (dmsetup remove xy) und ein neues "cryptsetup create" durchführt.

leider ist mir noch nichts besseres eingefallen.

das problem ist halt, dass erst mitd em mounten des devices klar wird ob das passwort stimmt oder nicht. eine andere art dies zu testen ist mir noch nicht begegnet, leider.

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 03.03.2006 14:44:44

hallo,

man könnte doch die passpharse md5 oder sha-1 hashen und auf die platte legen und dann bei der
eingabe vergleichen. Bei positiven ergebnis dann cryptsetup und mount anstoßen. Aber ich wüsste
jetzt nicht, in wie weit das sicher ist, bzw. ob man in der lage ist von einem hash auf die passphrase
zukommen ... schließlich hat ein "bösewicht" unendlich zeit für beliebig viele probes (brute-forces).
Und da gibt es auch noch einige abkürzen um das zu knacken:
http://www.gi-ev.de/fachbereiche/sicher ... mSHA1.html
http://www.heise.de/newsticker/meldung/62977

Die tatsache, das cryptsetup keine feedback gibt, ist also aus sicherheitsgründen sinnvoll - um eben
das "probieren" etwas zu erschweren. Aber ein cryptoexperte würde wahrscheinlich ganz anders
an die sache herangehen ... keine ahnung ;)

wie sicher ist eigentlich AES ? - diese frage müsste man in diesem zusammenhang ja auch stellen ...
Zuletzt geändert von finupsen am 03.03.2006 14:47:23, insgesamt 1-mal geändert.
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 03.03.2006 14:47:10

schließlich hat ein "bösewicht" unendlich zeit für beliebig viele probes (brute-forces).
das ist ja dann egal ob er versucht den hash zu knacken oder gleich den device mapper.
ein gut gewähltes passwort/passphrase sollte nicht während eines menschenlebens zu knacken sein.

blan
Beiträge: 242
Registriert: 20.01.2006 20:05:56

Beitrag von blan » 03.03.2006 14:48:57

AES find ich persnlich net so sicher -> geht nur bis 256bit und das ist jan witz. kann das teil nicht mit RSA verschlüsseln - dann glei mit 2048 oder so... ?

mfg blan

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 03.03.2006 14:49:24

@startx

ja, hast auf jeden fall recht. Um die daten von einem gestohlenen notebook zu schützen reicht das
allemal. Diejenigen die notebooks klauen (müssen) sind bestimmt keine crypto-experten , von daher ... ;)
Zuletzt geändert von finupsen am 03.03.2006 14:53:15, insgesamt 1-mal geändert.
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 03.03.2006 14:50:51

blan hat geschrieben:AES find ich persnlich net so sicher -> geht nur bis 256bit und das ist jan witz. kann das teil nicht mit RSA verschlüsseln - dann glei mit 2048 oder so... ?
mfg blan
hast du das mal gemacht ? wie ist die performace (bzw die auslastung) bei 2k tiefe ?
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

blan
Beiträge: 242
Registriert: 20.01.2006 20:05:56

Beitrag von blan » 03.03.2006 14:52:26

finupsen hat geschrieben:
blan hat geschrieben:AES find ich persnlich net so sicher -> geht nur bis 256bit und das ist jan witz. kann das teil nicht mit RSA verschlüsseln - dann glei mit 2048 oder so... ?
mfg blan
hast du das mal gemacht ? wie ist die performace (bzw die auslastung) bei 2k tiefe ?
die frage ist für mich erstma geht das mit dm_crypt ?

mfg blan

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 03.03.2006 14:58:51

blan hat geschrieben: die frage ist für mich erstma geht das mit dm_crypt ?
<gefährliches halbwissen>
denke ich mal nicht das dmcrypt für asymmetrische verschlüsselung geeignet ist ...
</gefährliches halbwissen>

ich kann nur aus meiner erfahrung herraus sagen, daß rsa (PKCS4-Padding, ein kleines experiment
mit java-bouncycastle , heftig viel performace benötig und für eine echtzeit verschlüsselung ganz sicher
nicht geeignet ist ...
Zuletzt geändert von finupsen am 03.03.2006 15:01:21, insgesamt 1-mal geändert.
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

blan
Beiträge: 242
Registriert: 20.01.2006 20:05:56

Beitrag von blan » 03.03.2006 15:00:56

jo kann gut sein, aber alle verschlüsselungen unter 1k sind doch fürn müll...

mfg blan

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 03.03.2006 15:04:05

Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

nordlicht
Beiträge: 98
Registriert: 11.01.2005 21:34:51
Wohnort: Hamburg

Beitrag von nordlicht » 03.03.2006 15:13:55

@blan
o kann gut sein, aber alle verschlüsselungen unter 1k sind doch fürn müll...
warum müssen immer die mit der geringsten Ahnung am lautesten schreien? Bist du BILD Leser?
AES find ich persnlich net so sicher -> geht nur bis 256bit und das ist jan witz. kann das teil nicht mit RSA verschlüsseln - dann glei mit 2048 oder so... ?
Hast du dich schon einmal mit Kryptografie beschäftig? Die Sicherheit einer Verschlüsselung zweier Algo ist nicht linear mit der Schlüsselgröße.

AES, IDEA, Blowfish etc kannst du nicht mit RSA, El Gamal etc vergleichen da sie auf vollkommen verschiedenen mathematischen Prinzipien Aufbauen.

RSA ist ein Asymetischer Algo diese benötigen fast immer einen Größeren Schlüssel als Symetrische Algos wie AES.
Genau wie ein LKW und un Porsche die beide so um 300PS haben vollkommen verschiedene Spietzengeschwindigkeiten haben.

Asymetrische Algos sind NICHT geignet zum Verschlüsseln von großen Datenmengen da sie Prinzipbeding langsam sind.

gpg (pgp) nutzen zum Verschlüsseln der eigendlichen Nachricht auch eine Symetrischen Algo, generieren dafur ein zufälliges Passwort welches die dann mit einem Asymetrischn Algo verschlüsseln. Mit RSA wir als eh nur das Paswort die IDEA Verschlpüsselung verschlüsselt

Du kannst Sicher sein, das AES auch mit nur 128 Bit sicher genug ist für all deine daten.


gruss

Christian[/code][/quote]

Thoeoyi
Beiträge: 198
Registriert: 30.03.2004 12:49:11
Lizenz eigener Beiträge: GNU General Public License

Beitrag von Thoeoyi » 05.03.2006 02:35:00

finupsen hat geschrieben:hallo,

man könnte doch die passpharse md5 oder sha-1 hashen und auf die platte legen und dann bei der
eingabe vergleichen. Bei positiven ergebnis dann cryptsetup und mount anstoßen. Aber ich wüsste
jetzt nicht, in wie weit das sicher ist, bzw. ob man in der lage ist von einem hash auf die passphrase
zukommen ... schließlich hat ein "bösewicht" unendlich zeit für beliebig viele probes (brute-forces).
Und da gibt es auch noch einige abkürzen um das zu knacken:
http://www.gi-ev.de/fachbereiche/sicher ... mSHA1.html
http://www.heise.de/newsticker/meldung/62977

Die tatsache, das cryptsetup keine feedback gibt, ist also aus sicherheitsgründen sinnvoll - um eben
das "probieren" etwas zu erschweren. Aber ein cryptoexperte würde wahrscheinlich ganz anders
an die sache herangehen ... keine ahnung ;)

wie sicher ist eigentlich AES ? - diese frage müsste man in diesem zusammenhang ja auch stellen ...

sowas in der art hab ich mir auch überlegt gehabt.

Wie gehe ich das am besten an ??

Ich verschlüssel bei dir /home, /var, /tmp und /root. Deswegen müsste das ganze schon am anfang klappen ;)

DeletedUserReAsG

Beitrag von DeletedUserReAsG » 05.03.2006 03:13:30

jo kann gut sein, aber alle verschlüsselungen unter 1k sind doch fürn müll
nordlicht hat ja schon geschrieben, dass diese Annahme schlichtweg Blödsinn ist. Ich möchte nur noch eine kurze Erläuterung anfügen: Jedes Bit mehr bewirkt eine Verdoppelung der Möglichkeiten. Bei einem Bit hast du zwei Möglichkeiten (0 und 1), bei zwei schon vier (00, 01, 10, 11), bei drei sind es schon acht (000, 001, 010, 011, 100, 101, 110, 111), bei vier sind es sechzehn (2^4) und bei 2^256 kommt eine achtundsiebzigstellige Zahl raus.

Der NEC Earthsimulator (lange Zeit der Superrechner überhaupt, momentan auf Platz sieben der Top 500, 10TB RAM, 5120 Prozessoren und etwa 400Mio US-$ teuer) mit 41TFlop/s würde, grob überschlagen, etwa 9*10^55 Jahre benötigen, um alle Schlüssel durchzugehen. Das Alter der Erde wird auf etwa 4,56*10^9 Jahre geschätzt.

Natürlich ist das eher der optimale Wert, um nun einen realistischen berechnen, müsste man tief in die Stochastik abtauchen, die kryptographischen Eigenheites des jeweilgen Algorithmus berücksichtigen, genau wissen, ob der Earthsimulator bei Integeroperationen sehr viel schneller wäre und viele andere Kleinigkeiten mehr, aber ich denke, das Prinzip ist klar.

Und selbst, wenn am Ende nur 1*10^2 (=100) Jahre rauskommen würden, hätte die Verschlüsselung in meinen Augen ihren Zweck erfüllt. Das übersteigt meine Restlebenserwartung bei Weitem.

cu

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 05.03.2006 11:24:45

ZeRoKiLLeR hat geschrieben:
sowas in der art hab ich mir auch überlegt gehabt.

Wie gehe ich das am besten an ??

Ich verschlüssel bei dir /home, /var, /tmp und /root. Deswegen müsste das ganze schon am anfang klappen ;)
für /tmp braucht man keine feste passphrase, da ginge auch /dev/random, oder sowas.
für /home kannste ganz normal ein rc-script ablegen.

Digest von passphrase erzeugen ginge evtl. so:
echo "plain_passphrase_1234567890" | openssl dgst -sha1 > /etc/pass_digest

Dann würd ich mir das tool "dialog" schnappen und ein input-dialog erstellen,
anschliessend wird von der eingabe ein digest erzeugt und mit den auf der platte
liegenden verglichen. Eigentlich ganz simpel ... oder ? ... ;)

BTW:
Ich glaube der login von diesem forum funktioniert sogar genauso. Passwörter werden
gehasht und mit dem hash in der db verglichen ...
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

Thoeoyi
Beiträge: 198
Registriert: 30.03.2004 12:49:11
Lizenz eigener Beiträge: GNU General Public License

Beitrag von Thoeoyi » 05.03.2006 13:58:37

finupsen hat geschrieben: Digest von passphrase erzeugen ginge evtl. so:
echo "plain_passphrase_1234567890" | openssl dgst -sha1 > /etc/pass_digest

Dann würd ich mir das tool "dialog" schnappen und ein input-dialog erstellen,
anschliessend wird von der eingabe ein digest erzeugt und mit den auf der platte
liegenden verglichen. Eigentlich ganz simpel ... oder ? ... ;)
wenn ich wüsste wie ich mit diesem tool dialog umgehen wahrscheinlich JA *g*

hab mir das mal kurz angesehn blick jetzt auf die schnelle nicht wircklich durch.

das " echo "plain_passphrase_1234567890" | openssl dgst -sha1 > /etc/pass_digest " hab ich schon verstanden geht ganz einfach.

Aber wie weiter ??

Leider hab ich mit shell scripts noch so gut wie keine erfahrungen ;-/

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 05.03.2006 15:10:02

> wenn ich wüsste wie ich mit diesem tool dialog umgehen wahrscheinlich JA *g*

du musst das nicht mit "dialog" machen. Das war nur ein vorschlag.... ;)
Du findest in /usr/share/doc/dialog/examples/ einige beispiel-scripte ...
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

Antworten