FreeBSD, ZFS+Geli+USB Boot wiki

lockdoc

Well-Known Member
Ich habe mal meine Installationsanleitung für das ganze ins wiki gepackt.
http://wiki.bsdforen.de/zfs_geli_und_usb_boot

Ich bräuchte allerdings noch ein wenig Hilfe bei 2 Punkten:

1.) Ich kriege es leider nur hin, dass ich mit key UND Passwort booten muss
2.) AES 128bit vs. 256bit Vor und Nachteile, Sicherheit und Geschwindigkeit.

LG
 
AES 128 Bit ist durch den kürzeren Schlüssel ein wenig schneller, aber es ist im Großen und Ganzen irrelevant. Schon aufgrund der großen Datenmenge ist AES 256 anzuraten, da es sonst schon allein durch die Menge des Crypromaterials einen theoretischen Angriffspunkt geben könnte.
 
Also ich lese grade das bei AES 128 es schon 2^128 Kombinationen beim Bruteforce ist.

[...] The amount of time required to break a 128-bit key is also daunting. Each of the 2128 (340,282,366,920,938,463,463,374,607,431,768,211,456) possibilities must be checked [...]
Brute force attack - Theoretical Limits


[...] Damit ist die AES-Variante mit 256 Bit Schlüssellänge formal schwächer als die Variante mit 128 Bit Schlüssellänge [...]
AES - Schwächen und Angriffe

Aber
[...] Für die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin berechnungssicher. [...]
AES - Schwächen und Angriffe

Also müsste es doch theoretisch für den Sicherheitsaspekt egal sein, ob ich nun 128bit oder 256bit AES nutze, da man beim Bruteforce ja ewig braucht.

Was meinst du denn genau mit:
[...] da es sonst schon allein durch die Menge des Crypromaterials einen theoretischen Angriffspunkt geben könnte.
 
Was meinst du denn genau mit:

Vermutlich meinte Yamagi damit sowas:
Je mehr verschlüsselte Daten du hast, desto "einfacher" wird es auf diese einen Angriff mit unbekannten Schlüssel auszuführen da es einfach mal Angriffsfläche gibt. Stichwort "known plaintext attack". Das alles ist aber immer noch sehr theoretisch!

Grüße!
 
Denke auch dass Yamagi das nennt, aber ich möchte hier mal eine ganz simple Zahl in den Raum stellen.
Die NSA beschäftigt derzeit zwischen 10k und 20k Mathematikern und hat riesen Superrechner, sowie einen neuen in Planung bei dems mir das Hemd ausgezogen hat als ich gelesen habe was fürne Stromverbrauchsskala die anpeilen. Das lässt mich dann vom Glauben an die Sicherheit von AES128 abfallen ehrlich gesagt. Mag ja sein dass es noch keinen effektiven Angriff gibt aber ein paar hunderttausend CPUs... oder gehen wir mal von GPUs aus - lässt sich ja schön parallelisieren - brauchen für AES128 nichtmehr so lange wie noch vor 5 Jahren. Privatanwendern kann das zwar egal sein aber ich glaube wenn es um wirtschaftliche Interessen geht sollte man mittlerweile die Finger von AES128 lassen - auch mit bedacht auf die Entwicklungen der kommenden Jahre.
 
Macht euch doch nichts vor, selbst wenn man alle Computer (inkl. Supercomputer) dieser Welt in einem Cluster ohne Overhead verschalten koennte ist AES nicht die naechsten 100 Jahre knackbar (per Bruteforce) ...

Benutz AES-128, das ist alle mal "sicher" genug. Wenn es da Sicherheitsprobleme gibt dann in der Implementierung und nicht im Algorithmus oder der aufwendbaren Rechenpower!

Ich finde diese Art von Diskussion jedes mal aufs neue lächerlich!

edit: hatten wir schonmal ...
http://www.bsdforen.de/showthread.php?t=21334

Nur mal so noch als kleines Rechenbeispiel !_wie_! weit wir davon entfernt sind AES-128 zu knacken:

http://www.spiegel.de/netzwelt/tech/0,1518,558511,00.html

Der Superrechner kann also 10^15 Operationen pro Sekunde ausfuehren, bei Wikipedia wurde von einem Fiktiven Geraet ausgegangen was 10^18 Operationen pro Sekunde schafft, was hierbei immernoch eine Dauer von 10^13 Jahren zur Schluesselsuche ergeben wuerde. Wenn man sich jetzt mal veranschaulicht das 10^15 gerade einmal 0.1% von 10^18 sind und man deshalb also gerade mal schlappe 1000 Superrechner von der Sorte braucht um eine Rechendauer von 10^13 Jahren zu erhalten (was wie angegeben das Alter des Universiums uebersteigt).

Jetzt gehen wir mal ganz drastisch davon aus das die Menschheit in 10 Jahren eine gesamte Rechenpower von 10^21 Operationen ausfuehren kann und dies selbstverstaendlich auch macht um unser AES auf unserer Heimfestplatte zu knacken, so kann man davon ausgehen dass das immernoch 10^10 Jahre also 10 Milliarden Jahre dauert. Wie jeder weiss ist unsere Sonne bis dahin laengst ausgeglueht - sorry ;-)
 
Zuletzt bearbeitet:
Wenn aufgrund der grossen Datenmengen leichter das passwort ermittelbar ist, ist auch eher davon auszugehen, dass die korrelation zwischen den blöcken zu stark ist, was auf den falschen blockmodi schliessen lässt, und dann sollte man wiederrum das Verfahren auch nicht verwenden... AES 128 reicht.
 
Zurück
Oben