Starke Verschlüsselung für Festplatten unter BSD gesucht

raina

Well-Known Member
Hallo Forum!

Bisher habe ich mit Linux (Sarge) gearbeitet, wollte aber mal ein wenig die "Konkurrenz" austesten, gibt ja scheinbar auch bei BSD nette Features.

Zum eigentlichen Problem:
Ich suche eine Methode unter BSD (analog zu loop-aes unter Linux) mittels starker Verschlüsselung (aes256, multikey) Festplatten vor Fremdzugriffen zu schützen. Google war leider sehr schweigsam, das einzige, was ich gefunden habe war gbde, aber das basiert nur auf aes128 und außerdem
GBDE(8) FreeBSD System Manager's Manual GBDE(8):
...
DESCRIPTION
NOTICE: Please be aware that this code has not yet received much review
and analysis by qualified cryptographers and therefore should be consid-
ered a slightly suspect experimental facility.
...
The interaction between the gbde utility and the kernel part is not a published interface.
...
Daß sowas wohl nicht originär von den FreeBSD- Servern zu laden ist, kann ich mir ja wegen US- Exportrichtlinien vorstellen, aber gibt's da keine sonstigen GNU Lösungen?

Raina
 
gbde rockt! Habe es seit einer ganzen Weile im Einsatz. Und die o.g. NOTICE ist wohl eher BSD typisch. Wir gehen etwas ruhiger an die Sache ran, und loben nicht die nächstbeste Software in den Himmel.

Nur aes128???? Ich bin nicht mehr genau sicher, aber afaik benutzt loop-aes einen Schlüssel für die gesamte Platte. GBDE hingegen nimmt für jeden Sektor nen anderen Schlüssel!!!
Google mal schön weiter, es gibt einige papers zur Sicherheit von gbde von Poul-Henning Kamp.

Und natürlich ist gbde bei jedem FreeBSD (ab 5.x) direkt mit dabei, da gibts nichts nachzuladen.
Also, give it a try.
 
Benutze GBDE auch schon seit längerem und muß sagen, sehr schnell, sehr stabil.
Habe es seit FreeBSD 5.2.1 im Einsatz, bin inzwischen bei 5.4 Release und muss sagen es hat nie Zicken gemacht oder sonstiges. Habe 200GB als Raid damit verschlüsselt und auch die Performance ist eine Wonne. Kann es wärmstens empfehlen.
 
Starke Verschlüsselung ... gesucht
Unter
steht:
2.1. Key setup and IV modes
~~~~~~~~~~~~~~~~~~~~~~~~~~~
...
Three key setup modes are supported; single-key, multi-key-v2 and multi-key-v3 modes. Single-key mode uses simple sector IV and one AES key to encrypt and decrypt all sectors in the loop device. Multi-key-v2 mode uses cryptographically more secure MD5 IV and 64 different AES keys to encrypt and decrypt sectors in the loop device. In multi-key mode first key is used for first sector, second key for second
sector, and so on. Multi-key-v3 is same as multi-key-v2 except is uses one extra 65th key as additional input to MD5 IV computation.
...
Large password iteration count makes dictionary attack painfully slow.
...
hingegen hab ich im manual zu gdbe nichts über Multikey Verfahren gelesen, und Single-key verfahren schützen afaik derzeit schon nicht gegen watermark attacs.
Daher habe ich nach AES256 && multikey gefragt; momentan scheint zwar AES128 noch recht sicher, aber die Entwicklungen( Moore'sches Gesetz) könnten in nicht allzuferner Zukunft brute force attacs möglich machen, und da hält ein doppelt langer Schlüssel eben länger.
Ich habe in meinem ersten Posting ja schon geschrieben, daß, da starke Kryptoalgorithmen nicht aus den USA exportiert werden dürfen[1], auf den originären FreeBSD-Servern keine entsprechenden Pakete liegen können. Daher habe ich danach gefragt ob es andere Lösungen gibt.
Das Euch AES128 ausreicht ist von meiner Fragestellung unabhängig.
Tschuldigung, wenn das etwas scharf klingt.
Schönen Tag auch
Raina

[1], §730.5(d)
 
Last edited:
# If you're resident in the USA, this will help various ports to determine
# whether or not they should attempt to comply with the various U.S.
# export regulations on certain types of software which do not apply to
# anyone else in the world.
#
USA_RESIDENT= YES

Kann es sein dass dieser Eintrag in make.conf behilflich ist was die Waffenexporte angeht?
 
Und zu welchem Paket/Port erhalte ich damit Zugang? Ist das für Non-US residents angebotene gdbe eine "light-version" zu der eine US- Vollversion existiert???
Oder hab ich jetzt die Satire- Tags übersehen?
Wie gesagt ich schau mir BSD gerade erstmal an und hab mir nicht die Details in den Makefiles angesehen.
Btw: Ich bastel heute grad nicht an weapons of mass destruction, aber es muß ja nicht jeder meine schlechten Gedicht lesen :D und das obige Zitat bezieht sich auf den letzten Satz:
The EAR also restricts technical assistance by U.S. persons with respect to encryption commodities or software.
 
Last edited:
Auf FreeBSD-current gab es vor ein paar Wochen eine Diskussion zu GBDE/loop-aes/cgd.

Such mal in den Archiven. Solange die NSA nicht hinter dir her ist, sollte AES128 noch ein paar Jahrzehnte reichen....
 
1. gbde wurde in Dänemark entwickelt. Zwar mit us-amerikanischem Geld, aber Geld darf ja exportiert werden. Also kann gbde hingehen wo es will.
2. Steht die eine hälfte von ftp.freebsd.org in Dänemark, also auch kein Problem.

3. zum MULITKEY: unter dem Link steht, dass es maximal 65 verschiedene Keys gibt. LOL
4. es steht dir frei gbde auf AESxxx umzurüsten.
5. Hast du meinen Rat befolgt und gesucht und folgendes gefunden?
http://phk.freebsd.dk/pubs/
 
Maledictus said:
3. zum MULITKEY: unter dem Link steht, dass es maximal 65 verschiedene Keys gibt. LOL
Wobei der brute-force Aufwand für 65 * 256 Bit höher liegt als für (Anz. Sektoren - 1) * 128 Bit + 1 * 256 Bit.
Unter der Annahme, das man immer den gesamten Schlüsselraum durchsucht.

@raina:
Anfälligkeit gegen Watermark Attacks liegt übrigens an einer schlechten Erzeugung des Initialisierungsvektor (der gleiche Scheiß wie bei WEP). loop-aes/multi-key is prinzipiell genauso anfällig, nur praktisch schwerer.
Kommt davon wenn man seinen IV mit MD5 erzeugt.
FreeBSD hat mit Yarrow einen kryptografischen harten PRNG und der IV wird mittels SHA2 erzeugt. Also mal keine Angst vor Watermark Attacks.

Abgesehen davon ist eine Watermark Attack nichts was mir Angst macht. Wenn man von aussen ohne den Key zu kennen eine speziell erzeugte Datei erkennen kann - Klasse. Ich bezweifel das die Ihren Weg auf meine Platte findet. Die Attacke ist für die kryptografische Gemeinde wichtig um Probleme bei Berechnungen zu finden. Aber praktische Verwertbarkeit im Sinne von 'Platte knacken' liegt irgendwo ganz nah bei 0.

Und wie gesagt, GBDE ist nicht single-key und nicht multikey. Jeder Sektor hat einen eigenen Key (multi, 128bit), die werden aber aus einem Key (single, 256bit) erzeugt. Kleiner Hybrid.

Davon abgesehen wurde GBDE in Dänemark entwickelt, der AES Algorithmus kommt aus aus Belgien. Das 'crypto' Paket der Distro ist inzwischen default bei jeder Installation dabei. WTH hast du mit der Exportbeschränkung am Hut? Die Zeit in der man PGP auf den Rücken geschrieben außer Landes schmuggeln musste ist nahezu vorbei.

[Edit]
UND GNU PROBLE^HE^HE^LÖSUNGEN GIBTS BEI BSD NICHT IN KERNELNÄHE!
Befreit BSD vom GNU!
 
Last edited:
Watermark attacs sind zum Beispiel interessant, wenn der Besitz einer bestimmten Datei nachgewiesen werden soll. Nicht, das ich jetzt persönlich Angst hätte, aber ich klopfe gerade beide Systeme mit meinen mageren Viertelwissen in Sachen Kryptographie ab. Und wenn die HD meines Neffen in die falschen Hände gerät, wird ihm noch der Besitz verbotener MP3s unterstellt, oder so.
Aber wie ist die Entwicklung von BSD überhaupt organisiert, ist alles zentral in Kalifornien angesiedelt oder wird "unamerikanische" Software außerhalb betreut und gelagert. Ich kenn' das bisher halt nur von Debian, wo die NON-US Server außerhalb der USA stehen.

Das Design von gbde scheint ja auch nicht ganz ohne, hab' mir jetzt mal den oben empfohlenen Text reingetan, aber was hat der Satz im manual:
The interaction between the gbde utility and the kernel part is not a published interface.
zu bedeuten?
Ich interpretier das so, das die Implementierung immerhin eine Backdoor ermöglicht, oder seh ich das falsch?
Gruß
Raina
p.s. Ich habe gar keinen Neffen.
 
Last edited:
raina said:
Watermark attacs sind zum Beispiel interessant, wenn der Besitz einer bestimmten Datei nachgewiesen werden soll. Nicht, das ich jetzt persönlich Angst hätte, aber ich klopfe gerade beide Systeme mit meinen mageren Viertelwissen in Sachen Kryptographie ab. Und wenn die HD meines Neffen in die falschen Hände gerät, wird ihm noch der Besitz verbotener MP3s unterstellt, oder so.
Mit den Attacken wird aber nicht $Datei nachgewiesen, sondern eine speziell konstruierte, die auf Grund der Schwäche des IV es meist schafft, daß Plaintext == Ciphertext. Eine beliebige Datei nachzuweisen ist iirc derzeit nicht drin.
Falls ich da über überholtes Wissen verfügen sollte fänd ich nen Link sehr genial.
Und da GBDE verschiedene Schlüssel für die Sektoren verwendet eh hinfällig.
Aber wie ist die Entwicklung von BSD überhaupt organisiert, ist alles zentral in Kalifornien angesiedelt oder wird "unamerikanische" Software außerhalb betreut und gelagert. Ich kenn' das bisher halt nur von Debian, wo die NON-US Server außerhalb der USA stehen.
Es ist nicht alles zentral in Kalifornien. Wie wo was genau verteilt ist kann ich dir jetzt aber auch nicht sagen.
Das Design von gbde scheint ja auch nicht ganz ohne, hab' mir jetzt mal den oben empfohlenen Text reingetan, aber was hat der Satz im manual:
zu bedeuten?
Ich interpretier das so, das die Implementierung immerhin eine Backdoor ermöglicht, oder seh ich das falsch?
FreeBSD steht unter [23]-Clause BSD Lizenz. GEOM steht unter 2-Clause BSD Lizenz. GBDE steht unter 2-Clause BSD Lizenz. Da kann man genauso eine Backdoor reinschmuggeln wie der nächste Debian Release beim installieren alle gekauften MP3s löscht....
Es wird nur keine API für 3rd-Party-Tools bereitgestellt. Wer gbde nutzen will, soll das GBDE Tool aufrufen.
 
Back
Top