LINUX.ORG.RU

Slackware. Cryptsetup


0

0

Pешил в виртуальной машине посмотреть на шифрование файловой системы в Slackware 12.1.
Прочитал мануал README_CRYPT.txt - все работает на ура. В мануале предлагают использовать aes-cbc-essiv:sha256 и длинну ключа 256 бит:

cryptsetup -s 256 -y luksFormat /dev/sdb1

С этим все хорошо работает.
Я решил попробовать сделать aes-cbc-essiv:sha512 и длинну ключа 512:

cryptsetup -s 512 -с aes-cbc-essiv:sha512 -y luksFormat /dev/sdb1

но вылетела ошибка:

failed to setup dm-crypt key mapping.
Check kernel for support for the aes-cbc-essiv:sha512 chiper spec and verify that /dev/sdb1 contains at least 508 sectors.
Failed to write to key storage.
Command failed.
С чем это связано и в какую мне сторону копать?
Спасибо.

anonymous

Check kernel for support for the aes-cbc-essiv:sha512 chiper spec and verify that /dev/sdb1 contains at least 508 sectors.

Ты sha512 включил в ядре? Модуль подключен?

Harliff ★★★★★
()

256 пока хватает, а если ты серьезно готов воевать за криптостойкость -- то копай насчет хилости cbc-essiv против какого-то вида атаки.

Harliff ★★★★★
()
Ответ на: комментарий от Harliff

>Ты sha512 включил в ядре?

Я гружусь с установочного DVD.
root@slackware:/# cat /proc/crypto | grep sha
name : sha512
driver : sha512-generic
name : sha384
driver : sha384-generic
name : sha256
driver : sha256-generic
name : sha1
driver : sha1-generic

Пробовал вариации:
-c aes-cbc-essiv:sha512 -s 256
-c aes-cbc-essiv:sha256 -s 512
-c aes-cbc-essiv:sha384 -s 256
-c aes-cbc-essiv:sha256 -s 384
-c aes-cbc-essiv:sha384 -s 384
Результат такой же, как и в первом посте.

>256 пока хватает, а если ты серьезно готов воевать за криптостойкость
>-- то копай насчет хилости cbc-essiv против какого-то вида атаки.

cbc-essiv можно, в принципе, заменить на xts-essiv, но он пока в статусе experimental...
Я правильно понимаю, что ключ 256 бит - это 10^77 вариантов? То есть на данный момент его взломать методом перебора крайне сложно и не выгодно, только если искать ошибки реализации алгоритма?

anonymous
()

может это вротмненоги^Wпальцем-в-небо, но... вы зашифровали раздел sdb1 сначала с помощью aes-cbc-essiv:sha256, а потом УЖЕ ЗАШИФРОВАННЫЙ раздел пытаетесь еще раз зашифровать?

Komintern ★★★★★
()
Ответ на: комментарий от Komintern

Я пока смотрю шифрование в виртуальной машине. Этот эксперимент проделывал и на разных дисках, и на одном (luksFormat перезаписывает данные на устройстве) - результат одинаков.

anonymous
()
Ответ на: комментарий от anonymous

Komintern, я не хочу шифровать диск дважды :) Я просто не понимаю, почему не получается зашифровать с использованием, допустим, aes-cbc-essiv:sha512 и длинной ключа 512 :( Т.е. длинне 256 бит.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.