LINUX.ORG.RU

Криптографы топчут GBDE


0

0

GBDE -- это подсистема шифрования дисков в FreeBSD, ее ближайший конкурент -- подсистема CGD в NetBSD. Началось все с переписки в crater.dragonflybsd.org про "backporting GEOM to the 4.x branch". Далее обсуждение быстро перекинулось в hackers@freebsd.org и tech-security@netbsd.org с темой "FUD about CGD and GBDE". В вину GBDE ставится излишняя сложность (snake oil), не добавляющая security, но зато жрущая кучу ресурсов, делающая запись сектора неатомарной. Стив Белловин (разработчик криптопротоколов и пользователь NetBSD) предложил обсудить GBDE своим друганам в cryptography@metzdowd.com. Ответы не заставили себя ждать: http://diswww.mit.edu/bloom-picayune/...

>>> Подробности

★★★★★

Проверено: Demetrio ()

Я не настолько крут в криптографии и не узал GBDE, но могу сказать что CGD в NetBSD работает и прост в настройке.

orb
()
Ответ на: комментарий от orb

>Я не настолько крут в криптографии и не узал GBDE, но могу сказать что CGD в NetBSD работает и прост в настройке.

GBDE в FreeBSD тоже работает и так же прост в настройке.

anonymous
()
Ответ на: комментарий от anonymous

> GBDE в FreeBSD тоже работает и так же прост в настройке.

в GBDE единственный поддерживаемый шифр это AES-128. Изменить это можно, но только внося изменения в код. CGD поддерживает на выбор AES 128-256, blowfish и 3des.

В CGD в юзерленде реализована нормальная работа с ключами PKCS. То есть ты вводишь ключ, он по этому стандартному алгоритму преобразуется в N-битный ключ который уже непосредственно используется для шифрования. Таким образом взломщику сильно осложнятся dictionary attack. В GBDE этого нет.

CGD более примитивен, чем GBDE, он шифрует просто посекторно. Но это плюс. AES-256 CGD будет и быстрее и секурнее AES-128 GBDE. Ты можешь без проблем делать cgd поверх cgd, если нужна большая секурность. В GBDE каждая запись сектора оборачивается на самом деле записью 2-х секторов. Это означает неатомарность, а любая файловая система ожидает атомарности, иначе она может не восстановится при крэше.

dilmah ★★★★★
() автор топика
Ответ на: комментарий от dilmah

мдя. а я думал после kqueue что фря стремится к эффективным решениям. с другой стороны в плане крипто-разделов в линухе еще хуже =(

anonymous
()
Ответ на: комментарий от anonymous

В Линуксе cryptoloop(говорят устарел :-) и DM-crypt при модульной поддержке алгоритмов шифрования и сжатия. По-моему, весьма неплохая реализация.

anonymous
()

Из пальца высосано. GBDE известна как тестовая реализация, чисто доказательство того, что GEOM это позволяет. GEOM на текущий момент до сих пор в стадии разработки, посему ругать или хвалить там что-то - занятие пустое.

Что в нем хорошо - это возможность устраивать стек из нескольких уровней, например тот же GBDE over RAID5 over TCP/IP. Будем ждать...

BaT ★★★★★
()
Ответ на: комментарий от BaT

в NetBSD точно так же можно устраивать стек. cgd, ccd, vnd, fss, raid можно как угодно надстраивать. cgd можно поверх самого себя сделать.

А своп на GBDE работает?

> GBDE известна как тестовая реализация

хехе. Один из криптографов так и написал: I just gave the paper a quick read and am hoping this is not meant for production use.

А CGD самый что ни на есть production..

dilmah ★★★★★
() автор топика
Ответ на: комментарий от dilmah

DESCRIPTION
     NOTICE: Please be aware that this code has not yet received much review
     and analysis by qualified cryptographers and therefore should be consid-
     ered a slightly suspect experimental facility.

     We cannot at this point guarantee that the on-disk format will not change
     in response to reviews or bug-fixes, so potential users are advised to be
     prepared that dump(8)/restore(8) based migrations may be called for in
     the future.

BaT ★★★★★
()
Ответ на: комментарий от dilmah

И что ты хочешь этим доказать? Пользуйся NetBSD, какие проблемы-то? Или просто пофлеймить захотелось? Совершенно пустая новость.

BaT ★★★★★
()
Ответ на: комментарий от dilmah

Из переносимых для nix только CFS вроде.. И тот старый как какашка мамонта. При интенсивной работе с файлом тормоза. В линухе действительно dm-crypt. И еще bestcrypt не забывайте - контейнеры в винде и в линухе совместимы.

anonymous
()
Ответ на: комментарий от anonymous

Я к чему - за cfs кто-нить может что-то сказать?

anonymous
()
Ответ на: комментарий от anonymous

dm-crypt? все это конечно замечательно звучит но не переводить же кучу стабильно работающих серверов на нестабильную 2.6

anonymous
()
Ответ на: комментарий от anonymous

>> Из переносимых для nix только CFS вроде.. И тот старый как какашка мамонта. При интенсивной работе с файлом тормоза. В линухе действительно dm-crypt. И еще bestcrypt не забывайте - контейнеры в винде и в линухе совместимы.

Сука, не трожь мамонтов!!!

anonymous
()
Ответ на: комментарий от anonymous

> dm-crypt? ..учу стабильно работающих серверов на нестабильную 2.6

Crypto-loop юзай. Crypto-loop не любят всякие Линусы за то, что
в нем не исправимые глюки(НЕ с криптографией)
когда RAM слишком много (возможно >4GB),
за это его и замещают на dm-crypt.

szh ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.