1

Temat: Szyfrowanie partycji

Witajcie - może podpowiedzie jak szyfrujecie partycje na dyskach? Próbowałem Luks ale wywala się:

# cryptsetup -h sha256 -c aes-cbc-essiv:sha256 -s 256 luksFormat /dev/sda3


device-mapper: reload ioctl failed: Invalid argument
Failed to setup dm-crypt key mapping for device /dev/sda3.
Check that kernel supports aes-cbc-essiv:sha256 cipher (check syslog for more info).

a w dmegs:


device-mapper: table: 254:0: crypt: unknown target type
device-mapper: ioctl: error adding target to table


Znalazłem info guglając - ale nie ma w repo odpowiednich modułów do kernela.

np kmod-crypto-misc jest dla wersji kernela 2.6.32.27-1 a nie 2.6.32.27-1cj
ten poduł ponoć ma potrzebne rzeczy do odpalenia aes-cbc-essiv:sha256 - chodzi o to abym sobie taki dysk przenośny mógł czasem podmontować np w Ubuntu.

2

Odp: Szyfrowanie partycji

To ci zaraz skompiluję.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Szyfrowanie partycji

Cezary napisał/a:

To ci zaraz skompiluję.

To daj znać jak skończysz.

Używałeś cryptsetup?

4

Odp: Szyfrowanie partycji

http://ecco.selfip.net/backfire/package … ar71xx.ipk

Nie.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Szyfrowanie partycji

Dzięki - instaluje się bez prolemu ale niestety:

cryptsetup luksFormat -c aes -h sha256 /dev/sda3

WARNING!
========
This will overwrite data on /dev/sda3 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
device-mapper: reload ioctl failed: Invalid argument
Failed to setup dm-crypt key mapping for device /dev/sda3.
Check that kernel supports aes-cbc-plain cipher (check syslog for more info).


Moduły niby są - cbc i aes - ale mimo to coś nie bangla.

6 (edytowany przez martii 2011-07-09 13:29:39)

Odp: Szyfrowanie partycji

Nie wiesz z jakiej paczki pochodzi moduł cbc.ko?

Powinna być jeszcze taka paczka

kmod-crypto-cbc

ale nie wiem czy właśnie cbc nie pochodzi z kmod-crypto-misc

7

Odp: Szyfrowanie partycji

To mogę poprosić jeszcze

kmod-crypto-null kmod-fs-xfs dla tego jądra?

8

Odp: Szyfrowanie partycji

Tez masz w tym samym katalogu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9

Odp: Szyfrowanie partycji

Jeszcze się zastanawiam czy w kernelu jest wkompilowane

eseqiv and chainiv (BLKCIPHER2)

A może skoto cryptsetup nie działa to może jest szansa na TrueCrypt?

10

Odp: Szyfrowanie partycji

Tak, wkompilowane.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: Szyfrowanie partycji

A nie ma dla openwrt takiej paczki jak dmsetup?

12

Odp: Szyfrowanie partycji

nie

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13

Odp: Szyfrowanie partycji

Cezary napisał/a:

nie

A jak wygląda sprawa modułu do jadra dm-crypt?

14

Odp: Szyfrowanie partycji

Ale będziesz tak się pytał o każdy pakiet zamiast samemu sprawdzić? smile Jest.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15

Odp: Szyfrowanie partycji

Cezary napisał/a:

Ale będziesz tak się pytał o każdy pakiet zamiast samemu sprawdzić? smile Jest.


Oj pytam się bo nie widzę aby takowy był (przynajmniej nie pokazuje takowego opkg list

Tutaj w tym wątku poruszony jest błąd:

https://forum.openwrt.org/viewtopic.php?id=24234

Widzę że mr_gobble wprowadził specjalne modyfikacje do jądra aby LUKS działało. Możesz zerknąć jak to wygląda w Ciebie?

16

Odp: Szyfrowanie partycji

Jeżeli wymagana jest jakaś modyfikacja to oczywiście u mnie tego nie ma.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

17

Odp: Szyfrowanie partycji

Cezary napisał/a:

Jeżeli wymagana jest jakaś modyfikacja to oczywiście u mnie tego nie ma.

A nie mógłbyś mi takiego zmodyfikowanego kernela zgodnie z tym przepisem do testów przygotować?

Byłbym bardzo wdzięczny

18

Odp: Szyfrowanie partycji

Dodałem, kmod-dm i kmod-crypto-xts.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

19

Odp: Szyfrowanie partycji

Cezary napisał/a:

Dodałem, kmod-dm i kmod-crypto-xts.

Strasznie dziwne:


cryptsetup -c aes-xts-essiv -y -s 256 luksFormat /dev/sda3

WARNING!
========
This will overwrite data on /dev/sda3 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
device-mapper: reload ioctl failed: Invalid argument
Failed to setup dm-crypt key mapping for device /dev/sda3.
Check that kernel supports aes-xts-essiv cipher (check syslog for more info).

w /proc/crypto jest:


name         : aes
driver       : aes-generic
module       : aes_generic
priority     : 100
refcnt       : 4
selftest     : passed
type         : cipher
blocksize    : 16
min keysize  : 16
max keysize  : 32


name         : xts(aes)
driver       : xts(aes-generic)
module       : xts
priority     : 100
refcnt       : 1
selftest     : passed
type         : blkcipher
blocksize    : 16
min keysize  : 32
max keysize  : 64
ivsize       : 16
geniv        : <default>


i jak pisałeś ESSIV jest wkompilowany w jądro

Nie mam pojęcia o co biega.

20

Odp: Szyfrowanie partycji

To weź inny cipher po prostu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

21

Odp: Szyfrowanie partycji

Cezary napisał/a:

To weź inny cipher po prostu.

Jedyny jaki działa to taki:

cryptsetup create tst /dev/sda3 -c aes-ecb-plain -s 128

ecb jest podatne na ataki - więc nie ma sensu szyfrować czymś co i tak łatwo złamać (i w dodatku 128bit bo wyżej wywala jądro).

Także sobie odpuszczę chyba wogóle - a szkoda - widać szyfrowanie na routerku jest dość mało popularne - stąd te niedoróbki.

Dzięki za pomoc