/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
PGP-disk ?
Fra : Simon


Dato : 09-11-03 22:59

Har tit spekuleret på om en pgd fil skal defragmenteres og hvorledes man
gør. Fragmenterne i pgd er jo ikke de samme som på den fysiske harddisk.
Nogen forslag ?
....andet end at generere en ny og flytte indholdet.

Nogen der kender en metode til at verificere at filerne ikke er beskadiget
i en pgd fil ?

Simon

 
 
Kasper Dupont (10-11-2003)
Kommentar
Fra : Kasper Dupont


Dato : 10-11-03 00:43

Simon wrote:
>
> Har tit spekuleret på om en pgd fil skal defragmenteres og hvorledes man
> gør. Fragmenterne i pgd er jo ikke de samme som på den fysiske harddisk.
> Nogen forslag ?

Den virtuelle disk bliver fragmenteret nøjagtigt som en fysisk partition.
Den burde kunne defragmenteres på samme måde. Den skal naturligvis være
aktiveret før den kan defragmenteres. Du skal sådan set defragmentere
både filsystemet hvor containerfilen ligger og filsystemet i filen. Om
end containerfilen selv ikke burde kunne blive fragmenteret under brug,
så det er kun relevant for andre filer på det ukrypterede filsystem.

Jeg ved ikke, om PGP kan lægge det krypterede filsystem direkte på en
harddisk partition, men det ville situationen i hvert fald blive lidt
simplere af. Inden du begynder at defragmentere vil jeg lige gøre
opmærksom på, at der er en teoretisk mulighed for tab af data under
defragmenteringen. F.eks. har cryptoloop haft en bug, som ville føre
til tab af data, hvis filsystemet hvorpå containerfilen var placeret
blev defragmenteret. Det samme ville ske, hvis containerfilen blev
flyttet/kopieret til et andet sted.

Hvad angår relevansen af defragmentering vil jeg sige, at det kommer i
høj grad an på detaljer omkring PGP, som jeg ikke kender. Hvis der
anvendes en 1:1 afbildning mellem logiske og fysiske sektorer vil CPU
forbrug og mængden af data, der skal overføres være upåvirket af
fragmentering. Dermed er det kun søgetider, der påvirkes af
fragmentering. Søgetiderne er de samme som uden kryptering, men da det
krypterede filsystem er langsommere har de mindre betydning. Dermed er
defragmentering ikke så væsentlig som på et ukrypteret system.

Hvis der derimod anvendes en mere compliceret struktur i containeren
vil det være overvejende sandsynligt, at sekventiel tilgang til
containeren giver mindre CPU forbrug og færre disktilgange end random
access. Dermed bliver defragmentering af filsystemet i containeren
pludslig endnu vigtigere end det er på et ukrypteret system. Altså
stik modsat af det simple tilfælde.

Indtil det modsatte er bevist vil jeg antage at PGP bruger en simpel
1:1 afbildning. Som er simpel at implementere og effektiv, men ikke
så sikker som man kunne ønske.

> ...andet end at generere en ny og flytte indholdet.
>
> Nogen der kender en metode til at verificere at filerne ikke er beskadiget
> i en pgd fil ?

Min holdning er, at det burde ske automatisk på runtime. Desværre har
jeg aldrig hørt om nogen, der gør det.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Simon (10-11-2003)
Kommentar
Fra : Simon


Dato : 10-11-03 04:11

Kasper Dupont <kasperd@daimi.au.dk> wrote in
news:3FAED101.6299797@daimi.au.dk:

> Den virtuelle disk bliver fragmenteret nøjagtigt som en fysisk
> partition. Den burde kunne defragmenteres på samme måde. Den skal
> naturligvis være aktiveret før den kan defragmenteres. Du skal sådan
> set defragmentere både filsystemet hvor containerfilen ligger og
> filsystemet i filen. Om end containerfilen selv ikke burde kunne blive
> fragmenteret under brug, så det er kun relevant for andre filer på det
> ukrypterede filsystem.

Helt enig


> Jeg ved ikke, om PGP kan lægge det krypterede filsystem direkte på en
> harddisk partition

Nej desværre

> men det ville situationen i hvert fald blive lidt
> simplere af. Inden du begynder at defragmentere vil jeg lige gøre
> opmærksom på, at der er en teoretisk mulighed for tab af data under
> defragmenteringen. F.eks. har cryptoloop haft en bug, som ville føre
> til tab af data, hvis filsystemet hvorpå containerfilen var placeret
> blev defragmenteret.

Ja det anede mig.

> Det samme ville ske, hvis containerfilen blev
> flyttet/kopieret til et andet sted.

Jeg har flyttet på den 100 gange, og den kan stadig åbnes, men jeg er ret
usikker på om filerne inside har taget skade


> Hvad angår relevansen af defragmentering vil jeg sige, at det kommer i
> høj grad an på detaljer omkring PGP, som jeg ikke kender. Hvis der
> anvendes en 1:1 afbildning mellem logiske og fysiske sektorer vil CPU
> forbrug og mængden af data, der skal overføres være upåvirket af
> fragmentering. Dermed er det kun søgetider, der påvirkes af
> fragmentering. Søgetiderne er de samme som uden kryptering, men da det
> krypterede filsystem er langsommere har de mindre betydning. Dermed er
> defragmentering ikke så væsentlig som på et ukrypteret system.

Enig


> Hvis der derimod anvendes en mere compliceret struktur i containeren
> vil det være overvejende sandsynligt, at sekventiel tilgang til
> containeren giver mindre CPU forbrug og færre disktilgange end random
> access. Dermed bliver defragmentering af filsystemet i containeren
> pludslig endnu vigtigere end det er på et ukrypteret system. Altså
> stik modsat af det simple tilfælde.

Jeps


> Indtil det modsatte er bevist vil jeg antage at PGP bruger en simpel
> 1:1 afbildning. Som er simpel at implementere og effektiv, men ikke
> så sikker som man kunne ønske.
>
>> ...andet end at generere en ny og flytte indholdet.
>>
>> Nogen der kender en metode til at verificere at filerne ikke er
>> beskadiget i en pgd fil ?
>
> Min holdning er, at det burde ske automatisk på runtime. Desværre har
> jeg aldrig hørt om nogen, der gør det.

Ja sådan burde det jo være, men er det næppe.

Har du et forslag til en optimal måde at anvende disk og containerfil på.
Har kørt en periode hvor fil og partition passer sammen. Savner faktisk
metoden med at oprette containeren på upartitioneret diskplads.

Ved du om der findes en metode til at bruge PGP keys direkte på
harddiskkontrolleren ved at uploade nøglen til chippen på
harddiskkontrolleren ?

Har du erfaring med at lægge privatekey på chipkort ?

Ved du iøvrigt hvor man køber tomme chipkort ?

Mvh Simon

Kasper Dupont (10-11-2003)
Kommentar
Fra : Kasper Dupont


Dato : 10-11-03 07:37

Simon wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote in
> news:3FAED101.6299797@daimi.au.dk:
>
> > Det samme ville ske, hvis containerfilen blev
> > flyttet/kopieret til et andet sted.
>
> Jeg har flyttet på den 100 gange, og den kan stadig åbnes, men jeg er ret
> usikker på om filerne inside har taget skade

Hvad mener du med, at du har flyttet på den? Hvis du flytter filen
til et andet directory på samme partition bliver selve filen jo
rent fysisk ikke flyttet. Det eneste du flytter ved den operation
er navnet. Hvis du faktisk har flyttet den til en anden partition
eller har defragmenteret "host" partitionen, så kan der være sket
skade. Heldigvis vil lige netop den potentielle fejl jeg tænkte på
med stor sandsynlighed gøre det umuligt at tilgå det krypterede
filsystem, så risikoen for at der faktisk er sket skade ikke så
stor.

Problemstillingen om at afgøre om filer er blevet beskadiget uden,
der er kommet en eneste advarsel om det fra filsystemet, har jeg
overvejet et par gange. Det er ikke kun i tilfælde af kryptering
jeg er nervøs for det, det kunne også tænkes at ske som følge af
fejl i filsystem eller disk driver. Den bedste løsning jeg kan
komme i tanke om er, at jævnligt beregne checksummer af alle filer
på filsystemet. Hvis en fils checksum er ændret uden dens
tidsstempel også er ændret er der grund til at være bekymret.

Desværre tager det lang tid at beregne checksummer på over 100 GB.

> >>
> >> Nogen der kender en metode til at verificere at filerne ikke er
> >> beskadiget i en pgd fil ?
> >
> > Min holdning er, at det burde ske automatisk på runtime. Desværre har
> > jeg aldrig hørt om nogen, der gør det.
>
> Ja sådan burde det jo være, men er det næppe.

Men selv hvis der automatisk blev lavet konsistenscheck, hvordan
kan man så være sikker på, at der ikke ligger alvorlige fejl i
netop check koden?

>
> Har du et forslag til en optimal måde at anvende disk og containerfil på.
> Har kørt en periode hvor fil og partition passer sammen. Savner faktisk
> metoden med at oprette containeren på upartitioneret diskplads.

Jeg har kendskab til diskkryptering generelt, ikke til netop et
konkret produkt. Jeg ved ikke noget om, hvad PGP-disk kan og
ikke kan. Den eneste diskkryptering jeg har erfaringer med er
cryptoloop, og den kan bruges direkte på en partition. Cryptoloop
har haft en alvorlig fejl, som kunne føre til tab af data, dog
kun hvis der blev brugt en fil. Direkte på partitionen var der
ikke noget problem.

Men cryptoloop er ikke særlig sikkert, jeg har fundet flere
problemer. Men da jeg ikke kender detaljer omkring PGP-disk kan
jeg ikke udtale mig om, hvorvidt den er bedre.

Hvis det understøttes, vil jeg helt klart anbefale, at lægge
containeren direkte på en partition, hvis man har planer om at
kryptere en stor del af sin disk. Filsystemet under containeren
er et overflødigt lag, der har en pris både på diskforbrug og
hastighed. Jeg ved ikke om nogen diskkrypteringssytemer tillader
at partitionere containeren, så du kan have flere filsystemer i
samme container. Egentlig burde sådan en feature ligge i
operativsystemt og ikke i diskkrypteringssystemet selv.

>
> Ved du om der findes en metode til at bruge PGP keys direkte på
> harddiskkontrolleren ved at uploade nøglen til chippen på
> harddiskkontrolleren ?

Jeg har for nylig læst om et bundkort med support for kryptering
i en onboard IDE controller. Men det var så vidt jeg husker blot
en 40-bits DES kryptering, altså ikke noget med egentlig værdi.

>
> Har du erfaring med at lægge privatekey på chipkort ?

Nej.

>
> Ved du iøvrigt hvor man køber tomme chipkort ?

Nej.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Simon (10-11-2003)
Kommentar
Fra : Simon


Dato : 10-11-03 21:00

Kasper Dupont <kasperd@daimi.au.dk> wrote in
news:3FAF31F8.8109493A@daimi.au.dk:

> Hvad mener du med, at du har flyttet på den?

Til forskellige flytbare harddiske og mellem bærbare PC-ere.


> Hvis du flytter filen
> til et andet directory på samme partition bliver selve filen jo
> rent fysisk ikke flyttet. Det eneste du flytter ved den operation
> er navnet.

Enig

> Hvis du faktisk har flyttet den til en anden partition
> eller har defragmenteret "host" partitionen, så kan der være sket
> skade.

Det er lige hvad jeg har gjort, og den tog ikke skade.

> Problemstillingen om at afgøre om filer er blevet beskadiget uden,
> der er kommet en eneste advarsel om det fra filsystemet, har jeg
> overvejet et par gange.

Også her

> Det er ikke kun i tilfælde af kryptering
> jeg er nervøs for det, det kunne også tænkes at ske som følge af
> fejl i filsystem eller disk driver. Den bedste løsning jeg kan
> komme i tanke om er, at jævnligt beregne checksummer af alle filer
> på filsystemet. Hvis en fils checksum er ændret uden dens
> tidsstempel også er ændret er der grund til at være bekymret.

Lige præcis. Og hvilken metode skal man så anvende til CRC ?
Det er ikke lykkkedes mig at få automatisk CRC på NTFS. Man kunne anvende
RAR eller SmartPAR til paritetscheck, men det bliver for besværligt.


> Desværre tager det lang tid at beregne checksummer på over 100 GB.

Ja det tager op til en uges tid.


> Jeg har kendskab til diskkryptering generelt, ikke til netop et
> konkret produkt. Jeg ved ikke noget om, hvad PGP-disk kan og
> ikke kan. Den eneste diskkryptering jeg har erfaringer med er
> cryptoloop, og den kan bruges direkte på en partition. Cryptoloop
> har haft en alvorlig fejl, som kunne føre til tab af data, dog
> kun hvis der blev brugt en fil. Direkte på partitionen var der
> ikke noget problem.

Kan Cryptoloop kryptere på partitionsniveau, således at hele OS'et er
krypteret ?
Og hvordan kører det med Win 2000/XP ?


> Men cryptoloop er ikke særlig sikkert, jeg har fundet flere
> problemer. Men da jeg ikke kender detaljer omkring PGP-disk kan
> jeg ikke udtale mig om, hvorvidt den er bedre.

PGD er også lidt kryptisk og man skal virkeligt passe på at man ikke
mister alle sine filer. Der kan opstå så mange uforudsete ting at det
ikke er noget for almindelige brugere at anvende PGD.

> Hvis det understøttes, vil jeg helt klart anbefale, at lægge
> containeren direkte på en partition, hvis man har planer om at
> kryptere en stor del af sin disk.

Enig.
Det medfører bare en særdeles kompliceret backup og restore på andre PC-
ere.

> Egentlig burde sådan en feature ligge i
> operativsystemt og ikke i diskkrypteringssystemet selv.

Både og. Hvis MS havde denne mulighed, så ville jeg ikke have tillid til
at MS ikke havde lavet et masterpw til NSA (Echelon)


> Jeg har for nylig læst om et bundkort med support for kryptering
> i en onboard IDE controller. Men det var så vidt jeg husker blot
> en 40-bits DES kryptering, altså ikke noget med egentlig værdi.

Nej det dur jo ikke. Man skal selv kunne uploade crypteringsmetode til
bundkortet.

Jeg har luret lidt på om man ikke kunne bruge et multibootmanager i
kombination med partitionkryptering via chipkort med PGP key

Simon

Kasper Dupont (11-11-2003)
Kommentar
Fra : Kasper Dupont


Dato : 11-11-03 01:17

Simon wrote:
>
> Lige præcis. Og hvilken metode skal man så anvende til CRC ?
> Det er ikke lykkkedes mig at få automatisk CRC på NTFS. Man kunne anvende
> RAR eller SmartPAR til paritetscheck, men det bliver for besværligt.

Jeg ville være mest tryk ved at få konsistenschecket op på et
højere niveau, jeg mener ikke det bør ske i filsystemet selv.
Et program, der er uafhængig af filsystem og som en gang om
dagen kan beregne checksummer af alle filer ville være godt.
Jeg ville foretrække en kryptografisk hash fremfor en simpel
CRC, men hvis det skal være realistisk er CRC nok en bedre
plan.

>
> > Desværre tager det lang tid at beregne checksummer på over 100 GB.
>
> Ja det tager op til en uges tid.

Så skal det vist være en langsom computer. Jeg tror et par
dage må være nok.

>
> Kan Cryptoloop kryptere på partitionsniveau, således at hele OS'et er
> krypteret ?

Ja, bortset lige fra at kernen med diskdriver og kryptering
selvfølgelig ikke selv kan være krypteret. Men resten kan
være krypteret, så det er ikke noget problem.

> Og hvordan kører det med Win 2000/XP ?

Ikke så vidt jeg ved. Jeg har kun brugt cryptoloop på Linux.

>
> > Hvis det understøttes, vil jeg helt klart anbefale, at lægge
> > containeren direkte på en partition, hvis man har planer om at
> > kryptere en stor del af sin disk.
>
> Enig.
> Det medfører bare en særdeles kompliceret backup og restore på andre PC-
> ere.

Det behøves nu ikke være så svært. Man kan bare kopiere hele
containeren, forudsat der er plads nok på target.

>
> > Egentlig burde sådan en feature ligge i
> > operativsystemt og ikke i diskkrypteringssystemet selv.
>
> Både og. Hvis MS havde denne mulighed, så ville jeg ikke have tillid til
> at MS ikke havde lavet et masterpw til NSA (Echelon)

Ikke forstået. Jeg snakker om partitioneringen. Altså
krypteringen benytter en partition eller en fil som
container og implementerer en virtuel diskdriver. Så skal
OS bare partitionere den som en fysisk disk.

>
> > Jeg har for nylig læst om et bundkort med support for kryptering
> > i en onboard IDE controller. Men det var så vidt jeg husker blot
> > en 40-bits DES kryptering, altså ikke noget med egentlig værdi.
>
> Nej det dur jo ikke. Man skal selv kunne uploade crypteringsmetode til
> bundkortet.

Det er jo ikke en general purpose CPU, der sidder i sådan
noget hardware. Den kan det, den er lavet til. Til gengæld
kan den slags chips nogle gange være hurtigere eller
billigere end at bruge en CPU. Hvis du vil have det i
hardware skal du altså stille krav om en chip, der kan
netop det du har brug for. F.eks. 256-bits AES, 160-bits
SHA1, og 3000-bits RSA.

>
> Jeg har luret lidt på om man ikke kunne bruge et multibootmanager i
> kombination med partitionkryptering via chipkort med PGP key

Hvad er det helt præcist, du ønsker at opnå?

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Simon (12-11-2003)
Kommentar
Fra : Simon


Dato : 12-11-03 17:43

Kasper Dupont <kasperd@daimi.au.dk> wrote in
news:3FB02A82.580E80A8@daimi.au.dk:

>> > Hvis det understøttes, vil jeg helt klart anbefale, at lægge
>> > containeren direkte på en partition, hvis man har planer om at
>> > kryptere en stor del af sin disk.
>>
>> Enig.
>> Det medfører bare en særdeles kompliceret backup og restore på andre
>> PC- ere.
>
> Det behøves nu ikke være så svært. Man kan bare kopiere hele
> containeren, forudsat der er plads nok på target.

Container og partition er to vidt forskellige ting. Hvis crypteringen
sker direkte på partitionen, så er der ingen container at tage backup af.
Man ville givetvis kunne tage et diskimage af partitionen, men om den
kører på ny disk må man teste inden man bruger metoden

>> > Egentlig burde sådan en feature ligge i
>> > operativsystemt og ikke i diskkrypteringssystemet selv.
>>
>> Både og. Hvis MS havde denne mulighed, så ville jeg ikke have tillid
>> til at MS ikke havde lavet et masterpw til NSA (Echelon)
>
> Ikke forstået. Jeg snakker om partitioneringen. Altså
> krypteringen benytter en partition eller en fil som
> container og implementerer en virtuel diskdriver. Så skal
> OS bare partitionere den som en fysisk disk.

Okay jeg forvekslede med det i Win indbyggede system.

> Det er jo ikke en general purpose CPU, der sidder i sådan
> noget hardware. Den kan det, den er lavet til. Til gengæld
> kan den slags chips nogle gange være hurtigere eller
> billigere end at bruge en CPU. Hvis du vil have det i
> hardware skal du altså stille krav om en chip, der kan
> netop det du har brug for. F.eks. 256-bits AES, 160-bits
> SHA1, og 3000-bits RSA.

Foretrækker 4096-bit RSA

> Hvad er det helt præcist, du ønsker at opnå?

At kunne boote på en lille bootpartition hvor crypteringsnøgler og evt
drivere ligger, og så kunne arbejde i Win2000/XP på en crypteret
partition.

Mvh Simon

Kasper Dupont (12-11-2003)
Kommentar
Fra : Kasper Dupont


Dato : 12-11-03 22:05

Simon wrote:
>
> Container og partition er to vidt forskellige ting. Hvis crypteringen
> sker direkte på partitionen, så er der ingen container at tage backup af.

Jo, partitionen er containeren. Og den kan man kopiere lige så nemt
som en fil.

> Man ville givetvis kunne tage et diskimage af partitionen, men om den
> kører på ny disk må man teste inden man bruger metoden

Under Linux ville det virke (under antagelse af, at target partitionen
ikke er for lille). Er det virkelig så svært at gøre det under Windows?

> > netop det du har brug for. F.eks. 256-bits AES, 160-bits
> > SHA1, og 3000-bits RSA.
>
> Foretrækker 4096-bit RSA

Spørgsmålet er så, om det virkelig er nødvendigt. De her to
dokumenter foreslår ikke så store RSA nøgler. Men på den anden
side, så kan det godt se ud som om, man skal derop omkring for
at få sikkerhed, der kan måle sig med 256-bits AES.

http://www.rsasecurity.com/rsalabs/technotes/bernstein.html
http://www.rsasecurity.com/rsalabs/bulletins/bulletin13.html

>
> > Hvad er det helt præcist, du ønsker at opnå?
>
> At kunne boote på en lille bootpartition hvor crypteringsnøgler og evt
> drivere ligger, og så kunne arbejde i Win2000/XP på en crypteret
> partition.

Det kan lade sig gøre med Linux og cryptoloop. Jeg ved ikke,
om der er implementeret noget lignende til Windows. Hvorfor
spurgte du efter hardware løsninger, når det kan gøres i
software?

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Simon (13-11-2003)
Kommentar
Fra : Simon


Dato : 13-11-03 08:12

Kasper Dupont <kasperd@daimi.au.dk> wrote in
news:3FB2A086.662AED25@daimi.au.dk:

> Jo, partitionen er containeren. Og den kan man kopiere lige så nemt
> som en fil.

Hmm

> Under Linux ville det virke (under antagelse af, at target partitionen
> ikke er for lille). Er det virkelig så svært at gøre det under
> Windows?

Windows er lidt underlig, fordi windows stempler en disk med et nummer
føste gang den partitionerer disken, og dette nummer står i registry.
Windows bruger disse ID-numbers til at genkende diske, partitioner og
junctionpoints.

> Spørgsmålet er så, om det virkelig er nødvendigt. De her to
> dokumenter foreslår ikke så store RSA nøgler. Men på den anden
> side, så kan det godt se ud som om, man skal derop omkring for
> at få sikkerhed, der kan måle sig med 256-bits AES.

Hvor sikker er
Twofish Cipher Algorithm (256-bit)
i forhold til RSA og AES ?

> Det kan lade sig gøre med Linux og cryptoloop. Jeg ved ikke,
> om der er implementeret noget lignende til Windows. Hvorfor
> spurgte du efter hardware løsninger, når det kan gøres i
> software?

Jeg har bemærket at de bærbare PC-er som mine systemer kører på, bliver
meget sløve af denne on-the-fly 4096-bit RSA kryptering, så en
diskcontroller med hardwarekryptering og egen CPU, ville være det rette.
PC-erne bruges af bl.a. Novo´s medicinforskere på rejser, så prisen betyder
intet, det skal blot være sikkert

Simon

Kasper Dupont (13-11-2003)
Kommentar
Fra : Kasper Dupont


Dato : 13-11-03 10:56

Simon wrote:
>
> Windows er lidt underlig, fordi windows stempler en disk med et nummer
> føste gang den partitionerer disken, og dette nummer står i registry.
> Windows bruger disse ID-numbers til at genkende diske, partitioner og
> junctionpoints.

Det siger ikke mig noget.

>
> > Spørgsmålet er så, om det virkelig er nødvendigt. De her to
> > dokumenter foreslår ikke så store RSA nøgler. Men på den anden
> > side, så kan det godt se ud som om, man skal derop omkring for
> > at få sikkerhed, der kan måle sig med 256-bits AES.
>
> Hvor sikker er
> Twofish Cipher Algorithm (256-bit)
> i forhold til RSA og AES ?

Jeg ved det ikke, jeg tror det par artikler jeg refferede til
går ud fra, at den anvendte blockcipher ikke kan brydes mere
effektivt end ved brute force. Under den antagelse ville
256-bits Twofish og 256-bits AES være ca. lige stærke. Der er
dog (så vidt jeg husker) blevet fundet en teoretisk genvej til
at bryde AES. Den er dog langt fra praktisk anvendelig, så
ingen grund til at holde op med at bruge AES af alene den grund.

>
> Jeg har bemærket at de bærbare PC-er som mine systemer kører på, bliver
> meget sløve af denne on-the-fly 4096-bit RSA kryptering, så en
> diskcontroller med hardwarekryptering og egen CPU, ville være det rette.

Nu har jeg ikke kendskab til nogen diskkrypterings systemer,
der benytter RSA. Jeg har til gengæld selv planer om at lave et,
men det er kun en enkelt sektor på disken, jeg vil kryptere med
RSA. Resten bliver en symmetrisk cipher som f.eks. AES.

Du har selvfølgelig ret i, at der er hastighed at vinde ved at
lave kryptering og i særdeleshed dekryptering i hardware. Men
kryptering i controlleren er muligvis ikke den optimale løsning.

En software løsning, der bruger krypto hardware af god kvalitet
burde være næsten lige så hurtig og langt mere fleksibelt. Jeg
kan se fordele i et system, hvor disken kan tilgås med software
baseret kryptering, og hvor hardwaren kun har til formål at
forbedre performance.

Der vil være en fordel ved at lægge kryptering helt ned i
disken, da man så har mulighed for at ændre den fysiske sektor
størrelse. Det kan give plads til IV og MAC som man ellers er
nødt til at lægge et andet sted. I praksis har man ofte blot
undladt at benytte IV og MAC, hvilket svækker sikkerheden.

> PC-erne bruges af bl.a. Novo´s medicinforskere på rejser, så prisen betyder
> intet, det skal blot være sikkert

Det er godt, problemet er bare, at jeg pt. ikke har kendskab
til systemer, som jeg kan stå inde for sikkerhedsmæssigt.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Alex Holst (11-11-2003)
Kommentar
Fra : Alex Holst


Dato : 11-11-03 13:46

Simon <simon@simon.> wrote:
>> Egentlig burde sådan en feature ligge i
>> operativsystemt og ikke i diskkrypteringssystemet selv.
>
> Både og. Hvis MS havde denne mulighed, så ville jeg ikke have tillid til
> at MS ikke havde lavet et masterpw til NSA (Echelon)

Er NSA virkelig en del af din trusselmodel?

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

Søg
Reklame
Statistik
Spørgsmål : 177548
Tips : 31968
Nyheder : 719565
Indlæg : 6408803
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste