Jørn Hundebøll wrote:
>
> Måling er
> foretaget med en af de der billigere energimålere.
Hvor køber man sådan nogen? Jeg har lånt en ved
elværket, men den skal jo leveres tilbage igen.
>
> Har du eller andre en lign måling på deres system ?
Min computer trækker vist omkring 90W når den er
idle og diskene er spundet ned. Lige ved opstart
når diskene skal op i omdrejninger når den op på
200W. Ikke ligefrem et lavenergisystem.
>
> > Det kan jo være forskellen i CPU kraft, der gør det. Jeg har ingen
> > erfaring med croptoloop (det skulle efter sigende være forældet, så jeg
> > tog det andet), men så vidt jeg ved, så går dm-crypt ikke hele
> > partitionen igennem ved oprettelse.
>
> Det vil undre mig meget hvis ikke hele partionen bliver krypteret -
> ellers kan man jo se hvad som er data og hvad som ikke er - kæmpe
> sikkerhedsbrist.
Jeg er ikke helt klar over, hvad du mener. Selvfølgelig
er det et problem, hvis ikke disken bliver overskrevet
ved kryptering. For ellers kan man jo se, hvilke områder
der aldrig har været brugt. Men bortset fra det, så vil
alle der blive skrevet krypterede data første gang et
område bliver brugt, så ingen data lækker af den grund.
>
> >
> > Jeg ser basalt to skridt når en partition skal krypteres. Først skal
> > cryptsetup køres for at oprette en mapping til partitionen. Derefter
> > kører man mkfs.<et-eller-andet> for at oprette et nyt filsystem.
> > Medmindre man laver et badblocks scan, så ser jeg ikke noget her, der
> > burde tage en masse tid.
>
> mkfs formattere jo partionen, og derved skal alle data (også selvom de i
> ukrypteret stand er "nullere" krypteres, og for en 250 GB disk betyder
> det at 250 GB data skal krypteres - det koster altså CPU kraft, og der
> tror jeg altså ikke at dm-crypt er anderledes end cryptoloop.
Der er noget, du har misforstået. Mkfs skriver kun til
ganske få sektorer på disken. Man kan altså sagtens
oprette et krypteret filsystem uden at skrive til hver
eneste sektor, men sikkerhedsmæssigt er det ikke helt
optimalt.
Hvad angår kryptering af en eksisterende partition, så
burde det ikke kunne lade sig gøre. Krypterede data
fylder jo lidt mere end de ukrypterede. Desværre er der
mange implementationer (inkl. cryptoloop) som snyder.
Jeg ved ikke om dmcrypt også snyder. Det eneste jeg har
kendskab til, som faktisk ser nogenlunde troværdigt ud
er GBDE.
Hvis der er nogen der har lyst til at lave et lille
eksperiment, så prøv følgende:
1. Lav et lille krypteret filsystem.
2. Check om de krypterede data kan komprimeres.
F.eks. cat /dev/hda7 | wc -c
cat /dev/hda7 | gzip | wc -c
3. Mount filsystemet.
4. Hent
http://til.lir.dk/ivtest.txt og læg den
på det krypterede filsystem.
5. Unmount filsystemet.
6. Gentag komprimeringstesten.
Hvis de krypterede data kan komprimeres, så indikerer
det en svaghed i krypteringen. Det beviser jo netop, at
gzip har kunnet finde noget af strukturen i dataene.
Så vidt jeg husker fra engang jeg kiggede på cryptoloop
sourcekoden, så var der en svaghed i valg af IV.
--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.