
Hallo zusammen, ich möchte gerne mein Device hde3 verschlüsseln. Hierzu nutze ich losetup: hellfire:~ # losetup -e blowfish256 /dev/loop0 /dev/hde3 -p 0\ < /root/key.gpg Jedoch erscheint folgender Fehler: ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key length (256 bits) not supported by kernel Also ich weiß das sich da bei SuSE 9.1 was geändert hat mit der Verschlüsselung, Weiß jemand hier abhilfe? Grüße Stefan

Hallo, Am Fri, 02 Jul 2004, Stefan Eggert schrieb:
ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key length (256 bits) not supported by kernel
Also ich weiß das sich da bei SuSE 9.1 was geändert hat mit der Verschlüsselung, Weiß jemand hier abhilfe?
Wie sieht die Ausgabe von zgrep -i cipher /proc/config.gz aus? -dnh --
Als Newbie möchte ich wissen ob man unter Linux Vieren befürchten muß? Rein statisch gesehen, ist die Wahrscheinlichkeit, unter Linux von einer Vier erwischt zu werden, nicht größer, als eine Null verpaßt zu bekommen. -- Christoph Lorentz in dcoulm!

Stefan Eggert wrote:
Am Freitag, 2. Juli 2004 12:26 schrieb David Haller:
grep -i cipher /proc/config.gz
hellfire:~/CD/loop-AES-v2.1b # grep -i cipher /proc/config.gz hellfire:~/CD/loop-AES-v2.1b #
erstens muss es "zgrep" heissen statt "grep", da /proc/config.gz komprimiert ist und sonst grep einfach von Haus aus nichts liefert, und zweitens muss es bei Kernel 2.6 "crypto" heissen und nicht "cipher". CU, Th.

Am Freitag, 2. Juli 2004 13:59 schrieb Thomas Hertweck:
crypto
hellfire:~/CD/loop-AES-v2.1b # zgrep -i crypto /proc/config.gz CONFIG_BLK_DEV_CRYPTOLOOP=m # IBM Crypto Hardware support CONFIG_IBM_CRYPTO=m # Cryptographic options CONFIG_CRYPTO=y CONFIG_CRYPTO_HMAC=y CONFIG_CRYPTO_NULL=m CONFIG_CRYPTO_MD4=m CONFIG_CRYPTO_MD5=y CONFIG_CRYPTO_SHA1=m CONFIG_CRYPTO_SHA256=m CONFIG_CRYPTO_SHA512=m CONFIG_CRYPTO_DES=y CONFIG_CRYPTO_BLOWFISH=m CONFIG_CRYPTO_TWOFISH=m CONFIG_CRYPTO_SERPENT=m CONFIG_CRYPTO_AES=m CONFIG_CRYPTO_CAST5=m CONFIG_CRYPTO_CAST6=m CONFIG_CRYPTO_ARC4=m CONFIG_CRYPTO_DEFLATE=m CONFIG_CRYPTO_MICHAEL_MIC=m CONFIG_CRYPTO_TEST=m Ja, denke auch das da was mit dem Kernel nicht ganz stimmt. Habe gehoert das es da ein Patch fuer gibt?!? Stefan

Hallo, Am Fri, 02 Jul 2004, Thomas Hertweck schrieb:
und zweitens muss es bei Kernel 2.6 "crypto" heissen und nicht "cipher".
Ich hab's bei nem 2.6.4 SuSE-default-Kernel angeschaut, und dort taucht es in einem Block mit CONFIG_BLK_DEV_LOOP=y CONFIG_BLK_DEV_CRYPTOLOOP=m [..] CONFIG_LBD=y CONFIG_CIPHER_TWOFISH=m auf. Ob Cryptoloop auch das normale CryptoAPI (CONFIG_CRYPTO_*) verwendet weiss ich nicht. Jedenfalls: was spricht dagegen twofish zu verwenden? -dnh -- [zu was werden Holländische Windmühlen verwendet?] > wasserpumpen. Und dieses wird dann in die kleinen roten Dinger abgefuellt, die in DE als Tomaten verkauft werden? Oder in die grunenen Flaschen, die als Bier verkauft werden? -- frank paulsen und Jens Link

David Haller schrieb: Hi,
CONFIG_BLK_DEV_LOOP=y CONFIG_BLK_DEV_CRYPTOLOOP=m [..] CONFIG_LBD=y CONFIG_CIPHER_TWOFISH=m
auf. Ob Cryptoloop auch das normale CryptoAPI (CONFIG_CRYPTO_*) verwendet weiss ich nicht.
Jedenfalls: was spricht dagegen twofish zu verwenden?
-dnh
Ich hab mit dm_crypt gute Erfahrungen gemacht bisher. Dazu brauch in den SuSE Kernel auch nicht patchen. http://www.saout.de/misc/dm-crypt/ Gruss Patrick

Hallo, Am Fri, 02 Jul 2004, Patrick Klaus schrieb:
David Haller schrieb: [..]
auf. Ob Cryptoloop auch das normale CryptoAPI (CONFIG_CRYPTO_*) verwendet weiss ich nicht.
Jedenfalls: was spricht dagegen twofish zu verwenden? [..] Ich hab mit dm_crypt gute Erfahrungen gemacht bisher. Dazu brauch in den SuSE Kernel auch nicht patchen.
Also, ich hab noch so meine Zweifel bzgl. dem device-mapper generell und allem was darauf aufsetzt im speziellen. Cryptoloop hingegen basiert auf ausgetesteten Features (abgesehen davon, dass die Implementation der Algorithmen inzwischen in den Kernel gewandert ist). BTW: Man sollte mal eine Blick in /proc/crypto werfen[1]... Siehe auch http://clemens.endorphin.org/Cryptoloop_Migration_Guide Das deutet wohl darauf hin, dass evtl. ein neueres / gepatchtes util-linux faellig ist. -dnh [1] Bei mir z.B. (ex-"SuSE 6.2" mit Vanilla Kernel 2.4.25-1l (mit angepasstem _l_ogo *g*, der -2l ist schon fertig aber noch nicht getestet (das ist der mit den neuen Sicherheitspatches)): # grep '^name' /proc/crypto name : cipher_null name : digest_null name : compress_null name : md4 name : md5 name : sha1 name : sha256 name : sha384 name : sha512 name : des name : des3_ede name : blowfish name : twofish name : serpent name : aes name : cast5 name : cast6 name : deflate Von "blowfish256" steht da nix... Bei 2.6.x steht das evtl. in /proc/crypto/*... -- Oh, I am a C programmer and I'm okay I muck with indices and structs all day And when it works, I shout hoo-ray Oh, I am a C programmer and I'm okay [BSD fortune file]

David Haller schrieb: Hi David,
Ich hab mit dm_crypt gute Erfahrungen gemacht bisher. Dazu brauch in den SuSE Kernel auch nicht patchen.
Also, ich hab noch so meine Zweifel bzgl. dem device-mapper generell und allem was darauf aufsetzt im speziellen.
Cryptoloop hingegen basiert auf ausgetesteten Features (abgesehen davon, dass die Implementation der Algorithmen inzwischen in den Kernel gewandert ist).
The on-disk layouts used by the current 2.6 cryptoloop are supported by dm-crypt. Cryptoloop also uses cryptoapi so the name of the ciphers are the same. Cryptoloop also supports ECB and CBC mode
BTW: Man sollte mal eine Blick in /proc/crypto werfen[1]... Siehe auch
http://clemens.endorphin.org/Cryptoloop_Migration_Guide
Das deutet wohl darauf hin, dass evtl. ein neueres / gepatchtes util-linux faellig ist.
Sorry kann dir nicht ganz folgen. Für dm_crypt ist definitiv Kernel 2.6 erforderlich. Ich glaube ich habe auch gelesen das ein rückportieren auf 2.4 nicht geplant oder möglich ist.
[1] Bei mir z.B. (ex-"SuSE 6.2" mit Vanilla Kernel 2.4.25-1l (mit angepasstem _l_ogo *g*, der -2l ist schon fertig aber noch nicht getestet (das ist der mit den neuen Sicherheitspatches)):
# grep '^name' /proc/crypto name : cipher_null name : digest_null name : compress_null name : md4 name : md5 name : sha1 name : sha256 name : sha384 name : sha512 name : des name : des3_ede name : blowfish name : twofish name : serpent name : aes name : cast5 name : cast6 name : deflate
Von "blowfish256" steht da nix...
Bei 2.6.x steht das evtl. in /proc/crypto/*...
# grep name /proc/crypto name : md5 name : des name : des3_ede name : aes # uname -r 2.6.5-7.75-default Schönes WE :_) Gruss Patrick
participants (4)
-
David Haller
-
Patrick Klaus
-
Stefan Eggert
-
Thomas Hertweck