David Haller schrieb: Hi David,
Ich hab mit dm_crypt gute Erfahrungen gemacht bisher. Dazu brauch in den SuSE Kernel auch nicht patchen.
Also, ich hab noch so meine Zweifel bzgl. dem device-mapper generell und allem was darauf aufsetzt im speziellen.
Cryptoloop hingegen basiert auf ausgetesteten Features (abgesehen davon, dass die Implementation der Algorithmen inzwischen in den Kernel gewandert ist).
The on-disk layouts used by the current 2.6 cryptoloop are supported by dm-crypt. Cryptoloop also uses cryptoapi so the name of the ciphers are the same. Cryptoloop also supports ECB and CBC mode
BTW: Man sollte mal eine Blick in /proc/crypto werfen[1]... Siehe auch
http://clemens.endorphin.org/Cryptoloop_Migration_Guide
Das deutet wohl darauf hin, dass evtl. ein neueres / gepatchtes util-linux faellig ist.
Sorry kann dir nicht ganz folgen. Für dm_crypt ist definitiv Kernel 2.6 erforderlich. Ich glaube ich habe auch gelesen das ein rückportieren auf 2.4 nicht geplant oder möglich ist.
[1] Bei mir z.B. (ex-"SuSE 6.2" mit Vanilla Kernel 2.4.25-1l (mit angepasstem _l_ogo *g*, der -2l ist schon fertig aber noch nicht getestet (das ist der mit den neuen Sicherheitspatches)):
# grep '^name' /proc/crypto name : cipher_null name : digest_null name : compress_null name : md4 name : md5 name : sha1 name : sha256 name : sha384 name : sha512 name : des name : des3_ede name : blowfish name : twofish name : serpent name : aes name : cast5 name : cast6 name : deflate
Von "blowfish256" steht da nix...
Bei 2.6.x steht das evtl. in /proc/crypto/*...
# grep name /proc/crypto name : md5 name : des name : des3_ede name : aes # uname -r 2.6.5-7.75-default Schönes WE :_) Gruss Patrick