Thomas Hertweck wrote:
(...) - was sich SuSE hier manchmal denkt, ist mir schleierhaft. Es ist nicht das einzige km_*.rpm Paket mit einem sehr seltsam anmutenden Makefile.
Da bin ich ja froh daß ich als relativer Neuling anscheinend nicht allein schuld bin :-). Mit den 2.9.9-Sourcen von smlink.com funktioniert es nun auch bei mir. Ich danke Dir für die ausführliche Antwort und werde Deine Mail mit Deinem Einverständnis mit einen paar einleitenden Zeilen als Bug-Report an SuSE schicken. Weißt Du ob das was bringt? Ich habe manchmal den Eindruck, daß die viel zu sehr mit anderen (sicherlich auch nicht ganz unwichtigen) Dingen beschäftigt sind... Z.B. habe ich vor ca. 2 Monaten eine Anregung eingesendet bezüglich Partitions-/Root-/Swap-Verschlüsselung (anscheinend hat die SuSE-Implementation ja einige Schwachstellen, s.u.). Es hieß damals daß ich noch ggf. Post vom Entwicklerteam bekomme. Kam aber nichts, was bedeuten kann daß es entweder keinen besonders interessiert (fände ich sehr bedenklich) oder daß die Anregung noch "verarbeitet" wird (einen Patch oder eine Warnung wegen der Schwachstelle gab es anscheinend noch nicht). Any comments? CU, Christian P.S. Aus Jari Ruusu's http://loop-aes.sourceforge.net/loop-AES.README 8. Security levels ~~~~~~~~~~~~~~~~~~ Loop encryption key can be set up in different ways. Just in case it isn't obvious how these different ways rank security wise, here is a list of security levels from 1 (highest security) to 4 (lowest security). 1) gpg encrypted 'multi-key' key file and/or gpg public+private keys are stored on separate removable USB dongle that is not available to attacker. If USB dongle and its key files are available to attacker, security level is equivalent to level 2. (Example 2) 2) gpg encrypted 'multi-key' key file and gpg public+private keys are stored on disk that is available to attacker. This assumes that included gpg patch is applied to gpg and symmetric cipher encrypted key file or private keyring password was created/changed with patched version. (Example 3) 3) Loop is used in single-key mode. Random password seed and iteration count are used to slow down optimized dictionary attacks. This level is vulnerable to watermark attacks. Watermarked files contain special bit patterns that can be detected without decryption. (Example 4) 4) Loop is used in single-key mode. Neither password seed nor gpg encrypted key file are used. This level is vulnerable to optimized dictionary attacks as well as watermark attacks. (mainline cryptoloop and dm-crypt are examples of this type of backdoored crypto)