[e-privacy] cryptoloop bug

Emanuele Olivetti olivetti at itc.it
Mon May 30 00:10:08 CEST 2005


Interessante il summary del messaggio in mailing list del kernel:
----------
Summary:
- cryptoloop and dm-crypt on-disk formats are FUBAR. cryptoloop and
  dm-crypto developers and users don't have any choice here. The _have_ to
  start using stronger crypto.
- Used cipher or key kength or password does not matter.
- loop-AES single-key mode on-disk format is equally FUBAR.  
- loop-AES multi-key mode is not vulnerable.
- Anyone still setting up new encrypted file systems using cryptoloop or
  current dm-crypt or single-key loop-AES, is committing security
----------

...e altrettanto quello che c'e' scritto nel paper da cui nasce questa
dimostrazione: BestCrypt e almeno la maggior parte dei sistemi commerciali
e' analogamente attaccabile:
http://mareichelt.de/pub/notmine/diskenc.pdf

E tutto cio' risale a molto tempo fa (Febbraio 2004).

Pero'!

Emanuele

P.S.: altro link, che sulla scia, ho trovato interessante:
http://mareichelt.de/pub/texts.cryptoloop.php

On Sun, May 29, 2005 at 09:06:35PM +0200, putro wrote:
> 
> http://packetstormsecurity.org/filedesc/cryptoloop_exploit.tar.html
> 
> Demonstration of vulnerabilities in Linux's cryptoloop encrypted file
> system support. Cryptoloop is vulnerable to watermarking, where you can
> determine whether or not a known watermarked file is present within an
> encrypted filesystem, even with the key(s) for that filesystem.
> 
> 
> non l'ho ancora testato, ma nella homepage linkata dalla pagina
> su packetstorm il tizio dice che la stessa vulnerabilita' vale anche per
> dmcrypt,  nei prossimi giorni provero' a fare due prove.
> 
> 
> -- 
> .
> ciao
> 
> GPG/PGP key available on keyservers
> 
> 
> Il diavolo e' molto piu' interessante di cristo. (Bukowski)



> _______________________________________________
> e-privacy mailing list
> e-privacy at firenze.linux.it
> http://lists.firenze.linux.it/mailman/listinfo/e-privacy




More information about the E-privacy mailing list