[e-privacy] cryptoloop bug
Emanuele Olivetti
olivetti at itc.it
Mon May 30 00:10:08 CEST 2005
Interessante il summary del messaggio in mailing list del kernel:
----------
Summary:
- cryptoloop and dm-crypt on-disk formats are FUBAR. cryptoloop and
dm-crypto developers and users don't have any choice here. The _have_ to
start using stronger crypto.
- Used cipher or key kength or password does not matter.
- loop-AES single-key mode on-disk format is equally FUBAR.
- loop-AES multi-key mode is not vulnerable.
- Anyone still setting up new encrypted file systems using cryptoloop or
current dm-crypt or single-key loop-AES, is committing security
----------
...e altrettanto quello che c'e' scritto nel paper da cui nasce questa
dimostrazione: BestCrypt e almeno la maggior parte dei sistemi commerciali
e' analogamente attaccabile:
http://mareichelt.de/pub/notmine/diskenc.pdf
E tutto cio' risale a molto tempo fa (Febbraio 2004).
Pero'!
Emanuele
P.S.: altro link, che sulla scia, ho trovato interessante:
http://mareichelt.de/pub/texts.cryptoloop.php
On Sun, May 29, 2005 at 09:06:35PM +0200, putro wrote:
>
> http://packetstormsecurity.org/filedesc/cryptoloop_exploit.tar.html
>
> Demonstration of vulnerabilities in Linux's cryptoloop encrypted file
> system support. Cryptoloop is vulnerable to watermarking, where you can
> determine whether or not a known watermarked file is present within an
> encrypted filesystem, even with the key(s) for that filesystem.
>
>
> non l'ho ancora testato, ma nella homepage linkata dalla pagina
> su packetstorm il tizio dice che la stessa vulnerabilita' vale anche per
> dmcrypt, nei prossimi giorni provero' a fare due prove.
>
>
> --
> .
> ciao
>
> GPG/PGP key available on keyservers
>
>
> Il diavolo e' molto piu' interessante di cristo. (Bukowski)
> _______________________________________________
> e-privacy mailing list
> e-privacy at firenze.linux.it
> http://lists.firenze.linux.it/mailman/listinfo/e-privacy
More information about the E-privacy
mailing list