[e-privacy] Chip TPM?

Tommaso Gagliardoni tommaso a gagliardoni.net
Mar 14 Feb 2012 14:10:53 CET


On 02/14/2012 12:29 PM, ono-sendai wrote:
> Qui [0] avevo trovato un po' di benchmark fatti sui vari
> algoritmi di cifratura.

Occhio che quel benchmark non tiene conto del fatto che ora cryptsetup 
sfrutta il multicore. Al giorno d'oggi penso che l'unico modo per 
"colpire" il limite di I/O dato dall'uso di cifratura AES con un 
processore decente sia utilizzare un RAID di dischi SSD (o da 10k giri). 
Certo, puoi sentirlo in applicazioni enterprise che facciano massiccio 
uso dei dischi E del processore in contemporanea, ma davvero, in genere 
non me ne preoccuperei.


> (anche se aes sembra soffrire di attacchi teorici con quella
> dimensione della chiave)

Che tipo di attacchi?


> Ed infatti tomb fa uso di LUKS :) [1] . Inoltre il fatto di poter
> creare dei contenitori su files facilmente trasportabili, piu' altre
> funzionalita' (tipo il nascondere la chiave dentro un'immagine in
> modo semplice attraverso steghide) lo rendono IMHO piu' versatile e
> semplice da utilizzare anche per utenti con poca esperienza.

Non ho capito onestamente.

File contenitori LUKS facilmente trasportabili li puoi creare a mano nei 
modi standard (dd e loop).

Poi non ho capito che tipo di vantaggio si ha nel cifrare con gpg il 
keyfile, se non che cosi' facendo e' piu' facile perderlo e dire addio a 
tutti i dati cifrati. Gli header LUKS non salvano le password in chiaro, 
la master key e' gia' cifrata di suo, quindi non vedo come mai cifrare a 
sua volta il keyfile.

Nascondere il keyfile in un'immagine steganografata e' completamente 
inutile: se sei in una situazione in cui non puoi venire costretto a 
decrittare l'informazione non hai bisogno affatto di steganografia, 
altrimenti cosi' come puoi essere costretto a fornire la password puoi 
essere costretto a fornire il keyfile, *in qualsiasi modo tu lo abbia 
nascosto*. La steganografia serve per nascondere informazioni, non per 
nascondere la chiave di un file cifrato che contiene le informazioni.

Infine, con questo metodo perdi altre features carine che cryptsetup ha, 
tipo passphrase multiple per accedere al contenuto, integrazione con 
mkfs e mkswap per creare al boot filesystem temporanei usando 
/dev/urandom etc.

Sul serio, non capisco che senso abbia usare TOMB, a meno di non usarlo 
come GUI molto elementare per gestire i file contenitore cifrati (ma 
anche in quel caso, perfavore VIA la cifratura del keyfile con gpg e la 
steganografia dello stesso, e' roba totalmente inutile).


More information about the e-privacy mailing list