Feb 17 23

SHAtteredThe hash function SHA-1 is finally broken. In a joint research project, Google and a team from the CWI Institute in Amsterdam created two different PDF files with the same SHA-1 hash.
The fact that SHA-1 is unsecure is already known since 2005.

written by d45id \\ tags: , , , , , , , ,

Mai 15 20

alertCrypto researcher discovered a new ancient bug in Diffie-Hellman crytography. The problem is thatservers that support 512-key “export-grade” Diffie-Hellman (DH) can be forced to downgrade a connection to that weak level. The server – and therefore the client – will both still believe they’re using stronger keys such as 768-bit or 1024-bit.

Matthew Green – one of the researcher – has hosted a site discussing what’s being called „#Logjam„, Weakdh.org, with a detailed paper – Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (PDF) – that explain the bug in a academic way.

written by d45id \\ tags: , , , , , , , ,

Mai 14 29

truecryptIch staunte nicht schlecht, als ich heute die Meldung der TrueCrypt Foundation vernahm, dass die Entwicklung der Software eingestellt und als nicht sicher zu betrachten sei. Der empfohlene Wechsel hin zum M$ Produkt BitLocker krönte dies noch…

… an dieser Stelle kann ich nur raten mit der Verschlüsselung auch gleich das Betriebssystem mit zu wechseln ;-)

NEWS

Download

Für alle die TrueCrypt weiterhin nutzen möchten, stelle ich hier eine Kopie der Version 7.1a zur Verfügung:

sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
sha256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
md5: 7a23ac83a0856c352025a6f7c9cc1526
sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
sha256: 9d292baf87df34598738faef7305cddaa15ea9f174c9923185653fb28f8cfef0
md5: 09355fb2e43cf51697a15421816899be
sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
sha256: 43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9
md5: bb355096348383987447151eecd6dc0e

 

written by d45id \\ tags: , , ,

Nov 11 29

Ich habe neulich auf Cowboy´s Linux-Blog ein Tutorial über “Verschlüsselte Container” unter Linux gefunden. Da es mir sehr gut gefallen hat gibt es nun hier ein Backup davon:

Ziel:

Ein verschlüsselter Container, den man bei Bedarf in das Dateisystem einbindet. Dies soll ohne Neukompilieren des Kernels funktionieren und keine besonderen Pakete benötigen – sowie in meinem Fall auch unter Debian Testing lauffähig sein.

Pakete:

Wir installieren cryptsetup und loop-aes-utils.

1. Erstellen der Containerdatei

An einem beliebigen Ort legen wir die Datei an, die unsere Daten speichern soll – hier 10 GB groß (mit Zufallsdaten gefüllt):

dd if=/dev/urandom of=/home/user/daten.safe bs=1M count=10240

2. Loop-Device

Als root legen wir ein Device an, das einfach auf diese Datei verweist:

losetup /dev/loop0 /home/user/daten.safe

3. Verschlüsselung einrichten

Wir richten nun die Verschlüsselung (Standard: AES mit 256 Bit) auf diesem Device ein – dabei muss das Kennwort angegeben werden:

cryptsetup -y create datensafe /dev/loop0

4. Formatierung

Der Container ist nun im System unverschlüsselt unter /dev/mapper/datensafe vorhanden. Nun richten wir das Dateisystem ein (hier ext4):

mkfs.ext4 /dev/mapper/datensafe

5. Mount

Nach der Formatierung können wir das Device unter einem beliebigen Verzeichnis einhängen (das existieren muss):

mount -t ext4 /dev/mapper/datensafe /mnt/datensafe

Nun kann man auf /mnt/datensafe ganz normal arbeiten, also speziell auch Zugriffsberechtigungen (restriktiv) setzen.

6. Aushängen

umount funktioniert ganz normal, danach noch den Container schließen und das Loopdevice freigeben:

umount /mnt/datensafe/
cryptsetup remove datensafe
losetup -d /dev/loop0

Tipp: Automatisierung mit sudo

Der mount/umount-Prozess inklusive Öffnen/Schließen des Loopdevices und des Containers kann man in ein Skript packen (und auf einem Ubuntu-System dem User mit sudo die Rechte dafür geben).

1
2
3
4
5
6
7
8
9
10
11
12
#!/bin/sh
# datensafe_mount.sh

LOOPDEV=/dev/loop0
SAFE=/home/user/datensafe
CRYPTNAME=datensafe
MNT=/mnt/datensafe
FS=ext4

/sbin/losetup $LOOPDEV $SAFE
/sbin/cryptsetup create $CRYPTNAME $LOOPDEV
/bin/mount -t $FS /dev/mapper/$CRYPTNAME $MNT

und

1
2
3
4
5
6
7
8
9
10
11
#!/bin/sh
# datensafe_umount.sh

LOOPDEV=/dev/loop0
SAFE=/home/user/datensafe
CRYPTNAME=datensafe
MNT=/mnt/datensafe

/bin/umount $MNT
/sbin/cryptsetup remove $CRYPTNAME
/sbin/losetup -d $LOOPDEV

written by d45id \\ tags: , , , , ,