Forum général.général Fiabilité de loop-aes

Posté par  .
Étiquettes : aucune
0
4
nov.
2006
J'ai lu à de nombreux endroits que le chiffrement de systèmes de fichiers avec loop-aes (et donc crosscrypt) était peu fiable.

Sur wikipédia (cf http://en.wikipedia.org/wiki/CrossCrypt ), ils disent que loop-aes est vulnérable aux attaques watermark :
The format of CrossCrypt container is fully compatible with the old, and unfortunately insecure, version of the Linux loop-AES device format. This unfortunately prevents implementation of random IVs (initialization vectors), and other features that cryptologists and several institutions (e.g., NIST) recommend for modern cryptographic software. This, among other things, makes CrossCrypt volumes vulnerable to so-called "water mark" attacks.


Dans un mailing list (cf http://mail.nl.linux.org/linux-crypto/2004-07/msg00018.html ), ils disent que le seul moyen de prévenir ces attaques c'est d'utiliser loop-aes en "multikey mode" (??) :
Scientifically? Unfortunately not. Loop-AES is only secure if it has been set up in multi-key mode with encrypted swap. Loop-AEs in single-key mode is vulnerable to a watermark attack and
cryptoloop/dm-crypt are vulnerable to watermark/optimized dictionary
attacks.


Dans un autre mail (cf http://marc.theaimsgroup.com/?l=linux-kernel&m=107719798(...) ), ils parlent aussi de l'attaque au watermark : à cause de la manière dont loop-aes génère ses vecteurs d'initialisation et la manière dont sont répartis les données dans le système de fichier d'origine, une attaque watermark est envisageable. Cela fonctionnerai pour les systèmes de fichiers utilisant des blocs de plus de 1024 (style ext2, ext3, etc) (et iso9660 ?) :
This attack exploits weakness in IV computation and knowledge of how file
systems place files on disk. This attack works with file systems that have
soft block size of 1024 or greater. At least ext2, ext3, reiserfs and minix
have such property. Don't know about xfs. This attack makes it possible to
detect presense of specially crafted watermarked files, such as, unreleased
Hollywood movies, cruise missile service manuals, and other content that you
did not create yourself. Watermarked files contain special bit patterns that
can be detected without decryption.

Là encore, il dit que pour utiliser loop-aes de manière sûre, il faut forcément être en mode "multi-key" : loop-AES multi-key mode is not vulnerable ; Anyone still setting up new encrypted file systems using cryptoloop or current dm-crypt or single-key loop-AES, is committing security malpractice.

Moi, j'aimerais savoir quelles sont précisément les vulnérabilités de loop-aes (avec quel système de fichier c'est vulnérable). Plus précisément: un fichier unique (une image iso par exemple) crypté avec loop-aes est-il vulnérable à ces attaques ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.