OVH Community, your new community space.

Kernelmodul cryptoloop


F4RR3LL
27.09.07, 19:37
trueman nimm den 2.6.22.6 mit grsec patch ...
dann kannste crypten und dein kernel fühlt sich dank patch auch wohler

für 2.6.22.7 und 8 gibts noch keinen grsec patch

trueman
27.09.07, 19:08
Konnte das Problem weitestgehend umgehen *fg*

Hab einfach auf den original ovh kernel umgestellt.

Dann neu gebootet. Dann container erstellt und es ging.

Nun folgen die restlichen Arbeitsschritte.

Scheint wogl am neuen Kernel 2.6.22.7 zu liegen irgendwie

serverchef
27.09.07, 14:15
cryptoloop ist eh deprecated (weil knackbar)...man sollte auf dm-crypt + luks setzen.

gruss,
serverchef

sledge0303
27.09.07, 09:55
Zitat Zitat von trueman
Ich vermute mal dass es an dem fehlenden kernel modul liegen könnte
Das hätte dann schon einen anderen Grund. Wie gesagt, heute Abend oder Nacht mach ich eh einen neuen Kernel und hab auch nicht alle Einstellungen für Kernelsourcen im Kopf um jetzt eine direkte Antwort bieten zu können.

trueman
27.09.07, 09:43
ich habs via diesem befehl heute nacht gemacht:

Code:
dd if=/dev/urandom of=./con1 bs=1024k count=$SIZE
die heute angeandte methode:

Code:
dd if=/dev/zero of=./con1 bs=1024k count=$SIZE
ist nur etwas schneller.

Erstellt wurden diese container vom /home Verzeichnis aus

Aber da hatte ich den selben effekt, dass er bei knapp 60 GB aufhörte

Ich vermute mal dass es an dem fehlenden kernel modul liegen könnte

sledge0303
27.09.07, 09:40
Zitat Zitat von trueman
Code:
58049167360 Bytes (58 GB) kopiert, 897,506 Sekunden, 64,7 MB/s
Eigentlich sollten es 650 GB ungefähr sein
Ich würde das Device so erstellen, wenn es mal bei mir anstehen würde. Um es noch 'schöner' zu machen, würde ich außerdem auf LVM2 Devices bauen!

dd if=/dev/urandom of=/$Container bs=1024 count=655360

trueman
27.09.07, 09:25
Das is schon klar dass, wenn ein server kompromittiert ist, und das device gemountet ist, dass der Angreifer alles da drin einsehen kann.

Hab aber mal testweise nen container erstellen wolllen in /home via:

Code:
dd if=/dev/zero of=./con1 bs=1024k count=$SIZE
bei count=$SIZE habe ich SIZE ersetzt mit der MB-Zahl, in diesem Testfall 655360 MB.

Aber komischerweise bricht er bei knapp 60 GB ab, bzw. gibt nur die meldung aus, dass 58 GB erstellt wurden

Code:
58049167360 Bytes (58 GB) kopiert, 897,506 Sekunden, 64,7 MB/s
Eigentlich sollten es 650 GB ungefähr sein

sledge0303
27.09.07, 08:59
Wenn ein Modul nicht aktiviert wurde, kann man es auch nicht laden. Es wird so oder so noch einen Kernelupgrade geben heute und dann werden auch die Kernel-Headers verfügbar sein. Das wird notwendig für die Installation des 'e1000', jetzt unabhängig davon.
Ich binde dann Cryptoloop mit ein

Allerdings frage ich mich welchen Sinn verschlüsselte Festplatten auf einem dedizierten Server bringen. Ist dieses Device gemountet, der Server kompromittiert, dann ist auch dieses Device dem Angreifer schutzlos ausgeliefert wie alle anderen auch!

Just my 2c about.

trueman
27.09.07, 08:47
Kann man das kernelmodul nicht irgendwie nachladen?

Danke schon mal

sledge0303
27.09.07, 00:23
Kann sein das Cryptoloop nicht in die Config aufgenommen wurde. Ich baue morgen wieder einen neuen Kernel und werde Crypt besser berücksichtigen.

trueman
26.09.07, 23:53
Ja is nen kernel aus deinen sourcen.

Die neueste als tar.gz via wget http://www.kernel.org/pub/linux/kern....6.22.7.tar.gz

und dann mit deiner config

sledge0303
26.09.07, 23:35
Benutzt du einen Kernel aus meinen Sourcen kompiliert bzw. das debfile installiert?

trueman
26.09.07, 21:50
Hallo, versuche auf nem Server von einem Kunden die Platten zu crypten.

Dafür gibts ja ne wunderschöne Anleitung.

u.a. heisst es da:

Laden der Kernelmodule für Loop-AES Cipher:
modprobe cryptoloop
modprobe aes
das mit aes geht ja, aber beim modprobe cryptoloop kommt halt die meldung dass es nicht gefunden wurde

Kann man das irgendwie nachreichen das modul?

verwendeter Kernel:

2.6.22.7

Danke schon mal