Page 1 of 2 12 LastLast
Results 1 to 15 of 20

Thread: cryptsetup luks

  1. #1

    Lightbulb cryptsetup luks

    Привет!
    А есть ли возможность прикрутить luks-шифрование подключаемых по USB дисков? и справится ли wnr3500l?

  2. #2
    Quote Originally Posted by ddayb View Post
    Привет!
    А есть ли возможность прикрутить luks-шифрование подключаемых по USB дисков? и справится ли wnr3500l?
    +1, только можно ли такое на wl-500gP (v1) ?

    Потянет ли? Хотелось бы поэкспериментировать, если не трудно прикрутите плиз

    EDIT: нашел на польском http://eko.one.pl/?p=openwrt-crypto завтра буду пробовать..

    так понимаю OpenWRT пакеты ставятся на эту прошивку?
    Last edited by staticroute; 23-03-2012 at 00:53.

  3. #3
    Quote Originally Posted by staticroute View Post
    так понимаю OpenWRT пакеты ставятся на эту прошивку?
    Не совсем. У нас с томатовцами свой клон репозитория OpenWRT, по объёму равный примерно трети объёма оригинала.
    Quote Originally Posted by Rucha View Post
    Актуальна ли инструкция из первого поста (Примерный порядок перехода на нашу прошивку) для перехода с -d прошивки на -rtn?
    В первом посте нет такой инструкции. Если вы про сохранение настроек при переходе с ветки -d на -rtn, то перенос настроек крайне нежелателен.
    Last edited by ryzhov_al; 24-03-2012 at 11:20.

  4. #4
    Quote Originally Posted by ryzhov_al View Post
    Если вы про сохранение настроек при переходе с ветки -d на -rtn, то перенос настроек крайне нежелателен.
    Да, а можно ли хотябы flashfs восстановить без негативных последствий?
    RT-N65U 3.0.3.8-081 (Padavan).
    WL500gp V1 128 MB. 1.9.2.7-rtn-r4330.

  5. #5
    Quote Originally Posted by ryzhov_al View Post
    Не совсем. У нас с томатовцами свой клон репозитория OpenWRT, по объёму равный примерно трети объёма оригинала.
    не могли бы туда включить cryptsetup ?

    + ядровые модули dm_crypt, aes256_generic в прошивку.

    EDIT: http://danm.de/files/src/bcm5365p/REPORTED_DEVICES

    кстати в 500gP оказывается есть hardware crypto o_O
    Last edited by staticroute; 24-03-2012 at 23:26.

  6. #6
    Quote Originally Posted by ddayb View Post
    Привет!
    А есть ли возможность прикрутить luks-шифрование подключаемых по USB дисков? и справится ли wnr3500l?

    Quote Originally Posted by staticroute View Post
    +1, только можно ли такое на wl-500gP (v1) ?

    Потянет ли? Хотелось бы поэкспериментировать, если не трудно прикрутите плиз

    EDIT: нашел на польском http://eko.one.pl/?p=openwrt-crypto завтра буду пробовать..

    так понимаю OpenWRT пакеты ставятся на эту прошивку?

    собственно удалось-таки поднять cryptsetup на wl500gP v1, все работает

    скомпелировал на optware.. честно говоря замучался править исходники, чтобы оно собралось..

    нужно конечно же компилить кастом прошивку с включенными
    Code:
    sha256                 12320  0 
    dm_crypt               14224  1 
    dm_mod                 59872  3 dm_crypt
    cryptoloop              2176  0 
    aes                    31024  2
    cryptoloop по желанию (если планируете хранить в файле контейнер, а не использовать целый раздел флешки).

    нужно по сути основное это сам скомпиленный пакет cryptsetup_1.4.3-1_mipsel.ipk

    остальные депы ipkg доставит автоматом (они уже все есть) + модули ядра естественно собрать

    неплохо б конечно это вынести в отдельную опцию при сборке прошивки, чтобы не мучаться.

    скорость естественно грустная:
    Code:
    dd if=/dev/zero of=1 bs=1M count=20
    20+0 records in
    20+0 records out
    20971520 bytes (20.0MB) copied, 45.423548 seconds, 450.9KB/s
    Но на WNR3500L проц помощнее и памяти больше (в 2 раза), думаю скорость будет получше, но не особо, не больше 1мб/sec
    Last edited by staticroute; 07-06-2012 at 00:30.

  7. #7
    Отцы, ранее товарищ staticroute здесь же отписался, что пропатчил cryptsetup.

    Нельзя ли в основной прошивке собирать среди прочих модули sha256, dm_mod, dm_crypt, cryptoloop, aes?

    Единственный неприятный момент, который приходит в голову -- увеличится итоговый размер тарбола с модулями.

  8. #8
    Quote Originally Posted by pux View Post
    Отцы, ранее товарищ staticroute здесь же отписался, что пропатчил cryptsetup.

    Нельзя ли в основной прошивке собирать среди прочих модули sha256, dm_mod, dm_crypt, cryptoloop, aes?

    Единственный неприятный момент, который приходит в голову -- увеличится итоговый размер тарбола с модулями.
    Вы можете сделать это самостоятельно при сборке прошивки и включить нужные модули, просто для этого придется (пока что) ручками править Makefile.

    У меня есть подозрение, что cryptsetup я немного криво пропатчил, так как собирал под Optware, находу меняя нужные структуры в заголовочных файлах. Хотя он и работает, но с некоторыми багами.

    Надо будет перепроверить или перелезть-таки на Entware и собрать уже там.

  9. #9
    Quote Originally Posted by ryzhov_al View Post
    Каких именно? Большую (и наиболее популярную) часть репозитория OpenWRT мы уже вобрали:
    cryptsetup, libdevmapper, lvm2

    собственно я сам их уже собрал, но тем не менее хотелось бы видеть их тоже, имелось ввиду, что не выбраны все доступные пакеты в make menuconfig, а только избранные.

  10. #10
    Quote Originally Posted by staticroute View Post
    cryptsetup,
    Зачем? Если месяцем раньше сами доказали его неработоспособность в плане скорости.
    Quote Originally Posted by staticroute View Post
    libdevmapper, lvm2
    Зачем? Если раньше была доказана его неработоспособность в плане скорости. RAID-то получится софтовый, нагрузка по вводу-выводу ляжет на CPU.

  11. #11
    Quote Originally Posted by ryzhov_al View Post
    Зачем? Если месяцем раньше сами доказали его неработоспособность в плане скорости.
    Зачем? Если раньше была доказана его неработоспособность в плане скорости. RAID-то получится софтовый, нагрузка по вводу-выводу ляжет на CPU.
    Затем, что это кому-то может пригодится, я туда не записываю каждую секунду.

    То же самое с LVM.

  12. #12
    Quote Originally Posted by staticroute View Post
    Затем, что это кому-то может пригодится, я туда не записываю каждую секунду.

    То же самое с LVM.
    Ок, так и сделаем: если ещё кому-нибудь пригодится, тогда и соберём.

  13. #13
    Quote Originally Posted by ryzhov_al View Post
    Ок, так и сделаем: если ещё кому-нибудь пригодится, тогда и соберём.
    Было бы отлично увидеть cryptsetup в репозитории)) или может есть альтернатива ему?

  14. #14

    Cryptosetup. Инструкция по использованию

    Quote Originally Posted by platinummsk View Post
    Было бы отлично увидеть cryptsetup в репозитории))
    Уболтали Cryptosetup добавлен в репозиторий. Ниже приведена краткая инструкция по его использованию. Учтите, что cryptsetup будет бесполезен, если у вас нет перечисленных ниже модулей ядра для вашей прошивки.

    1. Подготавливаем файл-контейнер
    Размер контейнера в примере 512Мб, текущая директория - на USB-носителе.
    Code:
    $ opkg install losetup cryptsetup
    $ dd if=/dev/zero of=./crypto.img bs=1M count=512
    $ insmod ./loop.ko
    $ losetup /dev/loop1 ./crypto.img
    Контейнер смонтирован как loop device в /dev/loop1. Для использования LUKS-шифрования его необходимо отформатировать:
    Code:
    $ insmod ./dm-mod.ko
    $ insmod ./aes.ko
    $ insmod ./sha256.ko
    $ insmod ./dm-crypt.ko
    $ cryptsetup -y --key-size 256 luksFormat /dev/loop1
    2. Монтируем контейнер
    Code:
    $ cryptsetup luksOpen /dev/loop1 crypted
    Напоминаю, что cryptsetup - это всего лишь user space надстройка, облегчающая использование dm-crypt. В примере был создан готовый к монтированию block device /dev/mapper/crypted.

    3. Создаём на нём файловую систему
    Всё как с жёстким диском:
    Code:
    $ mkfs.ext3 -j /dev/mapper/crypted
    $ mkdir /tmp/crypted
    $ mount /dev/mapper/crypted /tmp/crypted/
    Всё! Можно использовать /tmp/crypted/ для хранения зашифрованных данных. Оценим производительность на RT-N66u (данные затираются!):
    Code:
    $ /opt/bin/dd if=/dev/zero of=/dev/mapper/crypted bs=1M count=510
    510+0 records in
    510+0 records out
    534773760 bytes (535 MB) copied, 118,957 s, 4,5 MB/s
    ...при загрузке системы:
    Code:
    $ top
    top - 20:11:29 up 5 days, 22:27,  0 users,  load average: 1.06, 1.24, 0.73
    Tasks:  82 total,   1 running,  81 sleeping,   0 stopped,   0 zombie
    Cpu(s):  0.7%us, 63.4%sy,  0.0%ni,  0.0%id, 34.3%wa,  1.3%hi,  0.3%si,  0.0%st
    Mem:    255520k total,   230476k used,    25044k free,    32832k buffers
    Swap:        0k total,        0k used,        0k free,   158712k cached
    
      PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
    26656 admin     11  -5     0    0    0 S 52.5  0.0   1:19.22 kcryptd/0
    18037 admin      0 -20     0    0    0 S  5.6  0.0   0:00.49 loop1
    18316 admin     17   0  2080 1384 1316 D  4.6  0.5   0:00.26 dd
    Информацию о состоянии смонтированного криптоконтейнера можно посмотреть командой:
    Code:
    $ cryptsetup -y luksDump /dev/loop1
    4. Окончание работы с контейнером
    Надо просто всё размонтировать в обратном порядке:
    Code:
    $ umount /tmp/crypted/
    $ cryptsetup luksClose crypted
    $ losetup -d /dev/loop1
    К посту приложены необходимые модули для стоковой/мерлиновской прошивки для Asus RT-N66u.
    Attached Files Attached Files
    Last edited by ryzhov_al; 21-08-2012 at 17:59.

  15. #15

    Cryptoloop. Инструкция по использованию

    Quote Originally Posted by platinummsk View Post
    ...или может есть альтернатива ему?
    Есть. Предшественник dm-crypt - cryptoloop.

    В посте выше я монтировал файл-контейнер как loop device, а dm-crypt шифровал данные между /dev/loop1 и /dev/mapper/crypted. При использовании cryptoloop данные между файлом контейнера и loop device'ом волшебным способом шифруются на лету.

    1. Создаём файл-контейнер
    Code:
    $ dd if=/dev/zero of=./crypto.img bs=1M count=512
    2. Подгружаем модули шифрования sha/aes
    Code:
    $ insmod ./aes.ko
    $ insmod ./sha256.ko
    Шифры должны стать нам доступны в перечне:
    Code:
    $ cat /proc/crypto | grep ^name
    3. Монтируем шифрованный loop device
    Code:
    $ opkg install losetup
    $ insmod ./loop.ko
    $ insmod ./cryptoloop.ko
    $ losetup -e aes /dev/loop0 ./crypto.img
    Далее /dev/loop0 можно отформатировать и смонтировать ровно как в предыдущем случае. Производительность, правда, поменьше:
    Code:
    $ /opt/bin/dd if=/dev/zero of=/dev/loop0 bs=1M count=510
    510+0 records in
    510+0 records out
    534773760 bytes (535 MB) copied, 142,805 s, 3,7 MB/s
    ...при загрузке:
    Code:
    $ top
    top - 20:07:12 up 5 days, 22:22,  0 users,  load average: 4.47, 1.45, 0.59
    Tasks:  83 total,   5 running,  77 sleeping,   0 stopped,   1 zombie
    Cpu(s):  0.6%us, 56.5%sy,  0.0%ni,  0.0%id, 41.7%wa,  0.3%hi,  0.9%si,  0.0%st
    Mem:    255520k total,   234192k used,    21328k free,    77308k buffers
    Swap:        0k total,        0k used,        0k free,   117640k cached
    
      PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
    17397 admin      0 -20     0    0    0 S 49.7  0.0   0:41.73 loop0
    17529 admin     18   0  2080 1384 1316 R  2.5  0.5   0:02.42 dd
      469 admin     10  -5     0    0    0 S  1.6  0.0  29:06.05 usb-storage
    Last edited by ryzhov_al; 21-08-2012 at 18:01.

Page 1 of 2 12 LastLast

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •