garoeda(log note: start translation)
garoedaok, ik wil iedereen welkom heten op de laatste presentatie van deze dag, james morris van intercode
garoedajamesm: hallo, bedankt om hier te zijn
garoedasarnold: zijn presentatie zal gaan over de nieuwe cryptografische infrastructuur die hij heeft helpen introduceren in de 2.5 linux kernel
garoedahij heeft ook meegewerkt in het LSM project
garoedavragen en opmerkingen gaan naar #qc
garoedajamesm:
garoedaeen nieuwe crypto api is recentelijk aan de 2.5 kernel toegevoegd
garoedadie deel gaat uimaken van de komende stabiele kernel reeks (2.6)
garoedadeze api was oorsprongkelijk ontwikkeld om de ipsec implementatie te ondersteunen
garoedadie geschreven is door David Miller en en Alexy Kuznetsov (die ook in de 2.5 kernel gemerged is)
garoedahet is ook bedoelt als een generische api voor andere kernel componenten
garoedadie crypto nodig hebben, zoals CIFS, cryptoloop en de /dev/random driver
garoedamomenteel is het een simpele software API, met een pluggable interface
garoedavoor algoritme modules
garoedaalgoritmen die tot dusver geimplementeerd zijn:
garoedaDigests: SHA1, SHA256, MD4, MD5.
garoedadeze worden gebruikt om data integriteit te controleren en digitale handtekeningen te maken en boodschap authenticatie codes voor netwerk
garoedaCiphers: Blowfish, DES, 3DES, Twofish, Serpent.  (AES is in development).
garoedadit zijn symmetrische encrypto algoritmen waar je (gebruikelijk) dezelfde key gebruikt om te coderen en decoderen, de key moet geheim gehouden worden
garoedade meeste encryptie applicaties gebruiken een combinatie van data integriteit en encryptie
garoedaopmerking: sarnold: het zou mijn leven eenvoudiger maken als jullie assymmetrische algoritmen ook zouden implementeren
garoedaassymmetrische ondersteuning wordt bekeken, het zou handig zijn voor code signing en multicast ipsec
garoedaen we willen zeker userspace toelaten om voordeel te halen uit  de beschikbare assymetrische crypto hardware
garoedadaar het zeer traag is in software
garoedavraag: kan deze crypto API gebruikt worden voor SSH/SSL of moeten we nog altijd gebruik maken van software level crypto
garoedanog niet, en het zou alleen maar zin hebben als de api toegang tot hardware acceleratie toelaat
garoedade api stelt het HMAC algoritme beschikbaar voor digests (gebruikt door ipsec) en CBC
garoedamode voor ciphers (deze concateneert het resultaat van de laatste encryptie aan de volgende)
garoeda(om de veiligheid te verhogen en is vaak gebruikt)
garoedamomenteel is de api alleen getest met ipsec
garoedaer is verder werk nodig om het goed te doen werken met cryptoloop
garoedaeen specifieke eigenschap van de api is dat het werkt met een array van page vectors
*** MJesus is now known as MJn
garoeda(scatterlists) ipv normale geheugen buffers
garoeda(pages zijn de fundamentele blokken geheugen waar de kernel mee werkt)
garoedadit laat een verregaande integratie toe met andere kernel componenten
*** luli (vHotBoyz24@1Cust208.tnt39.dfw9.da.uu.net) has joined #taee
garoedazoals de netwerk stack en biedt een scatter/gather interface
*** luli (vHotBoyz24@1Cust208.tnt39.dfw9.da.uu.net) Quit (Signed off)
garoeda(in userspace, een bekende scatter/gather interface is de readv()/writev(), de crypto api gebruikt een gelijkaardig concept op pages ipv normale buffers)
garoedavraag: ik denk dat cryptoloop  ECB mode kan nodig hebben voor random toegang tot 'blocks' ... is dit correct?
garoedavoor zover ik weet gebruikt cryptoloop CBC mode en het zet de IV tot iets dat afgeleidt is van het disk block
garoedahet primaire idee van te werken op pages en scatter/gather is efficientie
garoedapages zijn fundamenteel in de kernel, en scatter/gather laat toe om data te transporteren zonder het allemaal in een buffer te copieren
garoedadit kan naar het hardware niveau gebracht worden en scatter/gather DMA operaties gebruiken
garoedaDave Miller heeft aan dit design deelgenomen en het doel is hoge performantie
garoedahet zou goed zijn onze performantie te vergelijken met openbsd daar zijn ook geintegreerde crypto hebben
garoedain het geval van ipsec, het design van de crypto api laat crypto transformaties toe
garoedazodat ze direct op de discontinue pages van het geheugen geassocieerd met
garoedanetwerk pakketten (bv IP fragment lijsten, zero-copy pages die getransfereerdd worden met sendfile() ) kunnen toegepast worden
garoedavoorlopig schijnt dit prima te werken maar we hebben nog geen performantie optimisaties gedaan of hardware acceleratie getest
garoedavraag: weet je waarom linux dit nog niet eerder geintegreerd heeft?
garoedaer is een kernel crypto patch geweest voor enige tijd (door de mensen van kerneli.org) maar ik denk dat wettelijke problemen ervoor zorgden dat crypto niet volledig in de kernel geintegreerd kon worden tot nu toe
garoedaopenbsd heeft een crypto geintegreerd daar het ontwikkelt wordt buiten de VS
garoedade api werk momenteel in-place op data maar dit kan binnenkort veranderen
garoedaom verschillende input/output scatterlists toe te laten voor cryptoloop
garoedatoekomstig en huidig werk:
garoedageoptimiseerde assembler versies van de algoritmen werden nog niet geimplementeerd
garoedahet zijn momenteel allemaal generische C versies
garoedawe zijn begonnen met ondersteuning voor crypto hardware devices wat nuttig kan zijn om
garoedaperformantie en stabiliteit te verbeteren
garoeda(merk op dat sommige mensen, zoals Linux, twijfels hebben over de nuttigheid van zulke hardware cards, sinds het ook het copieren van data over de pcibus inhoudt terwijl de huidige cpu's heel snel zijn. er dient hier nog veel onderzocht te worden
garoedavraag: met de nieuwe crypto, is al het geheugen dan beschermt tijdens gebruikt?
garoedakernel geheugen kan nooit naar de disk gepaged worden
garoedawanneer men de userspace api gaat ontwikkelen kan dit wel een probleem owrden
garoedavraag: ben je op zoek naar een hardware crypto ozals prowercrypt?
garoedaja, ik heb een oude powercrypt kaart (hifn7751) en enkele soekris kaarten (die vrij goedkoop zijn)
garoedabijzonder interessant zijn netwerk kaarten met een crypto chip erop
garoedazulke kaarten laten toe om pakketten te kopieren over de pci bus naar de kaard
garoedawaar de packetten geencrypteerd worden en over het netwerk gezonden worden
garoedazonder verder kopies te maken over de bus
garoedaspijtig genoeg hebben we nog geen documentatie van deze kaarten kunnen krijgen
garoedaeen userspace API wordt gedesigned om applicaties (bv SSL, IKE)
garoedavoordeel te laten nemen van de beschikbare hardware
garoedade userspace API zal waarschijnlijk een pseudo bestandssysteem worden (cryptoapifs misscien) en character devices gaan gebruikt worden om toegang te verkrijgen tot de crypto eigenschappen van de kernel en hardware
garoedaaangezien de api werkt op pages kunnen we interessante dingen doen door de devices te mmappen
garoedade userspace api zal ons ook toelaten om een nettere en uitgebreidere testsuite te ontwikkelen
garoedade huidige test code is een lelijke kernelmodule
garoedavraag: is er discussie geweest om de openbsd /dev/crypto api te gebruiken
garoedaja, he zou tof zijn een compatibiliteitslaag te hebben maar dit is nog niet verregaand bekeken
garoedade eerste stappen naar hardware support zijn het verkrijgen van kaarten en documentatie en
garoedahet schrijven van nette GPL drivers (veel werk dus)
garoedawe proberen zoveel mogelijk kaarten te krijgen zodat we de
garoedagenerische vereisten verstaan
garoedadit is waar ondersteuning voor assymmetrische crypto zal beken worden aangezien veel kaarten dit aanbieden en het sneller in hardware is
garoedabronnen:
garoedahttp://samba.org/~jamesm/crypto/  (updates, status, patches etc.)
garoeda> http://www.kerneli.org/pipermail/cryptoapi-devel/  ontwikkelings discussie)
garoedakernel source code in de crypto directory op recente 2.5 kernels
garoedadocumentatie  in de Documentation/crypto directory (inclusief gedetailleerde credits)
garoedade maart 2003 editie van Linux Journal zal een artikel over de api hebben
garoedadat is alles wat ik voorbereid heb, zijn er nog vragen, of punten van discussie
garoedaopmerking: misschien handig om volgende url ook mee te geven: : http://www.openbsd.org/crypto.html
garoedavraag: welke suggesties zou je iemand willen geven die bv RSA voor de plugin api wil ontwikkelen
garoedadat weet ik nog niet, maar Jean-Luc Cooke heeft daaraan gewerkt
garoedazie ook   http://jlcooke.ca/cryptoapi/pk/ voor een discussie over de cryptoapi-devel
garoedahet is geen gebied waar ik al dieper op heb kunnen ingaan totnutoe
garoedavraag: heb je al naar mijn idee gekeken over "random ipsec" zonder authenticatie? lijkt het nuttig of heeft ipsec echt authenticatie nodig om nuttig te zijn?
garoedaik kan me hier iets van herinneren, ik heb daar gisteren nog van gelezen maar ik kan me de details niet herinneren
garoedamaar ik denk dat ipsec in het algemeen authenticatie nodig heeft om vielig te zijn
garoedaopmerking:
garoedahet idee was eigenlijk ok een "default' ipsec implementatie te hebben die de crypto onderhandelt met onbekende hosts
garoedadus een groot deel van het internet verkeer wordt geencrypteerd
garoedaen passief sniffen of grote hoeveelheden verkeer worden duur
garoedaik ken de volledige cryptografische implicaties niet, het  moet verder onderzocht worden
garoedahet kan eigenlijk een nieuw soort aanvallen mogelijk maken
garoeda(bv .. je vertrouwt niet geauthenticeerde data)
garoedaopmerking:  ah, maar het gaat niet om echte trust, het maakt het passief sniffen van verkeer extreem 'duur'
garoedainteressante idee
garoedazijn er verdere vragen over de api
garoedaok, dit was het einde van mijn presentatie, ik denk dat er een interesse is in een meer algemene crypto discussie
garoeda(even discussie uitbreiden naar #linux)
garoedawat met het idee om op SMP systemen een cpu te reserveren voor crypto taken
garoedaniet direct het beste idee, aangezien netwerkverkeer van de ene cpu cache naar ram en dan indere andere cpu cache moet verhuizen
garoedavraag: hoe kan een gewone gebruiker hier voordeel van ondervinden (de crypto api)
garoedahet belangrijkste voor gebruikers is dat dingen zoals ipsec en disk encryptie deel gaan uitmaken van de standaard kernel
garoeda(einde presentatie)
garoeda(log note: end of presentation)

Generated by irclog2html.pl by Jeff Waugh - find it at freshmeat.net!