Use a hardware based number of KDF rounds by default for passphrases
authorkn <kn@openbsd.org>
Sat, 2 Sep 2023 09:14:47 +0000 (09:14 +0000)
committerkn <kn@openbsd.org>
Sat, 2 Sep 2023 09:14:47 +0000 (09:14 +0000)
commitb4f9a6997b731a94861198d3de08b7a19fb84d18
tree7a97a8195d06c152970f666cd0b5df1a2d75655e
parent296f586bac05bd565cfeb0e5757bba74fb647b8f
Use a hardware based number of KDF rounds by default for passphrases

When creating new crypto volumes with a passphrase or updating one, pick a
number of rounds that aims to take around 1s instead of just 16 (on X230 and
T14 machines, 16 rounds unlock pretty much instantly).

New default [-r auto] never decreases rounds, only explicit '-r N' can.
16 is the absolute minimum.

Motivation is to provide a saner and more modern default, especially for
fresh installations utilizing new disk encryption question.

Prodding for new default from and OK jsing on early "-r auto" installer diff
idea to to pick MAX(auto, old-rounds) from Lucas[AT sexy DOT is]
"seems acceptable to me" deraadt
Feedback kettenis sthen
OK op
sbin/bioctl/bioctl.8
sbin/bioctl/bioctl.c