darkness-08
Anmeldungsdatum: 24. April 2015
Beiträge: Zähle...
|
Hallo, ich habe gestern ein Update auf die Version 15.04 durchgeführt.
Danach tritt folgendes Problem auf: Ich verwende zwei Festplatten mit dm-crypt verschlüsselt. Die erste Platte wird ganz normal per Passwort entschlüsselt. Danach werde ich neuerdings nach einem Passwort für die zweite Platte gefragt.
Diese bekommt ihren Schlüssel aber per keyscript (/lib/cryptsetup/scripts/decrypt_derived) von der ersten Platte. Kann mir jemand einen Tipp geben, wie ich die Platte wieder öffnen kann? Moderiert von redknight: Zu den Cyrpto-Experten verschoben.
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
|
Willkommen! Wie sieht deine crypttab aus? keyscript war nach Upgrade noch unverändert drin?
|
darkness-08
(Themenstarter)
Anmeldungsdatum: 24. April 2015
Beiträge: 2
|
Ja, das Script ist noch in der cryptab drin. Die ist unverändert.
|
bastieh
Anmeldungsdatum: 25. April 2015
Beiträge: Zähle...
|
Hallo,
ich bestätige das Problem hiermit. Nach dem Update auf Vivid funktioniert die Schlüsselableitung per script nicht mehr automatisch. Manuelle Einbindung mit folgendem Befehl ist weiterhin möglich (bei entsprechendem Eintrag in /etc/crypttab der noch vor dem Update erstellt wurde): /lib/cryptsetup/scripts/decrypt_derived luks_root_device | cryptsetup luksOpen /dev/sdX1 Test_HDD Das Script für die Schlüsselableitung funktioniert also noch. Ebenso der Eintrag in der Crypttab. Weiß irgendjemand mehr?
|
bastieh
Anmeldungsdatum: 25. April 2015
Beiträge: 6
|
Bin inzwischen ein wenig weiter: der Fehler scheint sich in der Umstellung zu systemd eingeschlichen zu haben Zum einbinden der Platte gibt es den Service mit Namen systemd-cryptsetup@Test_HDD.service In diesem wird folgender Start-Befehl ausgeführt (Private Daten habe ich mal durch x ersetzt) /lib/systemd/systemd-cryptsetup attach Test_HDD /dev/disk/by-uuid/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx luks_root_device luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived,noauto Dieser Befehl liefert folgenden Fehler:
Password file path 'luks_root_device' is not absolute. Ignoring.
Encountered unknown /etc/crypttab option 'keyscript=/lib/cryptsetup/scripts/decrypt_derived', ignoring. Das heißt, das Script (automatisch erstellt) passt nicht zum Programm, das aufgerufen wird.
|
tehownt
Anmeldungsdatum: 25. April 2015
Beiträge: Zähle...
|
|
Rome
Anmeldungsdatum: 1. Dezember 2008
Beiträge: 48
|
Ich hatte gerade gestern genau das gleiche Problem bei einer Neuinstallation von 15.4. Ich bin der Anleitung aus dem Wiki gefolgt und bin auf die gleichen Fehler gestoßen. Die Lösung bei mir war, alle Partitionen ganz normal mit dem gleichen Passwort zu verschlüsseln (also ohne Keyscript). Meine crypttab sieht danach so aus: # /dev/sda3 -> /:
root UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx none luks
# dev/sdb1 -> /opt:
opt UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx root luks
# /dev/sda2 -> swap:
swap UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx root luks Beim Start werde ich auch nur einmal für / nach dem Passwort gefragt und alles weitere geht automatisch. Anscheinend nutzt systemd das Passwort hinter den Kulissen auch automatisch für die anderen Partitionen. Ich habe aber keine Möglichkeit gefunden, dass nachträglich zu ändern bzw irgendwie abgeleitete Schlüssel zu verwenden. Für meine Methode muss man wohl oder übel die abgeleiteten Partitionen mit dem gleichen Passwort wie / neu verschlüsseln (Achtung, die Daten gehen verloren und das ändert auch die UUIDs in der crypttab).
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
|
Muss man nicht, es geht einfach mit luksAddKey o.ä. - sollte man sowieso machen und die Passwörter mehrfach je Laufwerk anlegen, falls ausgerechnet der Sektor mit den Entschlüsselungsinformationen stirbt.
|
Rome
Anmeldungsdatum: 1. Dezember 2008
Beiträge: 48
|
Ah, interessant und gut zu wissen. Ich bin davon ausgegangen, dass da bei den derived-Geschichten irgendeine Magie am Werk ist, wodurch die normale Schlüsselverwaltung obsolet wird.
|
bastieh
Anmeldungsdatum: 25. April 2015
Beiträge: 6
|
Also, wie aus den Links von tehownt oben zu entnehmen ist, funktionieren die keyscripts mit systemd nicht mehr und es ist wohl auch nicht geplant, an diesem Umstand etwas zu ändern. Auf folgender Seite hat sich noch jemand Gedanken gemacht, wie das Keyscript zum entschlüsseln mittels Block-Device ersetzt werden kann. https://wiki.debianforum.de/Cryptsetup_mit_systemd_und_Schl%C3%BCssel_auf_externem_USB-Stick Das decrypt-derived-Script ist aber derzeit wohl nicht vernünftig zu ersetzen. Der übliche Workaround ist wohl, auf eine Schlüsseldatei zurückzugreifen, die sich auf der primären verschlüsselten Partition und nur für Root lesbar befindet. Über Vor- und Nachteile wurde sich schon ausgiebig gestritten, aber es ist wohl im Moment der einzige mögliche Weg.
|
Rome
Anmeldungsdatum: 1. Dezember 2008
Beiträge: 48
|
Warum überhaupt der ganze Aufwand mit der Ableitung und den Scripten? Einfach alle Partitionen mit dem gleichen Passwort versehen (auch nachträglich mit luksAddKey) und fertig. Oder wo liegt da mein Denkfehler?
|
bastieh
Anmeldungsdatum: 25. April 2015
Beiträge: 6
|
Zum Beispiel für Anwendungen ohne Passwort. - USB-Stick - Smartcard - Yubikey Das Problem ist, dass du mit Passwörtern nie den zur Verfügung stehenden 256-Bit Schlüsselraum ausnutzen kannst, weshalb es sinnvoll ist, den irgendwo sicher zu speichern. Mit dem decrypt-derived-Script hat man den Schlüssel nie unverschlüsselt auf irgendeinem Blockdevice liegen, sondern höchstens im RAM.
|
bastieh
Anmeldungsdatum: 25. April 2015
Beiträge: 6
|
Außerdem ist es selten eine gute Idee, ein und dasselbe Passwort für verschiedene Zwecke zu verwenden.
|
Rome
Anmeldungsdatum: 1. Dezember 2008
Beiträge: 48
|
Es wäre natürlich schön, wenn das mittelfristig auch wieder mit externen Schüsseln gehen würde. Aber das hat mit dem vorliegenden Problem ja nur indirekt zu tun. Hier wird der Schlüssel schon per Hand eingegeben. Das Ableiten von einer Partition zu einer anderen auf dem gleichen Rechner sehe ich hier eher als großen Nachteil und nicht als Sicherheitsgewinn. Wer so tief im System drinnen ist, dass er den ganzen Speicher nach Passwörtern abgrasen kann, kann auch Tastatureingaben mitlesen. Ausserdem schafft es einen großen Single-Point-Of-Failure (siehe vorliegenden Fall).
|
bastieh
Anmeldungsdatum: 25. April 2015
Beiträge: 6
|
Nun, ich finde es schön, wenn deine Probleme gelöst sind. Nur geht es hier ursächlich darum, dass nach dem Update auf Ubuntu 15.04 die keyscripts nicht mehr funktionieren. Das hat unter anderem auch zur Folge, dass mehrere Anleitungen aus dem Wiki hier nicht mehr auf die neueste Version von Ubuntu anwendbar sind.
|