TerraG
Anmeldungsdatum: 11. Juli 2011
Beiträge: Zähle...
|
Hallo, um meine Daten zu sichern habe ich mir vor kurzem eine zweite ext. Festplatte (SSD) zugelegt. Mir kam dann die Idee die Daten wie auch auf meinem Rechner mit einem Passwort zu schützen & ich bin auf LUKS gestoßen. Sehr angenehm wie ich fand, da in der Datenträgerverwaltung ja integriert & direkt anwendbar. Nun ist mir folgendes aufgefallen: a) Bei der Formatierung mit Löschung aller Daten & Verschlüsselung der leeren Festplatte wurde kein Fortschrittsbalken angezeigt. Nachdem die Formatierung nach 3,5 Stunden nicht abgeschlossen war, habe ich die Verbindung getrennt & neu verbunden.
Hat jemand eine Ahnung warum der Formatierungsprozess ohne Fortschrittsanzeige nicht korrekt abgeschlossen wurde? b) Nach Neuverbindung wurde das Passwort abgefragt, aber die Übertragungsgeschwindigkeit der SSD lag nur im Bereich von 90 MB/s. Nachdem ich die Datenpartition unter der LUKS Partition neu formatiert habe, war die Geschwindigkeit wieder bei 300-400 MB/s. Wie kommt es dazu? c) Abschließend wollte ich sehen wie ich LUKS wieder entfernen kann. c.1) Zuerst hatte ich mal die Datenpartition unter LUKS ins FAT Format geändert. Die LUKS Partition blieb bestehen & das Passwort wurde weiterhin abgefragt. Welche Konsequenz entsteht denn aus dieser Konfiguration? c.2) In einem weiteren Experiment habe ich die Festplatte dann nochmal neu verbunden & die Passworteingabe einfach abgebrochen. In der Datenträgerverwaltung konnte ich dann nur eine Partition sehen, die ich dann einfach mal zum Linux Format ohne LUKS/Passwort formatiert habe. Zu meiner Verwunderung kam beim nächsten Verbinden der Festplatte keine Passwortabfrage mehr & ich konnte direkt auf die Festplatte zugreifen. Meine Fragen dazu:
Ist dieses einfache Löschen der Sicherheitshürde so gewollt?
Was geschieht mit eventuell zuvor gesicherten Daten? Sind diese für den Anwender dann frei zugänglich oder wiederherstellbar? (Hatte ja keine Daten auf der Festplatte)
Kann man die Löschung des Passwortes über die erneute Formatierung durch Passwortabfrage sperren & falls ja wie? Danke schon mal für die Infos.
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 16818
|
TerraG schrieb:
a) Bei der Formatierung mit Löschung aller Daten & Verschlüsselung der leeren Festplatte wurde kein Fortschrittsbalken angezeigt. Nachdem die Formatierung nach 3,5 Stunden nicht abgeschlossen war, habe ich die Verbindung getrennt & neu verbunden.
Hat jemand eine Ahnung warum der Formatierungsprozess ohne Fortschrittsanzeige nicht korrekt abgeschlossen wurde?
Weil die dann komplett überschreiben wird und das kann mehrere Stunden dauern.
b) Nach Neuverbindung wurde das Passwort abgefragt, aber die Übertragungsgeschwindigkeit der SSD lag nur im Bereich von 90 MB/s. Nachdem ich die Datenpartition unter der LUKS Partition neu formatiert habe, war die Geschwindigkeit wieder bei 300-400 MB/s. Wie kommt es dazu?
Ggf. Alignment,
c) Abschließend wollte ich sehen wie ich LUKS wieder entfernen kann. c.1) Zuerst hatte ich mal die Datenpartition unter LUKS ins FAT Format geändert. Die LUKS Partition blieb bestehen & das Passwort wurde weiterhin abgefragt. Welche Konsequenz entsteht denn aus dieser Konfiguration?
Dann hast du was falsch gemacht. Wenn du auf dem Gerät, wo der LUKS-Container ist (z.B. /dev/sda1) ein mkfs.fat ausführst, ist der Container weg.
Ist dieses einfache Löschen der Sicherheitshürde so gewollt?
Was für ne Hürde?
Wenn du als root arbeitest, darfst du alles beschreiben wie du willst. LUKS dienst als Schutz der Daten vor fremden Leuten, nicht dafür, die falsche Benutzung von Partitionierungswerkzeugen zu verhindern.
Was geschieht mit eventuell zuvor gesicherten Daten? Sind diese für den Anwender dann frei zugänglich oder wiederherstellbar? (Hatte ja keine Daten auf der Festplatte)
LUKS wirkt sich nur auf den Container aus, den du erstellt hast. Was außerhalb ist, ist nicht geschützt.
Kann man die Löschung des Passwortes über die erneute Formatierung durch Passwortabfrage sperren & falls ja wie?
Nein, du löschst einfach die Partition, wo der LUKS-Container drauf ist und machst das Dateisystem deiner Wahl drauf.
|
TerraG
(Themenstarter)
Anmeldungsdatum: 11. Juli 2011
Beiträge: 318
|
Danke für die Rückmeldung. Meine Antworten & Fragen: a) Bei der späteren Formatierung mit Löschung ohne Passwortvergabe wurde ein Fortschrittsbalken angezeigt & das Ganze dauerte nur 1,5-2 Stunden. c) Ich stelle den ganzen Prozess mal grafisch dar: I. Ext4 mit LUKS angelegt:
https://easyupload.io/bh57l7 II. Untere Datenpartition zu FAT geändert (LUKS Passwort wird weiterhin abgefragt):
https://easyupload.io/4qlrgf III. Festplatte neu verbunden, Passworteingabe abgebrochen:
https://easyupload.io/0lfu7d IV. Angezeigte LUKS Partition einfach gelöscht:
https://easyupload.io/8i482u V. Neue Ext4 Partition ohne Passwort angelegt - Passwort danach nicht mehr abgefragt:
https://easyupload.io/o2efpc Ziel ist es letztlich doch die Datenpartition vor unberechtigtem Zugriff zu schützen - So wie ich es verstehe dient die LUKS Partition dazu den Zugriff auf die darunterliegende Datenpartition zu schützen. Meine Fragen: 1. Was bedeutet in dem Zusammenhang "root"? Kann die einfache Schnellformatierung & Umgehung meines Passworts nur von meinem Rechner ausgeführt werden oder ist das von einem beliebigen Rechner möglich? 2. Wenn jemand die Passworteingabe auf dargestelltem oder ähnlichen Weg umgeht - Kann er dann die zuvor passwortgeschützten Daten mit einem Wiederherstellungstool wiederherstellen? Das würde die Passwortnutzung mit LUKS doch relativ sinnlos machen. 3. Was ist die Konsequenz aus Schritt II.? Sind die Daten immer noch geschützt? Vielleicht versteh ich hier grad was falsch, da ich zum ersten Mal mit LUKS arbeite. Bitte klärt mich auf, Danke.
|
TerraG
(Themenstarter)
Anmeldungsdatum: 11. Juli 2011
Beiträge: 318
|
Hallo, ich habe mich jetzt etwas in das Thema "Verschlüsselung" eingelesen und soweit ich verstehe gilt folgendes: Mit der Verschlüsselung (z.B. durch LUKS) werden die Daten in eine andere Form gebracht, die ohne den sogenannten "Schlüssel", der z.B. durch die Eingabe eines korrekten Passwortes freigegeben/aktiviert wird, nicht lesbar sind. Erst mit Aktivierung des Schlüssels werden die Daten wieder lesbar. Vielleicht können wir für den Anfang hier ansetzen: 1. Verstehe ich den Sachverhalt der Verschlüsselung halbwegs korrekt? 2. Für den Fall, dass man auf einer externen Festplatte eine Verschlüsselung mit LUKS hat & das Passwort z.B. wie von mir beschrieben durch Formatierung umgangen wird, sind die Daten auf der Festplatte maximal im verschlüsselten & damit nutzlosen Zustand vorhanden, korrekt? Schönen Abend
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 16818
|
BEI LUKS gibt es einen Hauptschlüssel, der zum Entschlüsseln der Daten genutzt wird. Dieser wird mit deinem Passwort verschlüsselt (daher musst du das eingeben). Ist der Überschrieben oder nicht mehr lesbar, kommt man an die Daten nicht mehr ran, auch wenn man das Passwort kennt. Bei der Formatierung muss man aufpassen, denn da wird i.d.R. nicht der komplette Datenträger überschrieben, sondern nur ein kleiner Teil mit INfos zum Dateisystem erstellt, der ggf. nicht alles vom alten Dateisystem überschreibt. Wer sichergehen will überschreibt das komplette Blockgerät mit Nullen.
|
TerraG
(Themenstarter)
Anmeldungsdatum: 11. Juli 2011
Beiträge: 318
|
Ok, also ist es so, dass man maximal noch an die verschlüsselten Daten ran kommt, wenn man das Passwort durch Formatierung umgeht, korrekt? Überschreiben mit 0en funktioniert auch bei SSDs oder muss man da schon eine Herstellersoftware nehmen?
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 16818
|
TerraG schrieb: Ok, also ist es so, dass man maximal noch an die verschlüsselten Daten ran kommt, wenn man das Passwort durch Formatierung umgeht, korrekt?
Umgehen kannst du da gar nichts.
Überschreiben mit 0en funktioniert auch bei SSDs oder muss man da schon eine Herstellersoftware nehmen?
Sowohl halbwegs aktuelle HDDs (aus diesem Jahrtausend) als auch SSDs (da sehr extrem) haben neben dem angezeigten Speicher zusätzlichen (z.B. um defekte Sektoren auszugleichen). Daher sollte man da immer Secure-Erase nutzen, statt nur mit dd zu überschreiben.
|
TerraG
(Themenstarter)
Anmeldungsdatum: 11. Juli 2011
Beiträge: 318
|
DJKUhpisse schrieb: TerraG schrieb: Ok, also ist es so, dass man maximal noch an die verschlüsselten Daten ran kommt, wenn man das Passwort durch Formatierung umgeht, korrekt?
Umgehen kannst du da gar nichts.
Ok, umgehen kann man das Passwort nicht. Aber durch Formatierung der Festplatte kann man das Passwort löschen & die Daten sind dann (glücklicherweise) unbrauchbar, korrekt? DJKUhpisse schrieb: TerraG schrieb: Überschreiben mit 0en funktioniert auch bei SSDs oder muss man da schon eine Herstellersoftware nehmen?
Sowohl halbwegs aktuelle HDDs (aus diesem Jahrtausend) als auch SSDs (da sehr extrem) haben neben dem angezeigten Speicher zusätzlichen (z.B. um defekte Sektoren auszugleichen). Daher sollte man da immer Secure-Erase nutzen, statt nur mit dd zu überschreiben.
Also mit Secure-Erase ist man sicher? Kommt mir etwas seltsam vor, da der Löschvorgang damit nicht mal fünf Sekunden gedauert hatte. Soll mir aber recht sein.
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 16818
|
TerraG schrieb: DJKUhpisse schrieb: TerraG schrieb: Ok, also ist es so, dass man maximal noch an die verschlüsselten Daten ran kommt, wenn man das Passwort durch Formatierung umgeht, korrekt?
Umgehen kannst du da gar nichts.
Ok, umgehen kann man das Passwort nicht. Aber durch Formatierung der Festplatte kann man das Passwort löschen & die Daten sind dann (glücklicherweise) unbrauchbar, korrekt?
Nicht zwingend. Formatieren bedeutet, ein Dateisystem auf ein Gerät (meist Partition) zu schreiben. Dabei wird nicht der ganze Datenträger überschrieben, sondern nur kleine Teile meist am Anfang.
Wenn du sichergehen willst, dass vom LUKS-Container nix übrig ist, nulle den Datenträger.
DJKUhpisse schrieb: TerraG schrieb: Überschreiben mit 0en funktioniert auch bei SSDs oder muss man da schon eine Herstellersoftware nehmen?
Sowohl halbwegs aktuelle HDDs (aus diesem Jahrtausend) als auch SSDs (da sehr extrem) haben neben dem angezeigten Speicher zusätzlichen (z.B. um defekte Sektoren auszugleichen). Daher sollte man da immer Secure-Erase nutzen, statt nur mit dd zu überschreiben.
Also mit Secure-Erase ist man sicher? Kommt mir etwas seltsam vor, da der Löschvorgang damit nicht mal fünf Sekunden gedauert hatte. Soll mir aber recht sein.
Sowas wundert mich. War es ne SSD?
Haben sich die Daten auf dem Datenträger geändert?
|
TerraG
(Themenstarter)
Anmeldungsdatum: 11. Juli 2011
Beiträge: 318
|
Erster Punkt:
Wenn ich eine externe SSD verschlüssele & mit Passwort versehe, diese geklaut wird und der Dieb danach die Festplatte formatiert - Kann der Dieb die Daten dann wiederherstellen oder sind die sicher durch die vorherige Verschlüsselung unbrauchbar? Zweiter Punkt:
Habe bei einer Samsung SSD zuerst die Daten gelöscht & dann den Secure-Erase von Samsung angewendet, der nach nicht mal fünf Sekunden mit der Meldung "Alle Daten wurden unwiederbringlich gelöscht" beendet war.
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 16818
|
TerraG schrieb: Erster Punkt:
Wenn ich eine externe SSD verschlüssele & mit Passwort versehe, diese geklaut wird und der Dieb danach die Festplatte formatiert - Kann der Dieb die Daten dann wiederherstellen oder sind die sicher durch die vorherige Verschlüsselung unbrauchbar?
Die Daten sind dann verschlüsselt - wer den Schlüssel hat kommt dran, wer nicht kann nichts damit anfangen.
Zweiter Punkt:
Habe bei einer Samsung SSD zuerst die Daten gelöscht & dann den Secure-Erase von Samsung angewendet, der nach nicht mal fünf Sekunden mit der Meldung "Alle Daten wurden unwiederbringlich gelöscht" beendet war.
Sollte ausreichen.
|