staging.inyokaproject.org

System_verschlüsseln

Status: Ungelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |
Dieses Thema ist die Diskussion des Artikels System_verschlüsseln.

thelyfox

Anmeldungsdatum:
8. August 2007

Beiträge: Zähle...

Da es dazu noch keine Diskussion gibt bin ich mal so frei und eröffne eine da ich gerne darüber diskutieren möchte. Hoffe es ist recht, falls es im falschen Forum ist bitte verschieben.

1) Wenn ich den Artikel Swap richtig verstehe dann ist eine Swap Partition bzw. eine Auslagerungsdatei optional. Nun ja, was heißt optional es ist sicher schon besser wenn man eine hat.

Worin liegen die Vor- bzw. Nachteile ob man nun eine Partition oder eine Datei benutzt? Ich konnte so direkt keine finden, allerdings beschäftige ich mich mit Linux auch noch nicht so sehr lange. Wie ich mitbekommen habe gab es früher halt nur die Möglichkeit einer Swap Partition und dies ist bei den meisten Distros immer noch der übliche Weg. Eine Auslagerungsdatei hat aber keine Nachteile.

Also würde ich schon empfehlen dazu über zu gehen eine Datei zu nutzen, besonders in diesem Fall.

2) Ich finde wer sich für die Umsetzung des Artikel System_verschlüsseln interessiert der will auch auf jeden Fall seinen Swap Speicher verschlüsseln und den nicht unverschlüsselt lassen. Also ich finde das "Auslagerungsspeicher verschlüsseln" kein bisschen optional, sondern absolut essentiell. Ansonsten kann man sich den Rest auch sparen.

Auf jeden Fall bin ich der Meinung das es ohne Swap Partition und lieber mit der Datei einfacher wäre, so könnte man die Anleitung gut verkürzen und vereinfachen. Oder gäbe dies technische Probleme?

3) Darin /root und /home auf verschiedenen Partitionen zu haben sehe ich auch keine Vorteile. Ich finde das macht es nur unnötig komplizierter. Andere Meinungen?

4) /boot könnte man doch aus Sicherheitsgründen auf einen USB-Stick (oder CD / DVD, oder auf eine Speicherkarte, oder auf einen sonstigen Speicher) auslagern. Das hätte einen enormen Sicherheitsvorteil. Verschlüsselung nutzt man ja weil eventuell ein Computer mal unbeaufsichtigt ist und sich jemand mit einer Live CD daran zu schaffen machen könnte. Wenn man /boot auf der verschlüsselten Festplatte hat dann ist der Nachteil das man mit einem Softwarekeylogger infiziert werden könnte, da man ja auf /boot schreiben kann.

Wäre die Festplatte zu 100% verschlüsselt könnte man nicht ohne Schlüssel mit einer Live CD darauf schreiben, das heißt man könnte schon aber dann wären alle Daten direkt Schrott. Lagert man allerdings /boot aus auf einen USB-Stick hat man das Problem nicht. Noch dazu könnte man auf dem USB-Stick ein Keyfile speichern was zur Authentifizierung genutzt wird. Je nach dem könnte man sich dann aus suchen was man machen will, USB-Stick mit Keyfile ohne Passwort oder USB-Stick mit Keyfile mit Passwort. Was haltet Ihr davon?

Adna_rim Team-Icon

Anmeldungsdatum:
8. November 2006

Beiträge: 2521

Hi thelyfox,

Zu 1.: Partition ist besser als Datei. Erstmal hat eine eigenständige Partition eine höher Zugriffszeit als eine Datei, die auf einer Partition liegt, die noch von anderen Prozessen angesprochen wird. Und das Swappen muss schnell sein, damit es was bringt. Wenn dein System nen hardlock auf der Partition bekommt auf der die Swap-Datei liegt und um dies zu kompensieren anfangen will zu swapen hast du ein Problem == freez.

Zu 2.: Ein System Swaped nur selten, wenn es normal benutzt wird. Es ist fraglich ob dabei dann die vertrauliche Daten geswaped werden oder die, die die Resourcen verbrauchen, Videobearbeitungsanwendungen.... Aber du hast Recht, wer ein sicheres System will sollte auch auf Nummer sicher gehen und die Swap-Parition verschlüsseln.

Zu 3.: Geht eine Parition in den Arsch hast du noch die anderen. Hast du noch /root kannst du dein System retten. Hast du noch /home kannst du es leicht wieder herstellen. Liegen beide auf einer Partition hast du alles verloren.

Zu4.: Das ist schon sehr Paranoid. Man könnte auch in einem unbeaufsichtigten Moment sich an deinem Stick zu schaffen machen. Es gibt sogar Rootkits die sich in den Speicher von Netzwerk und Graphik-Karten verstecken können... Und ein Hardwarekeylogger kann immernoch angebracht werden.

greets

elex75

Anmeldungsdatum:
23. September 2007

Beiträge: 154

zu 3.

im Artikel System_verschlüsseln wird die Partitionierung der Festplatte mit einer Live-CD erstellt. Dabei werden mehrere Partitionen erstellt die dann jeweils verschlüsselt werden.
Frage: Wird nun bei jedem Systemstart das jeweilige Passwort pro Partition verlangt? Also z.B. 3x (root, swap, home).

Ich habe mein System mit der Alternate-CD verschlüsselt. Man sollte es im Artikel erwähnen, da es mir einfacher erscheint ein System zu verschlüsseln.
Ich habe damit z.B. 2 Partitionen erstellt, boot und eine verschlüsselte mit LVM (root, home, swap). Beim Systemstart wird nur ein Passwort verlangt.

mfg

20100801

Anmeldungsdatum:
3. Januar 2007

Beiträge: 1050

Ich habe einen verschlüsselten Zweitrechner mit Xubuntu Alternate.
Beim Systemstart wird erstmal die Passphrase abgefragt.
Ohne die korrekte Eingabe geht gar nichts.
Dann erst entschlüsselt sich das System.
Beim Anmeldebildschirm angekommen, wird der Name und das Passwort, hintereinander abgefragt.
Hintereinander bedeutet, es gibt nur ein Eingabefeld, die Bezeichnung wechselt nach der Eingabe.

Den ganzen Vorgang halte ich schon für ziemlich sicher und erspart Krytocontainer durch weitere Programme.

Aber du hast Recht, wer ein sicheres System will sollte auch auf Nummer sicher gehen und die Swap-Parition verschlüsseln.

Wer so "Sicherheitsbewusst" ist, sollte seinem Rechner 4GB Hauptspeicher spendieren und gar keine Swap Datei anlegen.

thelyfox

(Themenstarter)

Anmeldungsdatum:
8. August 2007

Beiträge: 399

Henrikx hat geschrieben:

Wer so "Sicherheitsbewusst" ist, sollte seinem Rechner 4GB Hauptspeicher spendieren und gar keine Swap Datei anlegen.

Ich denke wenn man verschlüsselt brauch man sowieso etwas mehr Ram und muss akzeptieren das sein System leichte Einbußen hat. Die Swap File einfach wegzulassen und dafür nur realen Ram zu nutzen gefällt mir. Ab wie viel Ram kann man sich den Swap sparen? Reichen da schon 2 GB?

Adna rim hat geschrieben:

Zu 1.: ....
Zu 2.: ....

Interessant, wieder etwas gelernt.

Adna rim hat geschrieben:

Zu 3.: Geht eine Parition in den Arsch hast du noch die anderen. Hast du noch /root kannst du dein System retten. Hast du noch /home kannst du es leicht wieder herstellen. Liegen beide auf einer Partition hast du alles verloren.

Wieso sollte die in Arsch gehen? Und sogar wenn, dann kann ist doch die Analyse und Rettung sowieso von eine Live CD aus besser.

Adna rim hat geschrieben:

Zu4.: Das ist schon sehr Paranoid.

Verschlüsseln ist immer Paranoid wenn Du so willst.

Adna rim hat geschrieben:

Man könnte auch in einem unbeaufsichtigten Moment sich an deinem Stick zu schaffen machen.

Das wichtige ist ja das man den Stick immer unter Aufsicht hat, den ganzen Computer nicht unbedingt beaufsichtigen kann.

Adna rim hat geschrieben:

Es gibt sogar Rootkits die sich in den Speicher von Netzwerk und Graphik-Karten verstecken können...

Krass. Die bleiben dann im Ram der Karte? Nun, jedoch nach Neustart wird ja der Ram gelöscht und neustarten muss man ja sowieso wenn man seien verschlüsselten Computer wieder benutzen will.

Adna rim hat geschrieben:

Und ein Hardwarekeylogger kann immernoch angebracht werden.

Nun, das ist wirklich richtig. Allerdings untersuche ich hier erstmal nur ein Teilproblem. Das Teilproblem war das man nur mit einer Live CD sich an /boot zu schaffen machen kann.

Im Artikel Lokale_Sicherheit werden ja auch Tips gegeben wie man Manipulation auch ohne Verschlüsselung schon erschweren kann (abgeschlossener Serverschrank etc.).

Dann füge ich noch hinzu das Hardwarekeylogger auch erheblich mehr kriminelle Energie benötigen. Ich fände es trotzdem einen Fortschritt schon mal die Manipulation auf Softwareebene so schwer wie möglich zu machen. Eine Live CD einlegen wo sich dann was in /boot installiert kann sich jedes Kiddy runterladen. Jetzt mit einem Hardwarekeylogger zu hantieren ist schon ein ganzes Level höher.

Ahja, noch was. Durch das Keyfile das ich vorgeschlagen habe was sich auf dem USB-Stick befindet wird der Angriff ja noch mal schwerer. Ein Hardwarekeylogger für die Tastatur alleine würde nicht mehr ausreichen. Man müsste dazu noch den USB-Stick stehlen oder irgendwie das Keyfile auslesen aber das dürfte schwer sein wenn man auf /boot nicht schreiben kann. Dazu müsste man noch viel mehr am Computer manipulieren, wie etwa den USB-Stecker manipulieren und sich dort mit einklinken.

Ich finde der Aufwand für den Benutzer wäre noch im Rahmen bei Benutzung von USB-Stick mit Keyfile + Passwort und die Sicherheit die man dadurch erhält wäre Recht hoch, gegenüber einem Angreifer der einen sehr viel höheren Aufwand betreiben muss (2x Manipulation an der Hardware und das Wissen das Keyfile + Passwort verwendet werden, anstatt nur 1x eine Live CD einzuschmeißen). Das ist meiner Meinung nach Sicherheit, der Aufwand das Sicherheitssystem zu durchbrechen ist viel teurer als der zu erwartende Gewinn daraus.

20100801

Anmeldungsdatum:
3. Januar 2007

Beiträge: 1050

Zitat thelyfox
Eine Live CD einlegen wo sich dann was in /boot installiert kann sich jedes Kiddy runterladen. Jetzt mit einem Hardwarekeylogger zu hantieren ist schon ein ganzes Level höher.

Falls ich das richtig verstanden habe meinst du Manipulation per Live CD, oder ?
Da wäre sicherlich der erste Schritt, im Bios, CD und USB aus der Bootreihenfolge zu nehmen und somit zu verbieten.
Passwort ins Bios und fertig. Kein Allheilmittel, aber schon mal etwas mehr Sicherheit.

Zitat thelyfox
Reichen da schon 2 GB?

Kommt drauf an ? KDE,Gnome,Xfce ?
Wie viel ist davon der Grafikkarte zugewiesen ?

Bei Video und Co. können 2 GB ohne Swap knapp werden.

thelyfox

(Themenstarter)

Anmeldungsdatum:
8. August 2007

Beiträge: 399

Henrikx hat geschrieben:

Falls ich das richtig verstanden habe meinst du Manipulation per Live CD, oder ?

Ja.

Henrikx hat geschrieben:

Da wäre sicherlich der erste Schritt, im Bios, CD und USB aus der Bootreihenfolge zu nehmen und somit zu verbieten.
Passwort ins Bios und fertig. Kein Allheilmittel, aber schon mal etwas mehr Sicherheit.

Stimmt, dann müsste man auch schon die Festplatte ausbauen. Wie siehts aus, gibt es nicht Masterpasswords für Bios?

Henrikx hat geschrieben:

Kommt drauf an ? KDE,Gnome,Xfce ?

Gnome und auch keine Lust sowas abgespecktes zu nehmen. Dann doch lieber swap.

Henrikx hat geschrieben:

Wie viel ist davon der Grafikkarte zugewiesen ?

Nichts, da es eine richtige Grafikkarte ist und kein Onboard.

Henrikx hat geschrieben:

Bei Video und Co. können 2 GB ohne Swap knapp werden.

Leider geht mein Board nur bis 2 GB. Videos schauen tue ich natürlich aber bearbeiten bisher noch nicht. Und wenn, würde das mit der Swapfile nicht gehen?

Ich glaube ich sollte es einfach mal testen, werde bestimmt Tools finden die mir anzeigen werden... Oder auch nicht, wie ich mitbekommen habe belegt Linux immer vorsorglich so viel wie möglich. Mal sehen, eventuell gibts doch ein Tool um sich den verbrauch der einzelnen Programme übersichtlich darstellen zu lasen.

20100801

Anmeldungsdatum:
3. Januar 2007

Beiträge: 1050

thelyfox

thelyfox hat Folgendes geschrieben:
Wie siehts aus, gibt es nicht Masterpasswords für Bios?

In meinem Bios nicht! (kein original Bios mehr ☺ )

thelyfox hat Folgendes geschrieben:
Nichts, da es eine richtige Grafikkarte ist und kein Onboard.

Auch die bekommt Speicher zugewiesen, schau mal in deinem Bios.
Mindestens 32-64MB.

thelyfox hat Folgendes geschrieben:
Und wenn, würde das mit der Swapfile nicht gehen?

Eine reine Umwandlung von z.B einem YouTube Video mittels ffmpeg, oder Avidemux, dann ja.

Bei Filmbearbeitung z.B mit Cinelerra , dann nein.

noisefloor Team-Icon

Ehemaliger
Avatar von noisefloor

Anmeldungsdatum:
6. Juni 2006

Beiträge: 28316

Hallo,

bitte keine Meta-Diskussion zu Swap! Dies gibt's zu Hauf im "Installationsforum". Ob ein System swappt oder nicht hängt von so vielen Faktoren ab, dass es da nie eine allgemein gültige Formel gibt.

Abgesehen davon ist SWAP auf einer separaten Partition unter Linux Standard und AFAIK macht das auch der Installer jeder Distro so. Daran orientieren wir uns auch hier im Wiki.

Wenn man das für sich persönlich für nicht-sinnvoll hält ist das ok, aber es kommt nicht als allg. Empfehlung ins Wiki.

Gruß
noisefloor

20100801

Anmeldungsdatum:
3. Januar 2007

Beiträge: 1050

@noisefloor

Da hast du was falsch verstanden.
Es ging gar nicht darum Swap ja oder nein, oder die Frage zu verallgemeinern.
Die "Meta-Diskussion" , wie du sagst, ist ja nur entstanden,bei der Frage :

Was machen, wenn jemand glaubt, der Swap Bereich, wäre in einem Verschlüsselten System eine Sicherheitsrisiko.
Darauf meine Antworten : bei solchen Sicherheitsbedenken - formatieren, oder Verzicht.
Verzicht nur möglich, ab xx GB. Thatś all.
Als nix mit meta, nix Spencer Tracy.... ☺

noisefloor Team-Icon

Ehemaliger
Avatar von noisefloor

Anmeldungsdatum:
6. Juni 2006

Beiträge: 28316

Hallo,

schon klar - aber es schien in diese Richtung zu driften. Daher das Posting.

Grundsätzlich gebe ich dir natürlich recht, das Swap unverschlüsselt potentiell risikoreich ist.

Gruß
noisefloor

thelyfox

(Themenstarter)

Anmeldungsdatum:
8. August 2007

Beiträge: 399

Könnte man den Baustein in den Artikel einfügen "zu diesem Beitrag wurde eine Diskussion gestartet"?

noisefloor Team-Icon

Ehemaliger
Avatar von noisefloor

Anmeldungsdatum:
6. Juni 2006

Beiträge: 28316

Hallo,

done. Hättest du aber auch selber gekonnt. 😉

Gruß
noisefloor

Fruchtnektar

Anmeldungsdatum:
18. Juni 2005

Beiträge: 56

Wieso sollte die in Arsch gehen? Und sogar wenn, dann kann ist doch die Analyse und Rettung sowieso von eine Live CD aus besser

.

Ich habe gerne die home-Partition gerne auf einer anderen Platte weil eine Platte immer kaputt gehen kann. (/home/ befindet sich auf einem Raid1).
So muss ich im Notfall vielleicht das System neu installieren (geht einigermaßen mit dem Zeitaufwand), oder ich spiele eins meiner Images zurück (welches nie aktuell ist 😛)

Roots1

Avatar von Roots1

Anmeldungsdatum:
24. Februar 2008

Beiträge: Zähle...

Ich finde den Hinweis im Wiki-Artikel System_verschlüsseln, keine Sonderzeichen zu verwenden, weil man die Passphrase unter Umständen mit einem US-Keyboard-Layout eingeben muss sehr bedenklich, da es die Passphrase schwächt. Ein Heinweis nur äöü und ß wegzulassen und eine Seite auf der das US-Keyboard-layout ist auszudrucken, fände ich besser. Ich habe ein PDF erstellt (siehe Anhang), das man für diesen Zweck verwenden kann. Was haltet ihr davon?

EDIT: Im PDF "Qwerty" durch "US" ersetzt.

us-keyboard.pdf (408.2 KiB)
Download us-keyboard.pdf
Antworten |