staging.inyokaproject.org

LUKS key im leeren Bereich einer externer Festplatte verstecken?

Status: Ungelöst | Ubuntu-Version: Ubuntu 22.04 (Jammy Jellyfish)
Antworten |

klinge

Avatar von klinge

Anmeldungsdatum:
17. Februar 2010

Beiträge: 415

Guten Morgen

Ich meine einmal gelesen zu haben, dass es möglich ist einen LUKS key im leeren Bereich vor der ersten Partition einer externen Festplatte zu verstecken.

Meine Suche und Versuche verlaufen sich aber irgendwie im Leeren.

Versucht habe ich: Partitionieren der Festplatte und dann mit

sudo dd if=/dev/random of=/path/to/device bs=512 seek=1 count=6

einen Schlüssel erzeugt. Damit wird zwar (vermutlich) ein Schlüssel erzeugt, aber die Partition wird auch wieder gelöscht.

Muss ich die Partition nach der Schlüsselerzeugung anlegen? Wird dann nicht einfach der Schlüssel wieder gelöscht und die Übung dreht sich im Kreis?

Kurz: wie muss ich das angehen, dass es dann auch tatsächlich funktioniert?

Gruss, Klinge

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7795

Mit DOS/MBR Partition war das so möglich (das benutzt den 1. Sektor, danach ist dann vielleicht noch Grub, oder erweiterte/logische Partitionen). Aber GPT schreibst du dir damit kaputt (brauchst mindestens seek=34).

In beiden Fällen darf sich Grub auf diesen Sektoren dann nicht eingenistet haben (was bei GPT nur mit grub-install --force passiert, ansonsten braucht es eine dedizierte Partition).

Insgesamt schon sinnvoller einfacher eine Partition dafür zu machen, auch wenn es dann nicht "versteckt" ist, aber der Sinn davon ist eh zweifelhaft.

Auch umständlich da beim Öffnen dann immer das keyfile/device, offset, size angegeben werden muss.


Du kannst auch in deinem verschlüsselten Dateisystem real ein Keyfile anlegen. Dann mit filefrag schauen, an welchem Offset es allokiert ist. Darauf das LUKS Header Offset aufschlagen. Dann kannst du die verschlüsselte Version deines Keyfiles, als verstecktes Keyfile verwenden. Und wenn das Keyfile inplace (z.B. mit shred) überschrieben wird dann funktioniert der Key auch nicht mehr.

Das wäre dann ein "Versteck" für das ordentlich Speicherplatz allokiert ist im Dateisystem. Fällt aber eigentlich alles unter Security by Obscurity / Esoterik ☺

adelaar

Anmeldungsdatum:
23. November 2024

Beiträge: 656

klinge

Was willst du denn damit erreichen, wenn du den Schlüssel auf dem Gerät "versteckst", welches damit verschlüsselt ist!? Ein potentieller Dieb des Gerätes ist dann doch zwingend auch im Besitzt des Schlüssels um dieses zu entschlüsseln. Für meinen Geschmack ist das kein wirklich guter Ansatz.

Schau dir stattdessen mal den Ansatz der Entschlüsselung mittels Tang/Clevis for a luks-encrypted Debian Server an. Bei dieser Lösung kannst du den Schlüssel für ein abhanden gekommenes verschlüsseltes Gerät dann wenigstens umgehend sperren/widerrufen.

klinge

(Themenstarter)
Avatar von klinge

Anmeldungsdatum:
17. Februar 2010

Beiträge: 415

adelaar

Network Bound Disk Encryption war, als ich mich das letzte mal damit rumgeschlagen habe, auch meine erste Intuition. Daran bin ich damals aber gescheitert, weil kein Rechner ununterbrochen läuft (oft läuft gar keiner). Allerdings habe ich nicht mit tang/clevis experimentiert.

Das einzige Gerät, das rund um die Uhr läuft ist eine FRITZ!Box, kann man die als tang Server verwenden?

zappel

Anmeldungsdatum:
15. Januar 2024

Beiträge: 8

klinge schrieb:

Guten Morgen

Ich meine einmal gelesen zu haben, dass es möglich ist einen LUKS key im leeren Bereich vor der ersten Partition einer externen Festplatte zu verstecken.

Meine Suche und Versuche verlaufen sich aber irgendwie im Leeren.

Versucht habe ich: Partitionieren der Festplatte und dann mit

sudo dd if=/dev/random of=/path/to/device bs=512 seek=1 count=6

einen Schlüssel erzeugt. Damit wird zwar (vermutlich) ein Schlüssel erzeugt, aber die Partition wird auch wieder gelöscht.

Das geht (eigentlich) nicht, weil in den ersten 63 Sektoren nach dem MBR (Sektor 1) der Bootsektor (Spur 0) liegt. (Dieser Bereich hat ausführbaren Code und ein Profi sieht sofort, dass da kein Zufallscode stehen darf. Ausserdem riskierst du das der Schlüssel schnell übeschrieben wird.) Du kannst ihn aber in allen anderen Sektoren verstecken. (Besser nicht in den ersten Spuren einer Partition.)

Es ist auch möglich ihn per Ein/Ausgabeumleitung aus Dateien herauszulesen. Das klappt auch in crypttab. (Auch mit Offset)

Das Problem ist aber, dass man den Luks-Header immer irgenwo sehen kann. Besser ist also dmcrypt ohne luks.

kB Team-Icon

Supporter, Wikiteam
Avatar von kB

Anmeldungsdatum:
4. Oktober 2007

Beiträge: 9837

klinge schrieb:

[…] Ich meine einmal gelesen zu haben, dass es möglich ist einen LUKS key im leeren Bereich vor der ersten Partition einer externen Festplatte zu verstecken.

Es ist durchaus möglich, dass Du solchen Schwachsinn irgendwo gelesen hast und es ist technisch auch durchaus möglich, so etwas einzurichten. Es ist aber sinnlos:

Wer seine Haustür abschließt und den Schlüssel außen stecken lässt, ist natürlich fast genau so sicher, als wenn er gar nicht abgeschlossen hätte.

Die sinnvollere, weil technisch einfachere Alternative zu Deinem Vorhaben wäre also, gar nicht zu verschlüsseln.

klinge

(Themenstarter)
Avatar von klinge

Anmeldungsdatum:
17. Februar 2010

Beiträge: 415

kB > Schwachsinn

adelaar > kein wirklich guter Ansatz

frostschutz > zweifelhaft

um nur einige zu nennen.

Ich dachte ein versteckter Schlüssel auf einer externen Festplatte, sei ein guter Kompromis zwischen Sicherheit und Pragmatismus. Und es scheint mir doch ein grosser Unterschied zwischen Schlüssel stecken lassen und Schlüssel draussen verstecken. Wie dem auch sei, entnehme ich euren Reaktionen (und ihr habt sicher mehr Ahnung als ich), dass die Idee Blödsinn ist.

Dann stelle ich die Frage neu: Ich habe einen Rechner, den ich verschlüsseln möchte und so lange er zu Hause an seinem Platz steht, ohne Passworteingabe starten möchte. Es hängt wie gesagt eine externe Festplatte dran und die FRITZ!Box mit WLan läuft eigentlich immer. Optionen und Infos zur Umsetzung?

sebix Team-Icon

Ehemalige

Anmeldungsdatum:
14. April 2009

Beiträge: 5584

klinge schrieb:

Dann stelle ich die Frage neu: Ich habe einen Rechner, den ich verschlüsseln möchte und so lange er zu Hause an seinem Platz steht, ohne Passworteingabe starten möchte. Es hängt wie gesagt eine externe Festplatte dran und die FRITZ!Box mit WLan läuft eigentlich immer. Optionen und Infos zur Umsetzung?

Den LUKS-Key in einer Schluesseldatei (keyfile) auf einen USB-Stick ablegen. Da ich selbst keine Anleitungen fuer Ubuntu kenne (benutze das nur mit OpenSUSE), kann ich dir keine direkten Links dazu geben. Aber im Grunde sollten da auch die Anleitungen fuer andere Betriebssysteme genauso funktionieren.

So sind der Schluessel und die Daten getrennt und bei einer Weitergabe der Festplatte (zb wenn sie defekt ist), brauchst du auch nichts zu loeschen)

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7795

klinge schrieb:

Wie dem auch sei, entnehme ich euren Reaktionen (und ihr habt sicher mehr Ahnung als ich), dass die Idee Blödsinn ist.

Du kannst das schon so machen. Ich mache selbst auch komische Sachen.

Es muss dabei eben klar sein, daß das nicht das Nonplusultra an Sicherheit darstellt. Aber vielleicht brauchst du das auch gar nicht.

Es gibt ja ganz unterschiedlichen Gründe, warum man überhaupt Verschlüsselung einsetzt. Der eine will seine Daten auf hunderte Jahre gegen jeden noch so versierten Angreifer sicher verschlossen wissen. Der andere will einfach nur formatieren / auf Ebay verkaufen / als Garantiefall einschicken können, ohne vorher alles überschreiben zu müssen. Der eine braucht eine 128bit Entropie Passphrase, dem anderen reicht abc456. Musst du selber wissen.

Wichtig ist am Ende auch, daß du die Lösung verstehst.

klinge

(Themenstarter)
Avatar von klinge

Anmeldungsdatum:
17. Februar 2010

Beiträge: 415

sebix

Merci für den Hinweis, das ist, was ich aktuell im Einsatz habe.

Entspricht das jetzt nicht exakt dem Schlüssel, der im Schloss steckt?

Wenn ich den Stick eingestöpselt lasse, dann entspricht es dem, was ich ursprünglich vorhatte, ohne den Schlüssel zu verstecken. Wenn ich den Stick bei mir trage, dann ist eine Benutzerinteraktion nötig, die ich vermeiden möchte.

adelaar

Anmeldungsdatum:
23. November 2024

Beiträge: 656

Hallo klinge,

ich versuch es mal anders. Was du machen willst ist vergleichbar mit dem, was man in jedem zweiten TV-Krimi sieht. Der Ersatz-Haus- oder Wohnungstürschlüssel liegt entweder

  • in Mehrfamilienhäusern unter der Fußmatte oder auf dem Türrahmen im Treppenhaus oder

  • bei Einfamilienhäusern unter einem Blumentopf neben der Hauseingangstür

Ich frag mich dann immer ob es im echten Leben wirklich so dumme Leute gibt, die es den Einbrechern so leicht machen, oder aber ob nur die Drehbuchautoren die Leute im echten Leben für so doof halten.

Auf IT übertragen: das was du ursprünglich vor hast ist auch nicht cleverer als das Passwort zum Login auf einem Post-it unter die Tastatur zu kleben 😉

klinge

(Themenstarter)
Avatar von klinge

Anmeldungsdatum:
17. Februar 2010

Beiträge: 415

Hallo adelaar

Deshalb habe ich meine Frage ja neu formuliert: gibt es denn keine Möglichkeit, so was zu realisieren, ohne sich dumm anzustellen?

Ich habe einen Rechner, den ich verschlüsseln möchte und so lange er zu Hause an seinem Platz steht, ohne Passworteingabe starten möchte. Es hängt wie gesagt eine externe Festplatte dran und die FRITZ!Box mit WLan läuft eigentlich immer. Optionen und Infos zur Umsetzung?

adelaar

Anmeldungsdatum:
23. November 2024

Beiträge: 656

Hallo klinge,

Naja, dein erste Ansatz war ja, um im Bild mit den Krimis zu bleiben, den Schlüssel gleich von Außen in der Haus-/Wohnungstür stecken zu lassen 😉

Der neue Ansatz von dir, USB-Laufwerk eingesteckt am Notebook/PC oder zumindest direkt daneben liegend ist für mich die Fußmatte/der Blumentopf.

Einen besseren Vorschlag hatte ich dir ja schon unterbreitet: tang/clevis.

Dafür reicht ja irgendein Mini-PC, Raspberry Pi, etc. Den kann man irgendwo relativ weit entfernt vom Schreibtisch mit Notebook/PC versteckt unterbringen. So ein Gerät braucht ja nur Strom und WLAN um den Job zu erledigen. Noch besser wäre es den in einer anderen Location zu deponieren. Hat man z.B. ohnehin eine VPN zwischen der eigenen Wohnung und z.B. der Wohnung von z.B. Eltern/Kindern dann kann das Ding auch dort stehen.

Nimmt dann ein Dieb Notebook/PC oder mit, ist er ja bald außerhalb des WLAN's und damit ist der Schlüssel per tang/clevis unerreichbar.

sebix Team-Icon

Ehemalige

Anmeldungsdatum:
14. April 2009

Beiträge: 5584

klinge schrieb:

sebix

Merci für den Hinweis, das ist, was ich aktuell im Einsatz habe.

Aha. Dann habe ich die Anforderungen nicht verstanden.

Entspricht das jetzt nicht exakt dem Schlüssel, der im Schloss steckt?

Ja

Wenn ich den Stick eingestöpselt lasse, dann entspricht es dem, was ich ursprünglich vorhatte, ohne den Schlüssel zu verstecken. Wenn ich den Stick bei mir trage, dann ist eine Benutzerinteraktion nötig, die ich vermeiden möchte.

Warum verschluesselst du ueberhaupt?

klinge

(Themenstarter)
Avatar von klinge

Anmeldungsdatum:
17. Februar 2010

Beiträge: 415

adelaar

tang/clevis

Darauf habe ich m.E. schon geantwortet: aktuell habe ich keinen Compi, der rund um die Uhr läuft und ich möchte auch keinen anschaffen. Grundsätzlich gefällt mir die Idee (und habe dazu vor längerem auch schon recherchiert). Gibt es Möglichkeiten, so was ausschliesslich mit einer Fritz!Box zu realisieren?

sebix

Warum verschluesselst du ueberhaupt?

Primär möchte ich verhindern, dass jemand, der meine Rechner oder Festplatten an sich bringt, meine Daten nicht auslesen kann (oder zumindest eine Weile damit beschäftigt ist).

Antworten |