Verschlüsselte externe USB-HDD ohne Passwort?

Smalltalk
Benutzeravatar
cosinus
Beiträge: 3471
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Re: Verschlüsselte externe USB-HDD ohne Passwort?

Beitrag von cosinus » 05.05.2024 15:28:29

wanne hat geschrieben: ↑ zum Beitrag ↑
05.05.2024 14:47:21
Worum es mir geht, dass Veeam eben nicht die zu sichernden Dateien einzeln verschlüsselt, was sehr kompliziert sicher zu bekommen ist.
Das hab ich ja auch nicht behauptet :mrgreen:
Ich schrieb doch die ganze Zeit, dass die Backupsoftware Veeam bei einem Backup ein Backupfile erzeugt. Kann man sogar einstellen ob eine globale Datei oder eine Datei pro VM. Diese Dateien sind dann verschlüsselt (wenn man es so einstellt) und btw auch komprimiert.
wanne hat geschrieben: ↑ zum Beitrag ↑
05.05.2024 14:47:21
Stattdessen verschlüsselt es das gesamte Dateisystem der VM. Ob du darunter nochmal ein (unverschlüsseltes) Dateisystem hast, ist sowohl LUKS wie auch für die Sicherheit ziemlich wurst.
Genau deswegen mein Vorschlag, die Verschlüsselung der Backupsoftware zu überlassen, anstatt das Dateisystem auf der Backupdisk mit LUKS zu verschlüsseln.

wanne
Moderator
Beiträge: 7494
Registriert: 24.05.2010 12:39:42

Re: Verschlüsselte externe USB-HDD ohne Passwort?

Beitrag von wanne » 05.05.2024 23:58:07

Und das meine ich ernst – schreib mir via PN deine Adresse, und morgen ist ein ATtiny412 zu dir unterwegs
Wir sind uns jetzt also endgültig einig, dass der Dongle das Sicherheitsniveau von unknackbar auf macht nicht mal eben ein Random Forenuser für umme senkt?!
kann man problemlos auslesen
Darf ich mich selbst zitieren:
Und ich will wirklich nicht über die Komplexität dieser Angriffe reden. Durch zusätzliche Angriffsfläche wird ein System niemals sicherer immer nur Unsicherer. Nie sicherer. Und alle dumme rum lamentiererei wie plausibel diese Angriffe sind, lenkt von diesem Fakt ab, der der einzig relevante ist.
Wie gesagt: Ja das ist alles solide Crypto die eher nicht kaputt gehen sollte. Aber zu verlässt dich eben auf einen ganzen Haufen zusätzliche Algorithmen und deren Implementierungen.
Also nein. Ich werde dir das nicht vorführen können. Aber es hat in der Vergangenheit Angriffe auf cryptokrafische Algorithmen gegeben. Wenn du auf 3 vertrauen musst ist das halt weniger sicher wie wenn du auf einen vertrauen musst. Das selbe gilt für Zufallsgeneratoren. Wenn du auf 2 vertrauen musst, ist das weniger sicher wie wenn du auf einen vertrauen musst, der auch noch diverse Hardware-Zufallsgeneratoren zusammen mixt. Ich werde dir nicht 128Bit bruteforcen aber es ist offensichtlich, dass das unsicherer als 512Bit ist.
mit üblicherweise deutlich weniger Entropie
Nein. Unsinn. Nen Keyfile kannst du mit aller Entropie die dein Rechner her gibt erstellen. Im krassen Gegensatz zu den limitierten ressourcen, die dein Dongle her gibt. Und wie gesagt darauf hat es mehrfach angriffe gegeben.
rot: Moderator wanne spricht, default: User wanne spricht.

niemand
Beiträge: 609
Registriert: 22.12.2023 16:35:53
Kontaktdaten:

Re: Verschlüsselte externe USB-HDD ohne Passwort?

Beitrag von niemand » 06.05.2024 11:47:23

wanne hat geschrieben: ↑ zum Beitrag ↑
05.05.2024 23:58:07
Wir sind uns jetzt also endgültig einig, dass der Dongle das Sicherheitsniveau von unknackbar auf macht nicht mal eben ein Random Forenuser für umme senkt?
Nein. Wir sind uns nur einig darüber, dass du eine Angriffsfläche als praktisch gegeben darstellst, die in der Realität bislang keine Relevanz gezeigt hat – obwohl das Prinzip milliardenfach genutzt wird, und da soviel Geld drin hängt, dass es äußerst unwahrscheinlich ist, dass da nicht bereits recht viel davon draufgeworfen wurde.

Weiterhin sind wir uns einig darüber, dass du den Boden der Realität längst verlassen hast – hier ging es um ein reales Szenario, nicht um den Plot eines SciFi-Thrillers. Natürlich kann man unter Annahme von beliebigen Umständen alles als unsicher darstellen. Ist halt nicht immer sinnvoll – sinnvoller ist, sich die gegebene Situation anzuschauen, und da sehe ich hier weiterhin eindeutig Vorteile bei den Token – aber keinen Nachteil.
wanne hat geschrieben: ↑ zum Beitrag ↑
05.05.2024 23:58:07
Nen Keyfile kannst du mit aller Entropie die dein Rechner her gibt erstellen.
Obacht: die geringere Entropie war bei der Passphrase. Die hat in der Regel eine deutlich geringere Entropie, als 32 Bytes Zufall. Das Keyfile hat zwar mehr Entropie, ist dafür aber im Klartext abgreifbar – was du hier als Nachteil für die Token darstellst, nämlich den deiner Darstellung nach angreifbaren, zusätzlichen Schutz durch eine Schicht Mathematik, existiert beim Keyfile gar nicht erst. Ich versuche, meinen Gedankengang, wie das in der Realität ablaufen könnte, mal einfacher nachvollziehbar darzustellen:

Keyfile real: Angreifer kopiert unbemerkt Keyfile und Backup → kann Backup aufschließen, ohne dass es jemand mitbekommt.

Token real: Angreifer kopiert unbemerkt Backup, kann aber das Token nicht kopieren und muss es entwenden → fällt auf, Token wird für zukünftige Backups verworfen und Backupziel wird neu verschlüsselt, Anzeige wird erstattet. Angreifer versucht kopierte Daten mit Token aufzuschließen, nach acht Versuchen ist das Token unbrauchbar und Angreifer hat keine realistische Möglichkeit, an die Daten zu kommen (hatte er von vorneherein nicht).

Token in wannes neuem SciFi-Thriller: Angreifer kopiert unbemerkt Backup und hat ein Gerät, das auf gar wundersame Weise in der Lage ist, den Ausleseschutz des μC im Token aufzuheben und das Token zu kopieren. Die weiterhin notwendige PIN lässt er von dem Quantenchip berechnen, mit dem Q seine Smartwatch ausgerüstet hat → kann Backup aufschließen, ohne dass es jemand mitbekommt, und es hat nur ganz wenige Milliarden gekostet. Das war das Gulaschrezept, auf das es der Angreifer abgesehen hat, dann schon wert.

[scnr – aber fühl’ dich frei, selbst einen möglichen Verlauf nach deiner Vorstellung hinzuschreiben]
„I fought in the Vim-Emacs-War.“ Quelle

Antworten