Grundsätzliches zu Festplattenverschlüsselung

Smalltalk
Antworten
wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Grundsätzliches zu Festplattenverschlüsselung

Beitrag von wanne » 05.10.2017 03:26:44

Abgetrennt: aus Neuinstallation und Verschlüsselung
niemand hat geschrieben: ↑ zum Beitrag ↑
04.10.2017 22:08:35
Und da’s dateibasiert arbeitet, braucht man auch bzgl. des Trim-Krams von SSDs nichts weiter zu beachten.
Das Gegenteil ist der Fall.
Die Problematik bleibt die gleiche. Der unterschied ist, dass dm-crypt sich um TRIM kümmert und per default abschält um maximale Sicherheit zu erreichen (für Profis lässt es die Option, das anders zu handhaben) während du für ecryptfs halt die Systemdefaults lässt und dem User überlässt sich um das Problem zu kümmern.
niemand hat geschrieben: ↑ zum Beitrag ↑
04.10.2017 22:08:35
und die Tatsache, dass das System nicht verschlüsselt ist, und so potentiell Manipulationen möglich sind
Auch wenn das ersteinmal nicht intuitiv erscheint. LUKS schützt nicht vor Manipulationen. Auch nicht ein kleines bisschen. (Von ein paar extrem Paranoiden Konfigurationen mal abgesehen.) Bitte verbreitet den Unsinn nicht weiter.
niemand hat geschrieben: ↑ zum Beitrag ↑
04.10.2017 22:08:35
Man kann genausogut auch AES wählen
Da war ich wohl nicht up to date.
niemand hat geschrieben: ↑ zum Beitrag ↑
04.10.2017 22:08:35
die Userdaten sind in dem Fall auch nicht weniger sicher, als bei Vollverschlüsselung des Systems
Wenn du dir anguckst, gegen was für großteils demonstrierte Watermark-Angriffe LUKS oder Bitlocker Gegenmaßnahmen bietet will ich nicht von gleicher Sicherheit sprechen. Gegen den gemeinen Taschendieb wird es bei weitem ausreichen.
Zuletzt geändert von Meillo am 09.10.2017 15:47:53, insgesamt 1-mal geändert.
Grund: Vertipper im Titel korrigiert
rot: Moderator wanne spricht, default: User wanne spricht.

DeletedUserReAsG

Re: Neuinstallation und Verschlüsselung

Beitrag von DeletedUserReAsG » 05.10.2017 06:57:22

wanne hat geschrieben: ↑ zum Beitrag ↑
05.10.2017 03:26:44
Das Gegenteil ist der Fall.
Die Files werden auf ’nem normalen, unverschlüsselten FS als Files gespeichert. Dessen Optionen gelten daher weiterhin. Was willst du also sagen? Dass dm_crypt per se besser für SSDs wäre, als ein unverschlüsseltes FS?
wanne hat geschrieben: ↑ zum Beitrag ↑
05.10.2017 03:26:44
LUKS schützt nicht vor Manipulationen. Auch nicht ein kleines bisschen.
Wenn das Systemverzeichnis verschlüsselt ist, lässt’s sich ohne Schlüssel nicht manipulieren. Was genau ist daran Unsinn?
Da war ich wohl nicht up to date.
Einige Jahre, ja. Ich hab hier ecryptfs-Verzeichnisse von vor ca. 4 Jahren, die mit AES verschlüsselt wurden.
Wenn du dir anguckst, gegen was für großteils demonstrierte Watermark-Angriffe LUKS oder Bitlocker Gegenmaßnahmen bietet will ich nicht von gleicher Sicherheit sprechen.
Solange die Verschlüsselung nicht als geknackt angesehen wird, kann man es für den in diesem Thread umrissenen Anwendungsfall als sicher betrachten. Der einzige Unterschied wäre, dass man bei ecryptfs klar abgegrenzte Files hat. Wie auch bei etwa GPG.

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: Neuinstallation und Verschlüsselung

Beitrag von wanne » 06.10.2017 22:05:42

@niemand: Ich glaube wir hatten das Thema schonmal: Bitte, bitte,bitte, lass die Finger vom Thema Sicherheit, wenn du keine Ahnung davon hast.
Ein guter, erprobter Verschlüsselungsalgorithmus macht eben noch lange keine sichere Software. (Dagegen kann man diverse schwachen mit Guter Software schlicht umgehen, indem man die fehlenden Eigenschaften mit anderen Algorithmen nachliefert.)

Sowas hier zum Beispiel ist einfach Quatsch:
Wenn das Systemverzeichnis verschlüsselt ist, lässt’s sich ohne Schlüssel nicht manipulieren.
Siehe dazu: https://en.wikipedia.org/wiki/Malleabil ... ptography)
Das klingt kompliziert, aber es gibt z.B. fertige Python Scripte, die dir in den Ubuntu-SSH bei genutztem LUKs (Unabhänig vom benutzten Verschlüsslungsalgorithmus.) deine Malware rein patchen.
Daneben installiert sich die meiste Malware eh entweder in /boot oder gar nicht auf die HDD (letztere ist beim reboot zwar weg, dafür sehr schwer zu erkennen. Sehr attraktiv für Linux, das meist auf lange laufenden Servern läuft.)
niemand hat geschrieben: ↑ zum Beitrag ↑
05.10.2017 06:57:22
Solange die Verschlüsselung nicht als geknackt angesehen wird, kann man es für den in diesem Thread umrissenen Anwendungsfall als sicher betrachten
WPA is noch immer die am häufigsten genutzte Verschlüsselung für WLANs und wird massenhaft ohne Probleme genutzt. WEP und WPA nutzen beide den selben Verschlüsselungsalgorithmus.
Können wir deswegen weiterhin ohne Probleme WEP nutzen? (Ich hoffe du bist alt genug, dass du eine der Zahlreichen aircrack/kismet demos für Angriffe auf WEP-WLANs gesehen hast.)
Ein Sicherer Algorithmus macht noch lange keine Sichere Anwendung.
wanne hat geschrieben: ↑ zum Beitrag ↑
05.10.2017 03:26:44
Dass dm_crypt per se besser für SSDs wäre, als ein unverschlüsseltes FS?
Nein. Prinzipiell Steht ja bei der Nutzung von LUKS der Nutzung von TRIM genau so wenig entgegen, wie bei der von encfs. Das dm-crypt TRIM abschaltet hat rein sicherheitstechnische Hintergründe, die für jede andere Software genauso relevant ist.
Das sind dann die Sachen wo ich meine, dass dm-crypt über das hinausgeht, was encfs bietet.

Die passenden Wikipedia-Links dazu:
https://en.wikipedia.org/wiki/Side-channel_attack
https://en.wikipedia.org/wiki/Watermarking_attack
rot: Moderator wanne spricht, default: User wanne spricht.

justme2h
Beiträge: 249
Registriert: 01.04.2013 15:04:09

Re: Neuinstallation und Verschlüsselung

Beitrag von justme2h » 06.10.2017 22:23:59

wanne hat geschrieben: ↑ zum Beitrag ↑
06.10.2017 22:05:42
Siehe dazu: https://en.wikipedia.org/wiki/Malleabil ... ptography)
Das klingt kompliziert, aber es gibt z.B. fertige Python Scripte, die dir in den Ubuntu-SSH bei genutztem LUKs (Unabhänig vom benutzten Verschlüsslungsalgorithmus.) deine Malware rein patchen.
Da würde ich gerne mal so ein Skript sehen. Hast du nen Link o.ä dazu?

DeletedUserReAsG

Re: Neuinstallation und Verschlüsselung

Beitrag von DeletedUserReAsG » 06.10.2017 22:26:35

wanne hat geschrieben: ↑ zum Beitrag ↑
06.10.2017 22:05:42
Das klingt kompliziert, aber es gibt z.B. fertige Python Scripte, die dir in den Ubuntu-SSH bei genutztem LUKs (Unabhänig vom benutzten Verschlüsslungsalgorithmus.) deine Malware rein patchen.
Ich bitte um Belege. Der Angreifer müsste wissen, wo genau das Binary liegt, und wenn man nicht gerade installiert, indem man ‘n Image auf die Platte bügelt, kann ich mir gerade schwer vorstellen, wie der Angreifer weiß, wo er seinen Kram ablegen muss. Weiterhin ist mir nicht so ganz klar, wie ein Angreifer eine spezifische Bytefolge ohne Kenntnis des Schlüssels erzeugen kann, die unter Verwendung des Schlüssels zu sinnvollem Binärcode wird. Ein praktisches Beispiel würde mir da sicher weiterhelfen – etwa das genannte Script.
wanne hat geschrieben: ↑ zum Beitrag ↑
06.10.2017 22:05:42
Daneben installiert sich die meiste Malware eh entweder in /boot oder gar nicht auf die HDD (letztere ist beim reboot zwar weg, dafür sehr schwer zu erkennen. Sehr attraktiv für Linux, das meist auf lange laufenden Servern läuft.)
/boot kann man schützen, und es geht hier um ’nen Laptop, der vor unbefugten Zugriffen im Falle eines Abhandenkommens geschützt werden sollte (falls du den Eingangsbeitrag nicht gelesen haben solltest).
Das sind dann die Sachen wo ich meine, dass dm-crypt über das hinausgeht, was encfs bietet.
Und im Gegenzug bietet ecrypftfs (nicht encfs – ich bitte, da zu differenzieren) Vorteile, die mit dm_crypt/LUKS eben nicht realisierbar sind. So what?
Um suspend gieng es nie. Lediglich der selten genutzte hibernate ist in manchen Konfigurationen problematisch.
Was genau ist denn der Unterschied zwischen Suspend to Disk und Hibernate?

OT:
Deine Arroganz kannste mal stecken lassen, und dafür lieber das Thema berücksichtigen, andere Beiträge auch lesen, sowie ein wenig unverschwurbelter und dafür mit Belegen durchsetzter schreiben. Würde dich echt besser aussehen lassen.

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: Neuinstallation und Verschlüsselung

Beitrag von wanne » 07.10.2017 00:03:19

justme2h hat geschrieben: ↑ zum Beitrag ↑
06.10.2017 22:23:59
Da würde ich gerne mal so ein Skript sehen. Hast du nen Link o.ä dazu?
5s bei duckduckgo: http://www.jakoblell.com/blog/2013/12/2 ... ons/#toc-3 Zwar in Perl für die dash und für veralte Versionen von Ubuntu aber ich denke es reicht um zu zeigen, dass sowas funktioniert. (Und ja das ist nur gegen CBC aber für XTS gibt es ähnliche Möglichkeiten in LUKS fehlt schlicht der MAC, der solche Attacken bei den üblichen Verschlüsslungen verhindert.)
Was genau ist denn der Unterschied zwischen Suspend to Disk und Hibernate?
"Suspend" verhält sich zu "supend to disk", wie "fahren" zu "einen fahren lassen". Egal ob KDE, Gonome, XFCE oder Windows. Wenn man auf "Suspend" klickt, ist "Suspend to RAM" gemeint.

Es ging ja auch nur um deine Aussage. Nicht um die eigentliche Frage.
Weiterhin ist mir nicht so ganz klar, wie ein Angreifer eine spezifische Bytefolge ohne Kenntnis des Schlüssels erzeugen kann
Und mir ist nicht ganz Klar wie man aus CO₂ Kohlenhydrate machen kann. Photosyntese funktioniert trotzdem ganz ordentlich. Das gleiche gilt für fluid dynamics und das Einschenken von einem Glas. Auch wenn ich bei weitem nicht verstanden habe was da alles abläuft, kann ich mir meine Cola ohne Probleme einschenken.

Wenn es dich wirklich Interessiert: Der gibt einen Sehr guten Einblick und die Codierung und Verschlüsselung (Im Gegensatz zur Nachfolgeveranstaltung nur "Verschüsselung") ist auch für Nichtmathematiker noch ordentlich verständlich:
http://timmsrc.uni-tuebingen.de/Player/ ... _code_0001
http://dm.inf.uni-tuebingen.de/skripte/ ... WS0809.pdf
Deine Arroganz kannste mal stecken lassen, […] dafür mit Belegen durchsetzter schreiben.
Das ist ein Forum und keine Wisschaftliche Arbeit. Daneben braucht man auch da für Grundlagen keine Belege. Deswegen haben Lehrbücher auch keine. Lies den verlinkten Wikipediaartikel, der hat belege.
Der Sinn des Forums, ist, dass man sich hier hilft. Und wenn jemand Qutasch reibt korrigiere ich das. Das hat nichts mit Arroganz zu tun, sondern damit das ich nicht will, das irgend jemand einen schaden durch die Fehler erleidet. Und das gilt halt insbesondere für Sicherheitsrelevante Themen.
rot: Moderator wanne spricht, default: User wanne spricht.

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: Gursätzliches zu Festplattenverschlüsselung

Beitrag von wanne » 07.10.2017 00:40:32

Nochmal dazu:
Belegen durchsetzter schreiben.
Du hast hier irgend welchen absoluten Quatsch erzählt. Und das ganze natürlich selbstverständlich auch ohne Belege. Die gibt es ja nicht. Dann habe ich dir mit passenden Links auf Wikipdiaartikel Geantwortet.
Und dann Beschwerst du dich Ganz offensichtlich ohne einen der Artikel gelesen zu haben damit, dass ich irgend was belegen soll.

Warum ich weiß, dass du die Artikel nicht gelesen hast?
Wenn du den Artikel gelesen hättest wüsstest du warum das Quatsch ist:
Der Angreifer müsste wissen, wo genau das Binary liegt, und wenn man nicht gerade installiert, indem man ‘n Image auf die Platte bügelt, kann ich mir gerade schwer vorstellen, wie der Angreifer weiß
Und warum das Quatsch ist:
ist mir nicht so ganz klar, wie ein Angreifer eine spezifische Bytefolge ohne Kenntnis des Schlüssels erzeugen kann, die unter Verwendung des Schlüssels zu sinnvollem Binärcode wird
Und würdest auch nicht mehr nach dem Fragen:
Ein praktisches Beispiel würde mir da sicher weiterhelfen
Btw hatte ich auch selbst ein Wunderbares Beispiel genannt:
aireplay-ng (Bestandteil von aircrack) im Mode 3, 6 und 7 sind wunderbarere Malleability Angriffe auf WEP, Mode 4 eine Art Watermark im weitesten Sinne, und Mode 5 und 8 nutzten Sidechannels.
Wie schön dass es mit WEP allseits bekannte Crypto gibt, an der man so gut wie jeden Angriff zeigen kann :-)
rot: Moderator wanne spricht, default: User wanne spricht.

DeletedUserReAsG

Re: Gursätzliches zu Festplattenverschlüsselung

Beitrag von DeletedUserReAsG » 07.10.2017 09:07:33

Hörmal, es ging im Ausgangsthread im um Festplattenverschlüsselung in einem konkreten Kontext. Du behauptest, das wäre unsicher und führst als Beispiel was ganz anderes an, das in diesem Kontext nicht funktionieren würde. Dann gehst du noch weiter und fängst mit WLAN-Kram an, der damit noch weniger zu tun hat.

Dann versuchst du die Tatsache, dass du das eigentliche Thema nicht gelesen hast (dass es z.B. bei „Suspend“ um „Suspend to Disk/Hibernate“ ging, war aus dem Thread heraus einwandfrei ersichtlich) so hinzudrehen, dass alle anderen, die’s gelesen und im Kontext geantwortet haben, blöd seien.

Was deinen verlinkten Wiki-Artikel angeht: der gibt’s nicht her, dass jemand eine verschlüsselte Systempartition hernimmt und gezielt ohne Kenntnis des Schlüssels ein bestimmtes Binary auf eine bestimmte Weise ändert, während er das restliche System intakt lässt. Hast du den Artikel möglicherweise selbst gar nicht gelesen, sondern nur das Erstbeste, halbwegs seriös und komplex Aussehende mit dem Stichwort hergenommen?


wanne hat geschrieben: ↑ zum Beitrag ↑
07.10.2017 00:40:32
Wenn du den Artikel gelesen hättest wüsstest du warum das Quatsch ist:
Der Angreifer müsste wissen, wo genau das Binary liegt, und wenn man nicht gerade installiert, indem man ‘n Image auf die Platte bügelt, kann ich mir gerade schwer vorstellen, wie der Angreifer weiß
im Vergleich zur Aussage im von dir selbst verlinkten Beitrag:
jakoblell.com hat geschrieben:For implementing the attack, we need to know the exact position of the file we want to modify on the physical hard disk.
Hast du dem Herrn auch schon geschrieben, dass das Quatsch ist?

… so, ich mach mal nicht weiter. Prinzipiell kann man das auch auf andere deiner Statements anwenden, aber das macht nur schlechte Laune und verschwendet Zeit – ich votiere weiterhin für ’ne Möglichkeit, deine Beiträge ignorieren zu können; dieses zwanghafte Profilieren, teils unter Herabsetzung anderer Personen und unter Verdrehung der Tatsachen, ist irgendwie nicht mehr schön.

Ich bleibe außerdem bei der Aussage: wenn man sein System mit dm_crypt verschlüsselt, hat ein Dritter, der das Device im ausgeschalteten Zustand vorfindet, keine Möglichkeit, dieses gezielt zu manipulieren. Denkbar wäre eine Manipulation von /boot, doch auch dieser kann man vorbeugen. Außerdem ist’s, mit Blick auf den Ausgangsthread, äußerst unwahrscheinlich, dass das überhaupt relevant ist: Selbst, wenn jemand den Laptop klaut und die Files unter /boot so manipuliert, dass beim nächsten Boot durch den Inhaber der Passphrase die Schlüssel für die anderen Partitionen abgegriffen werden, und ihn dann zurückgibt (was, wenn man nicht gerade für ganz dubiose Einrichtungen [Kriminelle, Staat, beides] arbeitet, noch viel mehr als äußerst unwahrscheinlich ist), bootet man die Kiste anschließend von ’nem Livesystem und sichert die Daten (wenn man, unvorsichtigerweise, kein Backup hatte), nullt die Platte und fertig.

Nichtsdestotrotz sind die oben verlinkten Sachen interessant, und zeigen auch gleich die äußerst triviale Möglichkeit auf, solche Angriffe zu unterbinden: man schreibt einfach eine zufällig große Datei in das FS, bevor man mit der Installation beginnt, oder benutzt schlicht ’nen Offset, oder macht irgendwas anderes, das es einem Angreifer selbst unter der unrealistischen Annahme, er könnte die Installation des vorgefundenen, erstmal nicht bekannten, Systems ausreichend genau nachstellen, nicht erlaubt, die genaue Position der zu manipulierenden Datei zu erraten. Wäre vielleicht sogar ’nen Feature-Request an die Entwickler des Debian-Installers wert (sofern das nicht schon implementiert ist)?

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: Gursätzliches zu Festplattenverschlüsselung

Beitrag von wanne » 09.10.2017 14:19:35

niemand hat geschrieben: ↑ zum Beitrag ↑
07.10.2017 09:07:33
Hast du dem Herrn auch schon geschrieben, dass das Quatsch ist?

[…]

Nichtsdestotrotz sind die oben verlinkten Sachen interessant, und zeigen auch gleich die äußerst triviale Möglichkeit auf, solche Angriffe zu unterbinden: man schreibt einfach eine zufällig große Datei in das FS, bevor man mit der Installation beginnt, oder benutzt schlicht ’nen Offset, oder macht irgendwas anderes, das es einem Angreifer selbst unter der unrealistischen Annahme, er könnte die Installation des vorgefundenen, erstmal nicht bekannten, Systems ausreichend genau nachstellen, nicht erlaubt, die genaue Position der zu manipulierenden Datei zu erraten. Wäre vielleicht sogar ’nen Feature-Request an die Entwickler des Debian-Installers wert (sofern das nicht schon implementiert ist)?
Nein. Wenn du den entsprechenden Wikipedia-Artikel gelesen hättest, wüsstest du dass es zwar nicht Qutsch ist, dass man die stelle wissen muss, es aber möglich ist, diese herauszufinden. (Genau da kommt dann die Möglichkeit das abschalten von TRIM und die Nutzung von XTS statt CBC und das überspielen der gesamten Partition ins Spiel. Da kann man einiges Machen. – Trivial ist es aber garantiert nicht.)
Und genau aus diesem Grund wird dir der Debianmaintainer auch einen Husten wenn er da irgend welches Zeug patchen soll. Sowas überlässt man Leuten, die sich mit der Materie wirklich auskennen.
Ich mach da mal weil trivial ist einfach eine verdammt dumme Idee. Du hast einfach bei weitem nicht den Überblick drüber, was für Implikationen da was hat. Zuerst hast du gesagt, das kann man nicht, jetzt gemeint, wenn man offsets dazufügt. (Auch dazu habe ich schon die Passenden Quellen geliefert, dass das alleine nichts hilft.)
rot: Moderator wanne spricht, default: User wanne spricht.

DeletedUserReAsG

Re: Gursätzliches zu Festplattenverschlüsselung

Beitrag von DeletedUserReAsG » 09.10.2017 14:32:38

Wenn du den Artikel selbst gelesen hättest, wüsstest du, dass die Voraussetzungen für diesen Ansatz bei einem Gerät, das man gerade geklaut oder gefunden hat und von dem man nichts weiter weiß, nicht gegeben sind. Da kannst du noch soviel lamentieren,wie blöd ich doch bin und was nicht alles - ist schlicht so.

Antworten