Aktueller Status von Daten-Verschlüsselung

Alles rund um sicherheitsrelevante Fragen und Probleme.
JTH
Moderator
Beiträge: 3023
Registriert: 13.08.2008 17:01:41
Wohnort: Berlin

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von JTH » 09.07.2020 19:41:26

MSfree hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 19:22:19
Ich kann dir aber nicht sagen, ob /tmp beim Shutdown gelöscht wird oder beim Booten. Ersteres wäre eigentlich die bessere Lösung.
Tja, der Konjunktiv passt da leider. Es passiert natürlich erst beim Boot.

Auf nem System mit systemd sorgt systemd-tmpfiles dafür, dass diverse temporäre Ordner etc. beim Boot definitiv angelegt sind, u.a. /tmp. Das ist in /usr/lib/tmpfiles.d/tmp.conf konfiguriert. Da ist auch angegeben, dass der Inhalt von /tmp gelöscht werden soll, das passiert aber prinzipbedingt immer (und damit hier „erst“) beim Boot.

Falls gewollt, kann man in diesen tmpfiles.d-Definitionen auch ein maximales Alter für Dateien/Ordner angeben. Sie werden dann gelöscht, wenn entsprechend lange nicht mehr geschrieben & gelesen. Das könnt man auch für /tmp machen.

Auf nem System mit systemd kann man eine vorinstallierte mount-Unit benutzen, um /tmp als tmpfs zu mounten:

Code: Alles auswählen

# systemctl link /usr/share/systemd/tmp.mount
Oder natürlich nen Eintrag in der fstab.
Zuletzt geändert von JTH am 09.07.2020 19:46:53, insgesamt 1-mal geändert.
Manchmal bekannt als Just (another) Terminal Hacker.

Benutzeravatar
MSfree
Beiträge: 10753
Registriert: 25.09.2007 19:59:30

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von MSfree » 09.07.2020 19:45:44

wanne hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 19:34:23
Aber eigentlich ist das eher unerwünscht, dass das jeden Neustart neu erzeugen muss.
Wenn /tmp auf der Root-Partition liegt, ist das nur ein Verzeichniseintrag, da muß gar nichts neu erzeugt werden. Wenn /tmp ein tmpfs ist, dauert es halt ein paar zehntel Sekunden, um das beim Booten anzulegen.
Es gab schon immer Cleanup-Scripte.
Das ist mir natürlich bekannt. Die Frage war aber, ob der Cleanup beim Shutsown stattfindet oder erst beim Boot. Beim Shutdown hätte man halt kein Dateieinträge mehr im /tmp-Verzeichnis. Wenn man die Platte nach dem Shutdown ausbaut, hätte man keine Dateireste.
Löschen hilft halt nichts, weil du die Dateien direkt mit extundelete und co wieder bekommst.
Das ist natürlich richtig. Wer so eine ausgebaute Platte forensich auch auf gelöschte Daten untersucht, wird hier fündig werden.

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von eggy » 09.07.2020 20:16:44

MSfree hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 19:45:44
Die Frage war aber, ob der Cleanup beim Shutsown stattfindet oder erst beim Boot.
Früher™, vor systemd, beim Boot. Wenn ichs richtig im Kopf hab, wars nen Eintrag in der bootmisc.sh in /etc/init.d/ falls nicht, dann eins der rc scripte. Wurde am Ende vom Bootprozess abgearbeitet. D.h mit ner LiveCD kam man noch an Daten ran.
Bei systemd soll es wohl ne Variable dafür geben, bei der man setzen können soll, was wo wie wann gelöscht wird. Hab ich mich noch nicht genauer mit befasst, falls jemand noch weitere verlässliche Doku dazu findet, freu ich mich über den Link.
fischic hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 19:15:44
Überlebt der Inhalt von /tmp einen Neustart? Falls /tmp im RAM liegt, dann wohl mit Sicherheit nicht.
Jein, such mal nach "cold boot attack".

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von Lord_Carlos » 09.07.2020 20:24:47

MSfree hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 18:45:34
Lord_Carlos hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 18:25:36
Komisch. Ich bin mir recht sicher das es bei mir eine tmpfs partition ist.

Code: Alles auswählen

mount | grep tmp
Joa ist tmpfs, aber ich meinte eher das es schon default so war.

Systemd tmp.mount ist bei mir noch default und erstellt es tmp als tmpfs 🤔 Wird das von einer anderen Config generiert?

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

Spindoctor
Beiträge: 308
Registriert: 22.04.2011 10:34:00

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von Spindoctor » 09.07.2020 20:45:50

Wie ist es denn nun eigentlich mit der Hardware-Encryption moderner SSDs?

Habe bisher eher schlechtes darüber gelesen, aber vielleicht gibt es ja doch gute Implementierungen?

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von wanne » 09.07.2020 21:00:57

Wenn /tmp ein tmpfs ist, dauert es halt ein paar zehntel Sekunden, um das beim Booten anzulegen.
Es geht um Daten, die Programme da erzeugen. Früher waren das z.B. gerne Grafiken die erst berechnet werden und dann immer wieder verwendet werden. (3D-Scrensaver etc.)
aber vielleicht gibt es ja doch gute Implementierungen?
Vielleicht. Sogar wahrscheinlich. Die frage ist eher ob du dich auf vielleicht verlassen möchtest. Microsoft hat da lange Zeit ein Blacklist geführt. Irgend wann wurde die so riesig, dass sie es sein lassen haben und das gar nicht mehr verwenden. Praktisch jede untersuchte Platte hatte massive Mängel. Dazu kamen diverse BIOSe/EFIs, die die Keys raus tragen. Irgend wann hat man da halt aufgegeben. Das ist wie HTTP-Pipelining. Zu viele kaputte Implementierungen, als dass das irgend jemand verwenden will. Jetzt kommt halt QUIC bzw. http/3 als Alternative.
Joa ist tmpfs, aber ich meinte eher das es schon default so war.
Ich meine Installationen die als Debian 9 oder 10 installiert wurden haben das so ältere nicht.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
MSfree
Beiträge: 10753
Registriert: 25.09.2007 19:59:30

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von MSfree » 09.07.2020 22:08:01

Spindoctor hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 20:45:50
Wie ist es denn nun eigentlich mit der Hardware-Encryption moderner SSDs?
Möchtest du dich wirklich darauf verlassen?

So weit ich weiß, setzt man dazu ein Paßwort für die Platte/SSD im BIOS/UEFI. Dreimal falsch und die Platte/SSD ist permanet gesperrt. Du kannst sie nicht durch üebrschreiben mit Nullen reinitialisieren -> Elektroschrott. Eine Technik, für die es keine Möglichkeit gibt, selbst unter Verlust der Daten das Gerät wieder verwendbar zu machen, ist mir zutiefst suspekt.

Wie gut die Verschlüsselung ist, mag ich gar nicht beurteilen. Aber ich würde den Herstellern durchaus zutrauen, daß die mit Rot13 arbeiten und uns das als supersicher anpreisen.

Benutzeravatar
smutbert
Moderator
Beiträge: 8331
Registriert: 24.07.2011 13:27:39
Wohnort: Graz

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von smutbert » 09.07.2020 23:39:13

Schwächen oder Hintertüren hat es bei externen Festplatten und USB-Sticks mit Verschlüsselungsfunktionen ja bereits oft genug gegeben.

Ich habe im Repository noch etwas gefunden, was für mich so klingt, als wäre es genau das was der TE sucht, ob man es nun für sinnvoll hält oder nicht:
- Debianencfs
- Debianlibpam-encfs

Spindoctor
Beiträge: 308
Registriert: 22.04.2011 10:34:00

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von Spindoctor » 10.07.2020 10:10:21

MSfree hat geschrieben: So weit ich weiß, setzt man dazu ein Paßwort für die Platte/SSD im BIOS/UEFI. Dreimal falsch und die Platte/SSD ist permanet gesperrt. Du kannst sie nicht durch üebrschreiben mit Nullen reinitialisieren -> Elektroschrott. Eine Technik, für die es keine Möglichkeit gibt, selbst unter Verlust der Daten das Gerät wieder verwendbar zu machen, ist mir zutiefst suspekt.
Ist das echt so? Woher sind diese Informationen? Meine beiden Platten (hier und hier) setzen jedenfalls beide auf AES-256-Verschlüsselung.

Zumindest bei einer der beiden Platten ist auch OPAL 2.0 spezifiziert. Der Heise-Artikel dazu ist leider hinter einer Pay-Wall, aber im öffentlichen Teil steht bereis:
Ein Self-Encrypting Drive (SED), egal ob Festplatte oder SSD, schreibt ausschließlich verschlüsselte Daten auf seine Magnetscheiben oder in seine Chips. Die Verschlüsselung – meistens AES128 oder AES256 – lässt sich nicht abschalten. Den geheimen Schlüssel generiert die SED-Elektronik selbst.
Meines Wissens kann man mit sedutil die Verschlüsselung managen, also nicht NUR im BIOS/UEFI.

Allerdings wirkt das sedutil-Projekt in Github sehr stabil - oder eben sehr schlecht gepflegt. Außerdem verlässt man sich (auch mit AES-256), wie Du (MSfree) schon schreibst darauf, dass der Hersteller keine Hintertür oder Fehler in der Implementierung hinterlassen hat.

Vielleicht gibt es noch weitere Nachteile... jedenfalls genießt SED nicht unbedingt einen guten Ruf...
Zuletzt geändert von Spindoctor am 10.07.2020 10:14:16, insgesamt 1-mal geändert.

Spindoctor
Beiträge: 308
Registriert: 22.04.2011 10:34:00

Re: Aktueller Status von Daten-Verschlüsselung

Beitrag von Spindoctor » 10.07.2020 10:13:37

smutbert hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 23:39:13
Ich habe im Repository noch etwas gefunden, was für mich so klingt, als wäre es genau das was der TE sucht, ob man es nun für sinnvoll hält oder nicht:
- Debianencfs
- Debianlibpam-encfs
Danke smutbert. Klingt gut. EncFS kannte ich bereits, libpam-encfs noch nicht. Leider habe ich keine halbwegs aktuelle Anleitung dafür gefunden, wie man das implementiert. Wirkt so, als hätte die Welt daran auch das Interesse verloren?
Bzw. ist es wirklich einfach zu integrieren?

Insgesamt glaub ich, haben mich die vielen kritischen Stimmen hier schon halbwegs überzeugt, dass mein ursprüngliches Vorhaben vielleicht eh nicht so sinnvoll ist.

Antworten