Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: GentooForum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

09.06.2006, 23:21

[unlösbar] Festplatten verschlüsseln (plausible deniability und root-Verzeichnis)

Hallo,
Ich habe mich nach Verschlüsselungstools für Festplatten unter Linux umgeguckt
und Folgendes (nennenswertes gefunden) :

lunks mit dmcrypt :
+ermöglicht auch verschlüsseltes root und swap verzeichnis
-ermöglicht keine "plausible deniability"

truecrypt:
+ermöglicht "plausible deniability" also Hidden Volumes
-ermöglicht keine verschlüsseltes root und swap Verzeichnis

Mein Problem also ich suche ein Tool,
dass root und swap Verzeichnisse verschlüssel kann
und "plausible deniability" ermöglicht.
(Ich möchte noch bemerken,
dass sich die beiden obigen Tools nicht kombinieren lassen.)

Bin für jede Hillfe dankbar.

P.S. Die folgenden Adressen bestätigen nur mein Problem:
http://www.truecrypt.org/user-guide/
http://gentoo-wiki.com/SECURITY_Encrypti…Crypt_with_LUKS

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »milke« (22.06.2006, 00:03)


2

10.06.2006, 08:55

wieso willst du den deine swap verschlüsseln?

ich möchte meinen, das geht über auf die performance. und wenn du paranoid bist, kannst du sie beim shutdown mit nullen füllen. einfach in der /etc/conf.d/rc RC_SWAP_ERASE auf yes setzen.

Lorenz
Software is like sex - it's better when it's free.

3

11.06.2006, 01:38

Hallo
Erstemal danke für deine Antwort.
(
Dein Vorschlag den Swap zu überschreiben ist unsicherer
als ein verschlüsselter Swap , da man Daten nach
25maligen überschreiben noch rekonstruieren kann.
Eine nur (einmal) mit Nullen überschriebe Partition
kann dir ( jeder ) Recovery-Service für einen Preis
von ca. 200€ wiederherstellen.
- Ausserdem würde man dann bei jedem runterfahren
erst eine ganze Weile warten müssen.
)
Die Verschlüsselung vom Swap steht aber eigentlich
nicht im Mittelpunkt meiner Frage.

Im Zentrum meines Interesses wäre ein Tool,
das "plausible deniability" (also Hidden Volumes)
und ein verschlüsseltes root Verzeichnis ermöglicht.
( - Ein verschlüsseltes home Verzeichnis ist ja meistens
keine grosse Sache.)

P.S.
Ich war bei meiner Toolsuche sowieso erstaunt
wie wenig Linuxtools "plausible deniability"
anbieten, da das eigentlich ein billiges Feature ist.
Schliesslich füllt man eine Partition
vorm verschlüsseln meist mit Zufallswerten
(damit Angreifer später nicht auf die Größe
des verwendeten Bereiches schliessen können ).
Und da gut verschlüsselte Daten auch wie Zufallswerte
aussehen, was liegt da näher als diese auch noch
im schon angelegten Zufallhintergrund zu vertecken.

4

11.06.2006, 08:10

hi,

wenn das system "nur" verwendet wird, um absolut geheime daten aufzubewahren, kannst du doch auch die swap weglassen... oder?

warum brauchst du denn eine verschlüsselung der ganzen parition? langt es nicht, einige bereiche in eine verschlüsselte loop zu packen?

das wär zumindest schneller une einfacher.
wenn ein angreifer deine /usr/bin/fluxbox ausliest, kann er mit viel aufwand deine gcc-version, die version deiner libs und deine CFLAGS und USE rauskriegen. also nichts was ihn ernsthaft interessieren würde.


Lorenz
Software is like sex - it's better when it's free.

5

12.06.2006, 03:08

Hallo,
richtig der Swap ist nicht wichtig.
Einige Bereiche von Festplatten zu verschlüsseln ist eine magere Lösung,
die ich in meiner Frage aus mehreren Gründen ausgeschlossen habe.
Ein Grund ist sicher das ein Angreifer mit physischen Zugang zum
Rechner alle dort ausgeführten Befehle , Programme usw. nachvollziehen kann,
(wenn er die Festplatte in einen anderen Rechner einhängt).
Ein weiterer Grund ist das ein Angreifer mit (physischen Zugang zum
Rechner) ein rootkit unterschieben kann,
was dann das verschlüsseln aushebelt.
Deshalb ist ein verschlüsseltes root- u. home Verzeichnis Teil
meiner Frage gewesen.

Danke für deine Antwort .
P.S.
Vielleicht sollte ich noch sagen,
dass ich gpg, cryptoloop ,dmcrypt, und truecrypt
schon ausprobiert habe.
Ich habe mich also über die vielen eingeschrängten Lösungen.
die diese bieten schon genau informiert
und diese aus Sicherheitsbedenken für mich ausgeschlossen.
Meine Frage ( nach einem Tool,das "plausible deniability"
und ein verschlüsseltes root Verzeichnis ermöglicht )
ist also die traurige Essenz einer langen Suche.

6

12.06.2006, 21:23

Zitat

Original von milke
Ein Grund ist sicher das ein Angreifer mit physischen Zugang zum
Rechner alle dort ausgeführten Befehle , Programme usw. nachvollziehen kann,
(wenn er die Festplatte in einen anderen Rechner einhängt).
Ein weiterer Grund ist das ein Angreifer mit (physischen Zugang zum
Rechner) ein rootkit unterschieben kann,
was dann das verschlüsseln aushebelt.


Du hast dir mit diesem Post selber ein Bein gestellt: Mit eben solchen Rootkits kannst du wirklich JEDEN Verschlüsselungsmechanismus aushebeln, weil der Computer die Inputdaten unverschlüsselt braucht. Da kannst du noch lange 'rumsuchen; wenn du eine Echtzeit-Verschlüsselungslösung sucht, bei der du dabei uneingeschränkt arbeiten kannst.

Den Arbeitsspeicher darf man auch nicht vergessen, denn dort liegen die Daten unverschlüsselt vor und mit einem Rootkit kann man sowas auch auslesen.

Also: Wenn du einen Hochsicherheits-PC brauchst, dann darf er an keinem Netzwerk angeschlossen sein und physisch müsste er auch verblombt sein. Ein Diskettenlaufwerk und CD-/DVD-Laufwerk dürfte es dann auch nicht besitzen...

Irgendwie hört sich das schon paranoid an.

Eine Möglichkeit hast du noch: Es gibt Verschlüsselungskits, die ganze Festplatten verschlüsseln, die du nicht an die IDE-Schnittstelle des Mainboards, sondern der speziellen PCI-Karte anschließt. DIE sind aber teuer und selten. Und die ganze System-Festplatte per Software komplett zu verschlüsseln geht nicht, weil Linux ja irgendwie gestartet werden muss und das Kryptographieprogramm ebenfalls. Der PC kann sich's ja nicht selbst entschlüsseln.

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Carminox« (12.06.2006, 21:28)


7

16.06.2006, 10:57

Aber auch diese "Hochsicherheitskarten" sind durch Trojaner "aushebelbar" wie ein freund von mir feststellen mußte.

Für so einen "Hochsicherheits" PC muß ein Komplettes Sauberes Konzept erstellt werden. Das geht von der Hardewaresicherheit (Verschlüsselte Daten, KEINE EMP Abstrahlung,...), Softwaresicherheit (Welche Programme, Trojanerschutz, Netzschutz, ...) bis zum Userschutz (Wer hat welche Rechte, wer darf ran, ...)

Wenn man sowas braucht, sollte man sich aneinen Spezialisten wenden. Solche Rechner sind (wegen des Konzeptes) sowieso teuer und es ist blöde, wenn man wegen eines Denkfehlers ein Gehardeten-Multitausendeuropc die Sicherheit eines Normalpc hat....

Schutz vor Angreifern die Physikalischen Zugriff auf dem PC haben ist seeeeehr schwer

Ich würde an Deiner Stelle Dich erstmal fragen, wofür Du einen Sicherheits-PC brauchst und welche Bereiche Du zuerst mit "Minimalaufwand" schützt. So wie ich Dich verstehe würde ich einen "Gehardeten" Gentoo-PC (Ohne gcc) und Verschlüsselungstools verwenden ...

Gruß,
Werner

P.S. Physikalisch überschriebene Dateien sind zwar zu retten, aber Deine 200 Euro sind da seeehr optimistisch .. hänge mal mindestens 1 Null dran ...

P.P.S. Grundsätzlich sind jede von Menschen erdachte Lösung zur Datensicherheit von Menschen mit Komplettzugriff, Geld und Zeit knackbar
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....

Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Wernieman« (16.06.2006, 11:03)


8

22.06.2006, 00:01

Zitat :
Original von Carminis
Du hast dir mit diesem Post selber ein Bein gestellt: Mit eben solchen Rootkits kannst du wirklich JEDEN Verschlüsselungsmechanismus aushebeln, weil der Computer die Inputdaten unverschlüsselt braucht.

Nochmal :
"Deshalb ist ein verschlüsseltes root- u. home Verzeichnis Teil
meiner Frage gewesen."
Und auf einen so verschlüsselten Rechner (natürlich ohne Netzzugang)
ist ein rootkit nicht istallierbar.
Das Thema Abstrahlung und Arbeitsspeicher ist für mich schon gelöst,
(ohne das ich es hier noch weiter erörtern möchte.)
Die von euch aufgeführten Lösungen habe ich bereits
vor diesem Post durchdacht.
Meine Frage reduziert sich also nach wie vor auf
meine Frage am Beginn des Threats.
Wenn ich also zu exakt dieser Fragestellung keine Antwort kriege,
ist das vielleicht auch eine Antwort.
Vielleicht gibt es kein solches Linux-tool
oder vielleicht was Sicherheitsthemen angeht
einfach im falschen Forum?
(P.S. Ist ja nicht weiter tragisch wenn dieser Thread
zu keinem brauchbaren Ergebnis führt.
Fragen wollte ich aber trotzdem mal.)

9

22.06.2006, 01:09

Verschlüsselter Rechner? Wenn du so eine Frage stellst, dann zeigt es eigentlich nur, dass du keine Vorstellung hast, wie ein Computer funktioniert.

Es gibt nicht so nebenbei ein "Tool", mit dem man einfach 'mal so den ganzen PC verschlüsseln kann, denn es gibt immer irgendwo eine Instanz, die deine "geheimnisvollen" Daten im Klartext handhaben. Wenn's so'n Tool gäbe, dann wäre das schon längst Kernelstandard.

Es interessiert kein Schwein, welche Software du benutzt, denn mit der Verschlüsselung allein kann man eigentlich schon ermitteln, mit welcher Software diese erstellt wurde und dann gegebenfalls diverse mathematische Sicherheitslücken ausnutzen. Jeder Hauptprogrammierer hat seine Gedankensystematik und die spiegelt sich letztendlich über den Programmiercode auf die Verschlüsselung wieder.

Um des Abzuhaken: Nein, es gibt kein Tool. Grund genug, absolut geheime Daten auf Papier zu schreiben und in einen Kryptex mit Salz- statt Essigsäure zu stecken...

Absolute Sicherheit findest nirgendwo auf der Welt. Was glaubst du eigentlich hat die Evolution den Sex zur Fortpflanzung geschaffen?

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Carminox« (22.06.2006, 01:11)


10

22.06.2006, 10:05

Zitat

Original von Carminis
Absolute Sicherheit findest nirgendwo auf der Welt.

Das Gehirn kann man noch nicht auslesen :D
"Erst nachdem wir alles verloren haben, haben wir die Freiheit, alles zu tun."
"It's only after we've lost everything, that we're free to do anything!"

Jabber: Die ID kann via PN erfragt werden.

11

22.06.2006, 12:58

Noch nicht ....

Aber die Amis arbeiten dran ..
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....

Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!

12

27.08.2007, 15:25

Einen Rootkit könntest du vielleicht dadurch aufspüren, dass du nach der Entschlüsselung vor dem aktivieren des Netzwerks (oder sagen wir "als allererstes") ein backup von /boot machst und schaust, ob es gleich dem alten Backup von /boot ist. Wenn nicht, dann muss sich irgendwas am Kernel geändert haben (vielleicht durch Unterschiebung eines Rootkits).
Dann könntest du dir die Möglichkeit geben zu über eine Dialogbox entweder das alte Backup zurückzuspielen und den Rechner neu zu starten oder diese Warnung zu umgehen (wenn du selbst ein Kernelupdate oder eine Änderung an /boot vorgenommen hast).
"Erst nachdem wir alles verloren haben, haben wir die Freiheit, alles zu tun."
"It's only after we've lost everything, that we're free to do anything!"

Jabber: Die ID kann via PN erfragt werden.

13

03.10.2007, 18:15

Du kannst auch /boot auf einen USB-Stick speichern und von diesem booten. Dann sind alle Daten auf der Festplatte verschlüsselt und wenn Du gehst nimmst Du den USB-Stick mit.
Macbook core2duo 2.2Ghz | 2GB RAM | Intel GMA X3100