Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: GentooForum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

05.02.2009, 13:33

Installation auf loop-aes-verschlüsseltes device

Hallo,
ich würde gern die Festplatte meines Laptops als ganzes Device verschlüsseln. Gestartet werden soll von einer unverschlüselten /boot-Partition auf einem USBpen, der im laufenden Betrieb abgezogen ist. Verschlüsselungssystem der Wahl ist loop-aes. In einschlägigen Howtos wird leider nur das setup mit verschlüsselten Partitionen beschrieben. Hat jemand eine loop-aes-basierte Vollverschlüsselung eingerichtet und kann mir Tips geben?

Und: Nein ich habe nicht nach anderen Verschlüsselungtools wie dmcrypt, ... gefragt! Für Diskussionen über Vor- und Nachteile der einzelnen Verfahren und den Umgang der Verantwortlichen mit Hinweisen auf Schwachstellen gibt es die linux-crypto-mailing list.

2

06.02.2009, 22:58

Was hast du gegen Luks? Ich habe damit meine ganzen Platten verschlüsselt. Woher wilst du wissen, dass es da sicherheitsprobleme gibt bzw welche meinst du? So weit ich weis ist loop-aes doch veraltet!?

Aber ich kann dirn groben überblick geben wie man das auch mit loop-aes machen kann:

Ich würde so vorgehen:

Ein bootpartition anlegen die ca 100MB und unverschlüsselt ist (ext2 oder fat. Auf keinen Fall ein jornaling dateisystem wie xfs oder ext3/4). Auf dieser Partition liegen nur der kernel und das initramfs und grub. Also nichts was einen angreifer interessieren könnte. Auf dem USB-Pen packst du die schlüsseldatei oder du verzichtest ganz auf gespiecherte schlüssel und tippst es jedesmal ein (ist am sichersten). Der kenrel läd dann das init ram fs. im initramfs ist ein minimalistisches linux das nur ein script ausführt, welches die platte mit dem eingetippten schlüssel oder mit dem usb-pen schlüssel bootet.
Techno4ever

3

07.02.2009, 12:28

>> Was hast du gegen Luks?
1.) Ich weiß nicht, ob die Implementierung mittlerweile verbessert worden ist, aber nach dem, was ich zuletzt gelesen hatte, führt ein geändertes Byte im Klartext bei dmcrypt zu geänderten 16 Byte im verschlüsselten Block, loop-aes hingegen ändert alle 512 Byte im Block.
2.) AFAIK verwendet LUKS/dmcrypt kein keyscrubbing. Du fährst Deinen Laptop runter, verläßt das Hotelzimmer und während der nächsten bis zu 10 Minuten ist der Schlüssel aus dem Ram extrahierbar. Stichwort: Cold boot attack.

>> Ich habe damit meine ganzen Platten verschlüsselt.
Nichts für ungut, aber soll das heißen?

>> So weit ich weis ist loop-aes doch veraltet!?
Du verwechselst loop-aes nicht zufällig mit cryptoloop?

>> Ich würde so vorgehen:
>> Ein bootpartition anlegen die ca 100MB und unverschlüsselt ist
Wo? Auf dem vollverschlüsselten Device? Und wie soll ich davon den Kernel laden?

>> Auf dieser Partition liegen nur der kernel und das initramfs und grub. Also nichts was einen angreifer interessieren könnte.
Doch: man kann Deine initramdisk und Deinen Kernel kompromittieren.

> oder du verzichtest ganz auf gespiecherte schlüssel und tippst es jedesmal ein (ist am sichersten).
Nein, am sichersten ist, sowohl einen Schlüssel als auch eine Passphrase zu verwenden. (etwas, was Du hast und etwas, was Du weißt.) Natürlich muß der Key sich auf einem externen Medium befinden, das Du immer dabei haben kannst.

Mein Setup sieht vor, daß einem Angreifer auf der Festplatte _keine_ unverschlüsselten Daten angeboten werden. Das betrifft auch Metadaten wie die Partitiontabelle. Also so:
Festplatte > loop-aes > Partitionierung > Dateisysteme > Dateien

Ich finde aber nur Howtos für
Festplatte > Partitionierung > loop-aes > Dateisysteme > Dateien

oder
Festplatte > Partitionierung > Dateisysteme > loop-aes > Dateien

Für FreeBSD gibt es eine entsprechende Möglichkeit mit geli , leider läuft das auf meinem Laptop nicht.

Trotzdem Danke
®aina

4

07.02.2009, 12:53

Du machst auf mich shcon einen ziemlich paranoiden eindruck :D sorry.

1.) AFAIK verwendet LUKS/dmcrypt kein keyscrubbing. Du fährst Deinen Laptop runter, verläßt das Hotelzimmer und während der nächsten bis zu 10 Minuten ist der Schlüssel aus dem Ram extrahierbar. Stichwort: Cold boot attack
Kann der kernel beim herunterfahren übernehmen wenn das noch nicht implementiert worden sein sollte.

2.) Ich weiß nicht, ob die Implementierung mittlerweile verbessert worden ist, aber nach dem, was ich zuletzt gelesen hatte, führt ein geändertes Byte im Klartext bei dmcrypt zu geänderten 16 Byte im verschlüsselten Block, loop-aes hingegen ändert alle 512 Byte im Block.

Bläht der den net um das 4096-fache auf bei Luks?

3.) Doch: man kann Deine initramdisk und Deinen Kernel kompromittieren.
Ja, das ist richtig. Aber sowas kann nur passieren, wenn jemand un ittelbar zugriff zu deinem Laptop hat und du das nicht merkst und du dann den laptop nochmal hochfährst. Ich hab ja nix dagegen, das du den kernel auf nen stick packen willst. Ich finde das nur nicht so komfortabel und wenn du ihn verlierst ist der ärger groß.

4.)Nein, am sichersten ist, sowohl einen Schlüssel als auch eine Passphrase zu verwenden. (etwas, was Du hast und etwas, was Du weißt.) Natürlich muß der Key sich auf einem externen Medium befinden, das Du immer dabei haben kannst.

Wenn du den SChlüssel niemanden mitteilst ist die zusatzkrücke etwaas was du hast überflüssig. Dein Gehin wird man net so schnell ausgelesen bekommen. :rolleyes:

5.) Mein Setup sieht vor, daß einem Angreifer auf der Festplatte _keine_ unverschlüsselten Daten angeboten werden. Das betrifft auch Metadaten wie die Partitiontabelle
Partitionstabellen sind für Angreifer das interessanteste am ganzen Datenträger :-D

Aber bei dem was du da vorhast kann ich dir nicht ganz helfen. Und scheinbar auch niemand anderes weil noch keiner geantwortet hat.
Techno4ever

5

08.02.2009, 04:52

Du machst auf mich shcon einen ziemlich paranoiden eindruck :D sorry.

seh es mal so: wenn schon sicherheit, dann richtig. halbe sachen lohnen sich nicht, dann kann man es gleich offen lassen. --> man muss alle bekannten lücken schließen, und ist immer noch nicht sicher, dass der angreifer nicht noch eine nasenlänge voraus ist.
:):):)

6

08.02.2009, 18:35

Zitat

seh es mal so: wenn schon sicherheit, dann richtig.
Da stimm ich dir voll und ganz zu. Aber sind denn bei LUKS schon Sicherheitslücken aufgetreten, die es ermööglichen den inhalt oder das passwort zu dechiffrieren? Mir ist da bis jetzt nicht bekannt.
Das einzige Problem was ich sehe ist das man den Kernel kompromitieren könnte oder die initramdisc. Aber dafür habe ich mir in meine Serverschrank was passendes eingebaut, dass das nicht passieren kann ^^
Techno4ever

7

09.02.2009, 14:02

[Offtopic]

Da hab ich doch letztens nen schönes Comic dazu gefunden ;)

Comic

[/Offtopic]