Archiv verlassen und diese Seite im Standarddesign anzeigen : Verschlüsselung und Wipen
Hallo,
ich wollte mal wissen wie ihr meine Sicherheit einschätzt:
hab 2 loopback devices (ext2) die jeweils mit twofish mit einer 30 stelligen passdatei verschlüsselt sind. Diese KEydateien liegen auf einem anderen server im web und sind bare verschlüsselt mit twofish mit einem 8 und 12 stelligen passwort.
Die eingabe des Passwortes zum entschlüsseln der passdateien erfolgt über ein bash skript und die temp dateien werden dannach 5mal gewiped.
Ich habe würde gerne eure meinung zu diesem system wissen.
und: ich hatte die dateien vorher unverschlüsselt und habe sie "normal" gelöscht, also nicht gewiped. Wie steht die sicherheit der datenrestauration dabei ( ext3 )?
Merci
Ben
Hat dazu wirklich keiner was zu sagen?
Original geschrieben von Modder
hab 2 loopback devices (ext2) die jeweils mit twofish mit einer 30 stelligen passdatei verschlüsselt sind. Diese KEydateien liegen auf einem anderen server im web und sind bare verschlüsselt mit twofish mit einem 8 und 12 stelligen passwort.
Damit stellt IMHO das 8 stellige Passwort die Schwachstelle dar. Etwas länger sollte es schon sein und möglichst mit Sonderzeichen, etc.
Die eingabe des Passwortes zum entschlüsseln der passdateien erfolgt über ein bash skript und die temp dateien werden dannach 5mal gewiped.
Welche Temp-Dateien? Lässt du das ganze auf deiner ext3-Partition entschlüsselt in eine Datei schreiben? Das ist auch nicht gerade optimal. Besser wäre direkt zu streamen... also Datei entschlüsseln und an mount mittels pipe weiterreichen zum entschlüsseln der loopback-partitionen. Weiss allerdings nicht ob andere chipermodule als loopaes das ermöglichen...
und: ich hatte die dateien vorher unverschlüsselt und habe sie "normal" gelöscht, also nicht gewiped. Wie steht die sicherheit der datenrestauration dabei ( ext3 )?
dd if=/dev/random of=/dev/<die partition auf welcher sich die unverschlüsselten Daten befanden>/dummydatei && rm dummydatei
Sicherlich nicht der beste Weg, kommt einem "Freespace-wipe" aber nahe...
Auf ext3 ist Wipen unmöglich (zumindest mit den herkömmlichen Methoden).
Hallo Thomas!
Auf ext3 ist Wipen unmöglich (zumindest mit den herkömmlichen Methoden).
Hast Du Links dazu? Google bleibt recht still...
mfg
cane
corresponder
06.02.04, 10:10
http://wipe.sourceforge.net
:D
Zu wipe weiß ichs jetzt gerade nicht, aber hier die manual-page zu "shred":
CAUTION: Note that shred relies on a very important assumption: that
the filesystem overwrites data in place. This is the traditional way
to do things, but many modern filesystem designs do not satisfy this
assumption. The following are examples of filesystems on which shred
is not effective:
* log-structured or journaled filesystems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* filesystems that write redundant data and carry on even if some
writes
fail, such as RAID-based filesystems
* filesystems that make snapshots, such as Network Appliance's NFS
server
* filesystems that cache in temporary locations, such as NFS
version 3 clients
* compressed filesystems
@corresponder
http://wipe.sourceforge.net
Ich sehe da keine direkten Infos zu der Thematik "Wipen von Journaling Filesystems"
cane
@Thomas
Gibt es denn eine Möglichkeit Journaling FS zu wipen?
Ich meine im neuen Linux-Mag wär ein Artikel drin - bin mir aber nicht sicher...
cane
Auf der von corresponder angegeben Page (Projektseite von wipe) steht es auch:
[...]
Those assumptions are respectively incorrect if:
1. writing to a drive that uses a newer encoding scheme
2. the passes are being buffered and merged by the drive
electronics, controller or the OS
3. you're wiping a file in a log structured file system or
any FS that doesn't overwrite the file's previously allocated
sectors or the drive has reassigned one or more sectors due to errors
If you're using LFS or something like it, the only way to wipe the file's previous contents (from userspace) is to wipe the whole partition.
[...]
(siehe Punkt 3)
Mit ist keine Möglichkeit bekannt, in einem Journaling-FS einzelne Dateien zu löschen.
Um alle Daten sicher zu löschen muss die gesamte Partition im ungemounteten Zustand ge-wiped werden.
Thomas.
corresponder
06.02.04, 10:29
entweder du machst dir einfach ne partition mit z.b. ext2 oder du machst verschlüsselte container, da kommt dann auch niemand dran....
;-)
Dann werd ichs so machen wie im Linux-Mag beschrieben:
Der Rechner bootet nur wenn der USB-Stick mit dem Schlüssel eingesteckt ist.
Somit ist dann ja auch die ganze Partition verschlüsselt und den Swap kann man ja beim Shutdown wipen :)
Danke
cane
ich merke opti is das noch nicht.
Aber ich find die idee von mir mit der ohne checksumme verschlüsselten pass datei ganz gut.
eigendlich ist es doch dann nicht möglich die passdatei 100%ig sicher zu entschlüsseln da man ja ned weiss ob der inhalt in wirklichkeit aus urandom oder ähnlichen kommt?!
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.