PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Verschlüsselung und Wipen



Modder
31.01.04, 11:17
Hallo,
ich wollte mal wissen wie ihr meine Sicherheit einschätzt:
hab 2 loopback devices (ext2) die jeweils mit twofish mit einer 30 stelligen passdatei verschlüsselt sind. Diese KEydateien liegen auf einem anderen server im web und sind bare verschlüsselt mit twofish mit einem 8 und 12 stelligen passwort.
Die eingabe des Passwortes zum entschlüsseln der passdateien erfolgt über ein bash skript und die temp dateien werden dannach 5mal gewiped.

Ich habe würde gerne eure meinung zu diesem system wissen.
und: ich hatte die dateien vorher unverschlüsselt und habe sie "normal" gelöscht, also nicht gewiped. Wie steht die sicherheit der datenrestauration dabei ( ext3 )?

Merci
Ben

Modder
05.02.04, 20:18
Hat dazu wirklich keiner was zu sagen?

dipesh
05.02.04, 21:09
Original geschrieben von Modder
hab 2 loopback devices (ext2) die jeweils mit twofish mit einer 30 stelligen passdatei verschlüsselt sind. Diese KEydateien liegen auf einem anderen server im web und sind bare verschlüsselt mit twofish mit einem 8 und 12 stelligen passwort.

Damit stellt IMHO das 8 stellige Passwort die Schwachstelle dar. Etwas länger sollte es schon sein und möglichst mit Sonderzeichen, etc.


Die eingabe des Passwortes zum entschlüsseln der passdateien erfolgt über ein bash skript und die temp dateien werden dannach 5mal gewiped.

Welche Temp-Dateien? Lässt du das ganze auf deiner ext3-Partition entschlüsselt in eine Datei schreiben? Das ist auch nicht gerade optimal. Besser wäre direkt zu streamen... also Datei entschlüsseln und an mount mittels pipe weiterreichen zum entschlüsseln der loopback-partitionen. Weiss allerdings nicht ob andere chipermodule als loopaes das ermöglichen...


und: ich hatte die dateien vorher unverschlüsselt und habe sie "normal" gelöscht, also nicht gewiped. Wie steht die sicherheit der datenrestauration dabei ( ext3 )?

dd if=/dev/random of=/dev/<die partition auf welcher sich die unverschlüsselten Daten befanden>/dummydatei && rm dummydatei
Sicherlich nicht der beste Weg, kommt einem "Freespace-wipe" aber nahe...

Thomas
05.02.04, 21:13
Auf ext3 ist Wipen unmöglich (zumindest mit den herkömmlichen Methoden).

cane
06.02.04, 10:09
Hallo Thomas!


Auf ext3 ist Wipen unmöglich (zumindest mit den herkömmlichen Methoden).

Hast Du Links dazu? Google bleibt recht still...

mfg
cane

corresponder
06.02.04, 10:10
http://wipe.sourceforge.net




:D

Thomas
06.02.04, 10:16
Zu wipe weiß ichs jetzt gerade nicht, aber hier die manual-page zu "shred":


CAUTION: Note that shred relies on a very important assumption: that
the filesystem overwrites data in place. This is the traditional way
to do things, but many modern filesystem designs do not satisfy this
assumption. The following are examples of filesystems on which shred
is not effective:

* log-structured or journaled filesystems, such as those supplied with

AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

* filesystems that write redundant data and carry on even if some
writes

fail, such as RAID-based filesystems

* filesystems that make snapshots, such as Network Appliance's NFS
server

* filesystems that cache in temporary locations, such as NFS

version 3 clients

* compressed filesystems

cane
06.02.04, 10:17
@corresponder


http://wipe.sourceforge.net

Ich sehe da keine direkten Infos zu der Thematik "Wipen von Journaling Filesystems"

cane

cane
06.02.04, 10:19
@Thomas

Gibt es denn eine Möglichkeit Journaling FS zu wipen?
Ich meine im neuen Linux-Mag wär ein Artikel drin - bin mir aber nicht sicher...

cane

Thomas
06.02.04, 10:24
Auf der von corresponder angegeben Page (Projektseite von wipe) steht es auch:



[...]

Those assumptions are respectively incorrect if:

1. writing to a drive that uses a newer encoding scheme

2. the passes are being buffered and merged by the drive
electronics, controller or the OS

3. you're wiping a file in a log structured file system or
any FS that doesn't overwrite the file's previously allocated
sectors or the drive has reassigned one or more sectors due to errors

If you're using LFS or something like it, the only way to wipe the file's previous contents (from userspace) is to wipe the whole partition.

[...]
(siehe Punkt 3)


Mit ist keine Möglichkeit bekannt, in einem Journaling-FS einzelne Dateien zu löschen.
Um alle Daten sicher zu löschen muss die gesamte Partition im ungemounteten Zustand ge-wiped werden.


Thomas.

corresponder
06.02.04, 10:29
entweder du machst dir einfach ne partition mit z.b. ext2 oder du machst verschlüsselte container, da kommt dann auch niemand dran....

;-)

cane
06.02.04, 10:33
Dann werd ichs so machen wie im Linux-Mag beschrieben:

Der Rechner bootet nur wenn der USB-Stick mit dem Schlüssel eingesteckt ist.
Somit ist dann ja auch die ganze Partition verschlüsselt und den Swap kann man ja beim Shutdown wipen :)

Danke
cane

Modder
06.02.04, 20:58
ich merke opti is das noch nicht.
Aber ich find die idee von mir mit der ohne checksumme verschlüsselten pass datei ganz gut.
eigendlich ist es doch dann nicht möglich die passdatei 100%ig sicher zu entschlüsseln da man ja ned weiss ob der inhalt in wirklichkeit aus urandom oder ähnlichen kommt?!