PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheit von Filesystemverschlüsselung



Seiten : [1] 2

Dellerium
30.08.04, 08:55
Huhu !

Ich möchte mal ne Diskussion um Filesystemverschlüsselung anstossen. Was habt ihr im Einsstz, was würdet ihr nehmen ?? LoopAES, CryptoLoop und dm_drypt ??

Ich hab zur Zeit noch LoopAES im Einsatz - bin aber am überlegen, ob ich auf dm_crypt umsteige .. nur hört man da auch schon das es nicht unbedingt so sicher sein soll, wie man denkt etc ....

Friesi
30.08.04, 09:50
Also ich nutze loop-aes mit 192 Bit Verschlüsslung auf zwei 80 GB Platten und konnte mich bis jetzt nicht beklagen.

Auch die AMD 1,2 Ghz Duron CPU kommt mit dem Verschlüsseln hinterher, auch wenns ein wenig länger dauert als unverschlüsselt.

Nach einer neuinstallation des Rechners und konfiguration des Kernel, konnte ich die Platten ohne Probleme mounten.

Bin bis jetzt noch zufrieden und wüsste jetzt nicht, warum ich etwas anderes verwenden sollte.

Dellerium
30.08.04, 10:30
Die Frage ist, ob es zu knacken ist - z.B vom Staat .... darauf will ich hinaus.. ich benutzt auch LoopAES - allerdings mit 256 bit...

Im Prinzip bin ich mir nur unsicher, ob meine Daten auch wirklich sicher sind ....

DarkSorcerer
30.08.04, 10:42
abhängig von deinem kennwort.
ich erinnere mich mal gehört zu haben, dass es theoretisch um die 100 Jahre dauert, um mit der gesamten rechenpower der welt ein 128Bit loop-AES kennwort zu knacken.

MrIch
30.08.04, 11:33
das Problem ist wohl eher, wenn die Polizei es nicht knacken kann, das du sämtliche Computer, CDs, Hardware, ... nie wieder sehen wirst. Das wird nämlich alles abgeholt... und solange man nicht in der Lage ist nachzusehen wird es einbehalten.

Friesi
30.08.04, 11:41
Und wie schauts aus, wenn man Beruflich auf die Rechner angewiesen ist? Und man nur seine Kundendaten verschlüsselt hat?
Ich mein ich würde nicht gerne die Datenbank wo alle Kundendaten von mir drin sind allen zeigen, für was hab ich die denn verschlüsselt ....

fladi.at
30.08.04, 11:46
so lange niemand en schlüssel kennt, wird man ja nur "datenmüll" auf der platte finden, und wer sagt denn, dass dem nicht so ist. eine wirre anordnung von bits, die keinem gängigen dateisystem entsprechen (weil verschlüsselt) ist wohl kein grund, warum eigentum von der behörde zurückgehalten wird.
zumindest in AT wäre es so...

ich habe dm_crypt mit 256bit twofish auf einer 40gb und einer 160gb im enisatz, und muss sagen, dass mich die geschwindigkeit von dm_crypt überzeugt hat.
ich meine aber, einmal etwas über watermark-attacken allgemein auf crypto-dateisysteme gehört zu haben. vielleicht findet sich ja jemand, der über die auswirkungen und die ansätze dieser attacke in bezug auf die verschiedenen crypto-fs bescheid weis....

Dellerium
30.08.04, 11:51
MrIch:

Die Frage ist eigentlich, ob _das_ legal ist. Wenn man davon ausgeht würde es darauf hinauslaufen, das die Polizei mich erpressen kann meine persönlichen Daten offen zu legen. Das kann es ja wohl auch nicht sein. Solange man mir keine Straftat nachweisen kan, darf ih daraunter ja nicht leiden. Und es muss ja eigentlich Grenzen geben wie lange die nen Rechner einbehalten dürfen ...
Ich meine auch mal gelesen zu haben, das man seine Hardware zurückverlangen kann, wenn man darauf angewiesen ist ( z.B. Arbeit oder Schule ). Wirklich sicher bin ich mir da aber nicht ...


Worum es mir allerdings bei diesme Thread ging war wenige ob AES ansich unsicher ist - das soll zumindest bist jetzt noch nicht so ohne weiteres zu knacken sein - sondern ob die Implemtierungen sicher sind ?

CryptoLoop z.B: soll ja unsicher sein, weil die Implementierung unsauber ist. dm_Crypt soll angeblich besser sein als LoopAES weil LoopAES durch die Implementerung Schwachstellen haben soll, wenn ich das richtig verstanden habe ...

Dellerium
30.08.04, 11:53
ich meine aber, einmal etwas über watermark-attacken allgemein auf crypto-dateisysteme gehört zu haben. vielleicht findet sich ja jemand, der über die auswirkungen und die ansätze dieser attacke in bezug auf die verschiedenen crypto-fs bescheid weis....


Auf sowas will ich hinaus :)

fladi.at
30.08.04, 12:05
crypto-loop soll laut dm_crypt-ml (http://news.gmane.org/gmane.linux.kernel.device-mapper.dm-crypt) durch die schwache loop-implementierung des kernels einige lücken haben.

die watermark setzt IMHO darauf auf, dass bei einigen Dateisystemen (allen???) an bestimmten positionen (sektoren) immer die selben informationen stehen. wenn man also weis, welches FS eingesetzt wurde, so soll dies angeblich ein ansatz zur entschlüsselung sein. loop-aes soll dem mit dem multi-key verfahren entgegenwirken. bei dm_crypt sind mir da keine gegenmaßnahmen bekannt.

das sind mal grob die infos, die ich mit der zeit auf der dm_crypt-ml mitbekommen habe. ob das alles genau so stimmt, und wie groß das risiko durch die schwachstellen ist, kann ich leider nicht sagen.

MrIch
30.08.04, 12:13
also zur rechtlichen Situation kann ich nicht viel sagen,...

Das Sicherheitsprob ist ja wie folgt, kein Dienst/Behörde/Organisation würde preisgeben wenn sie sowas knacken können, solange die Menschen sicher sind das sie einen 100% Schutz haben.

ThorstenHirsch
30.08.04, 12:29
Die Polizei kann bei ausreichendem Verdacht (und evtl. richterlich angeordneter Hausdurchsuchung) erstmal alles mitnehmen. Dann kann man dagegen Einspruch einlegen...ob dem stattgegeben wird? Hängt wohl davon ab wie gut der Anwalt ist.
Außerdem kann man angeblich auch in U-Haft gesteckt werden um zur Herausgabe von Passwörtern gezwungen zu werden. Inwieweit man sich dagegen wehren kann weiß ich nicht.

Ich benutze übrigens loop-AES, aber darüber hab ich ja schon nen ganzen Thread (http://linuxforen.de/forums/showthread.php?t=125190) geschrieben.

fladi.at
30.08.04, 12:39
Außerdem kann man angeblich auch in U-Haft gesteckt werden um zur Herausgabe von Passwörtern gezwungen zu werden. Inwieweit man sich dagegen wehren kann weiß ich nicht.


das ist eine urban-legend! wenn du selbst beschuldigt wirst, illegalen content auf deiner platte gespeichert zu haben, so musst du nichts sagen, was dich selber belasten würde. dazu gehört auch das passwort zum verschlüsselten dateisystem. wenn du das passwort jedoch jemandem mitteilst, der nicht unter verdacht steht, so kann dieser als zeuge einvernommen werden, und so müsste er das passwort herausrücken. nur in deisem fall könnte die sog. "beugehaft" angewandt werden. allerdings muss dazu schon ein wirklich schwerer vorwurf gegen jemanden erhoben werden.

Krischi
30.08.04, 12:44
Hat man nicht auch etwas, das ich mal "Recht auf Vergesslichkeit" nennen möchte?
Wenn man sich an ein Passwort also einfach "nicht erinnern" kann, gibt es meines Wissens auch kein rechtstaatliches Mittel, Druck auszuüben (auch nicht durch Haft o.ä.), denn Erinnerung läßt sich nicht erzwingen und ein Nachweis, daß kein tatsächlicher Erinnerungsverlust vorliegt ist nicht erbringbar.

Friesi
30.08.04, 12:49
Und ich wette mit dir, das wenn die Polizei bei dir in der Wohnung steht, du sowieso automatisch alle Passwörter vergisst vor lauter Aufregung :)

Dellerium
30.08.04, 13:02
Hat man nicht auch etwas, das ich mal "Recht auf Vergesslichkeit" nennen möchte?
Wenn man sich an ein Passwort also einfach "nicht erinnern" kann, gibt es meines Wissens auch kein rechtstaatliches Mittel, Druck auszuüben (auch nicht durch Haft o.ä.), denn Erinnerung läßt sich nicht erzwingen und ein Nachweis, daß kein tatsächlicher Erinnerungsverlust vorliegt ist nicht erbringbar.


Das braucht man imho garnicht - niemand kann dir nachweisen das du es noch weisst von daher wird eine Diskussion darüber eh sinnlos :) Im übrigen kann man nicht gezwungen werden Informationen preiszugeben, die einen evtl. selber belasten würden. Ein Passwort könnte das falls da etwas drauf ist. Deshalb können die einen nicht zwingern ....

Aber wir schweifen schon wieder ovm Thema ab ...

Sind Lücken in LoopAES und dm_crypt bekannt ?

lagalopex
30.08.04, 14:09
Eine Schwachstelle in der IV Generierung. Also wird jeder Block immer mit dem gleichen Schlüssel verschlüsselt. (IMHO)

http://seclists.org/lists/linux-kernel/2004/Feb/4903.html

4ever-Pinguin
01.09.04, 15:54
Ich sehe das anders. Die Polizei darf, wenn sie nicht in der Lage ist die Verschlüsselung zu knacken, nicht den Rechner behalten. Da haben die andere Möglichkeiten beuge Haft zum Beispiel. Die Haft wird dann so lange aufrecht gehalten bis man das Passwort ausrückt. Auf meinem System(alten Rechner) habe ich die heissen Daten auf eine CD gespeichert(verschlüsselt). Und die CD in einem Safe das nicht zu Hause ist gebunkert.

Gruss

ThorstenHirsch
01.09.04, 16:23
@4ever-Pinguin: liest du hier überhaupt mit?

Genau das gleiche hab ich auch schon gesagt. Daraufhin wurde gesagt, dass das wohl eher in die Kategorie "urban legend" gehört, da man nicht in Beugehaft genommen werden kann, wenn man etwas herausrücken soll, das einen selbst belastet.

Gibt's denn hierzu eine kompetente und aktuelle Informationsquelle außer die Meinung des jeweiligen Autors? Interessiert mich wirklich!

Liberace
01.09.04, 16:24
Ich sehe das anders. Die Polizei darf, wenn sie nicht in der Lage ist die Verschlüsselung zu knacken, nicht den Rechner behalten. Da haben die andere Möglichkeiten beuge Haft zum Beispiel. Die Haft wird dann so lange aufrecht gehalten bis man das Passwort ausrückt.


Wurde das bereits nicht in diesem Thread geklaert? Beugehaft in diesem Fall ist eine Urban Legend.

x86-64
01.09.04, 16:35
es gibt keine 100 % sichherheit

außerdem mussen die kosten auch in einer relation stehen zu dem nutzen stehen und ich glaub nicht dass es für Polzei das geld hat einen fettes cluster zumieten um nur an die Passphrase zu kommen (bei mir über 30 stellen mit aes 256 über cryptoloop). Und dann liegen auf der Platte nur ein paar mp3s oder sonstiges zeugs.

Liberace
01.09.04, 17:02
Im Gegensatz zum Beschuldigten muß der Zeuge im Regelfall eine wahrheitsgemäße und vollständige Aussage abgeben. [...] Tut er dies nicht, drohen Ordnungsmittel, im Extremfall eine Beugehaft bis zu sechs Monaten. Diese darf aber nur ein Richter anordnen.


aus: http://www.stvkr.de/Strafrecht/vernehmz.htm

oder:



Grundsätzlich ist eine Beugehaft nur möglich, wenn der Zeuge die Auskunft ohne gesetzlichen Grund verweigert. Ein gesetzlicher Grund kann zum Beispiel vorliegen, wenn die Aussage den Zeugen selbst belasten würde. In diesem Fall kann er sich nach § 55 StPO auf ein Aussageverweigerungsrecht berufen.


aus: http://www.politikerscreen.de/t-online/lexikon_detail.asp?ID=334

ThorstenHirsch
01.09.04, 17:19
Genau von sowas hab ich gesprochen.

Vielen Dank, Liberace!!!

4ever-Pinguin
01.09.04, 18:39
Ups bin wohl in ein Fettnäpfchen getreten. Sorry ich habe nicht alle zwei Seiten durchgelesen, sondern nur die ersten postings. Zum Thema Beugehaft, wenn sich die Polizei sicher ist das sich auf der Platte Informationen befinden die für einen laufenden Fall wichtig sind. Die Informationen müssen ja nicht unbedingt den PC Besitzer belasten, sondern einen Kunden oder mit einer Person mit dem man E-Mail & Brief verkehr hat. Das Gericht kann dann eine Verfügung erstellen die das herausgeben des Computer sowie des Passwortes verlangen. In Jüngster Zeit musste auch der Betreiber von Anon-Proxy Das Logfile den Behörden übergeben(Verfügung). Um bestimmte Personen zu durchleuchten.

Gruss

Thaomir
01.09.04, 18:57
Genau von sowas hab ich gesprochen.

Vielen Dank, Liberace!!!

Da steht aber doch nur etwas von Zeugen.

ThorstenHirsch
01.09.04, 19:13
Ich glaube jeder, der eine Aussage machen soll, wird Zeuge genannt. Als Angeklagter kann man ja auch in den Zeugenstand gerufen werden und ist in diesem Fall Zeuge.

...oder bin ich da zu sehr von US-Filmen geprägt? *g*

dipesh
01.09.04, 22:03
Hierzu nochmal das Zitat: "Im Gegensatz zum Beschuldigten muß der Zeuge...". Es gibt also tatsächlich einen Unterschied zwischen Beschuldigtem und Zeugen. Selbst als Zeuge hat man, was ja auch aus dem Text hervorgeht, ein Aussageverweigerungsrecht. Nämlich spätestens dann, wenn man sich selbst belasten und so zum Beschuldigtem aufsteigen würde. Ergo: Langes Passwort (>20 wirre Zeichenkombinationen inklusive Sonderzeichen), LoopAES im Multikey-Modus und darauf geachtet, dass sensible Informationen nicht doch aus den gesicherten Bereich rutschen (swap, /tmp, /var, /home) und die Hausdurchsuchungen der Musik-, Filmindustrie und Patentinhaber können kommen :ugly: oder das Notebook kann geklaut werden ohne, daß Firmengeheimnisse gesicherte Bereiche verlassen.
Auch sollte man beachten, dass nach dem entschlüsseln die Daten zugänglich sind. Also niemals Pc verlassen ohne die Zugangsmöglichkeiten zu sperren - z.B. Bildschirmschoner mit Passwort - und System abhärten und aktuell halten um bei einem längeren Onlinegang nicht doch gehackt zu werden und auf diesem Weg Geheimnisse Preis zu geben.

ThorstenHirsch
01.09.04, 23:56
Wie setz ich loop-AES denn in den multikey-mode? Ich dachte, das wär's schon per default.

edit: ...und was ist mit aespipe? Das ist kompatibel zu loop-AES!

Dellerium
02.09.04, 13:01
Jupp.. das mit fdem Multikey müss ich auch noch einmal checken .. alles andere hab ich schon so wie es sich gehört ;)

4ever-Pinguin
06.09.04, 09:11
Hallo Leute

habe mir auch loop_aes installiert.

losetup -e AES256 /dev/loop0 /dev/hd?
mkfs -t ext3 /dev/loop0
losetup -d /dev/loop0
mkdir /mnt/crypted

mount -t ext3 /dev/loop0 /mnt/crypted

umount /mnt/crypted und

losetup -d /dev/loop0

Ich würde gerne sehen wie das verschlüsselte File aussieht.

Normal mounten(ohne entschlüsseln) kann man ja nicht

# mount /dev/hd? -t ext3 /mnt/hd?
mount: wrong fs type, bad option, bad superblock on /dev/hd?,
or too many mounted file systems

Wie kann ich das File anschauen ohne zu entschlüsseln?

Gruss