PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : inkonsistenten Cluster für (verschlüsselte) Daten



rabby_
12.02.07, 21:32
Hallo,

es soll ja Daten geben, die wirklich nur existieren sollten, wenn man selbst dran sitzt... Deswegen spielte ich nun eine Weile mit truecrypt herum, was zwar durchaus nützlich sein kann, wenn man darauf achtet, dass der Cluster nach Verwendung nicht nur ungemountet, sondern auch gelöscht wird.

Was aber, wenn der PC mal abschmiert, der Strom ausfällt oder der PC "per Hand" ausgemacht wird sodass keine Zeit mehr ist, mein shutdown Script auszuführen, um den truecrypt->entschlüsselten Cluster auszuhängen und dessen (entschlüsselten) Inhalt restlos zu entfernen.
Wäre es nicht großartig, wenn eben diese Daten nur temporär existieren würden, also ähnlich wie bei einer Swap-Partition, die immerwieder "genullt" wird. Das I-Tüpfelchen wäre dann natürlich noch, dass Änderungen innerhalb des Clusters alle n Minuten abgeglichen werden bzw. die Verschlüsselung auf diese (modifizierten Daten) angewandt wird.
Wie gesagt, würde es ja aber eigentlich ausreichen, wenn dies beim Runterfahren erledigt wird.
Die Daten, mit denen ich das versuchen möchte, sind von geringer Wichtigkeit, doch sollten sie verschlossen sein für Unbefügte...
Bin mir sicher, dass schon der ein oder andere dieses Problem kennt und würde mich über Tipps freuen.

Danke.
Schönen Abend noch

stefan.becker
12.02.07, 21:38
Durch Groß-/Kleinschreibung und Absätze erhöht sich die Lesbarkeit enorm. Ich gebe mir jedenfalls keine Mühe, das so durchzulesen.

rabby_
12.02.07, 21:50
Dein Wunsch sei mir Befehl.

choener
12.02.07, 22:32
Könntest du mal definieren, was du hier mit Cluster meinst? Arbeitest du an einem solchen?
Bei einem lokalen Rechner ist das Problem einfach dadurch zu lösen, swap, /tmp, "andere tmp's" und /home/$user zu verschlüsseln. Erstere bei jedem Boot mit neu erstellten Partitionen, letztere natürlich mit normaler Verschlüsselung.
Aus dem Ram kann man jedenfalls normalerweise nichts auslesen, nach einem Crash.

rabby_
12.02.07, 22:46
Mit Cluster ist in dem Fall eine Art virtuelle Partition gemeint, bzw. ein Datenraum, den man mounten kann. Auf diesem BEreich liegen dann (vorübergehend) die Daten in entschlüsselter Form. (Die Bezeichnung Cluster verwendet das TrueCrypt Manual...) Im Normalfall liegen die Daten dort solang bis sie jemand löscht und ich würde eben nun gerne eine 10GB Partition dafür freiräumen, welche dann mit Swap Charakter während dem Betrieb eine ausreichende Menge an Speicherplatz bereitstellt, sodass die Daten verwendet werden können. Nach einem Neustart soll der Speicher wieder leergeräumt sein, sodass nicht nachvollziehbar ist, was dort zu finden war. Nach Eingabe des PWs sollen die Daten wieder entschlüsselt werden und nutzbar sein.

Eine weitere Frage noch: Ist es beim Ram so wie bei einer "normalen" Partition, dass gelöschte Daten noch gar nicht ganz weg sind bzw. u.U. wiederhergestellt werden können? In dem Fall ist auch das keine optimale Lösung :(

MiGo
12.02.07, 23:11
http://de.wikipedia.org/wiki/Cluster_%28Festplatte%29
:)
Gemeint ist sehr wahrscheinlich ein Container (auch wenn das bei truecrypt als "cluster" bezeichnet werden mag).

Eigentlich sollte die Ver/Entschlüsselung von Daten transparent und on-the-fly geschehen, so ist es zumindest bei allen Verschlüsselungssystemen, die ich kenne - ich kann mir kaum vorstellen, dass TrueCrypt da eine Ausnahme macht.
Die entschlüsselten Daten sollten eigentlich zu keinem Zeitpunkt auf einem Datenträger landen - nur im RAM. Das ist auch auf jedem halbwegs aktuellen Rechner kein Geschwindigkeitsproblem.

Kannst du mal einen Link zur TC-Dokumentation posten, wo das mit
"Auf diesem BEreich liegen dann (vorübergehend) die Daten in entschlüsselter Form. (Die Bezeichnung Cluster verwendet das TrueCrypt Manual...) Im Normalfall liegen die Daten dort solang bis sie jemand löscht" steht?

/dev/null_Peter
13.02.07, 08:32
Hi rabby,

die Daten aus deinem Truecrypt-Container werden beim Mounten nirgend wohin unverschlüsselt geschrieben. Wenn du, ohne dass du gerade eine Datei von diesem Volume geöffnet hast, den Rechner "hart" beendest, wirst du auch davon keine Spuren finden. Das Lesen/Schreiben geschieht direkt auf diesen Speicherplatz, jedoch unter Zwischenschaltung der Kryptomodule. Also "on the fly".

Etwas völlig anderes ist es mit der Bearbeitung von Dateien aus diesem gemounteten Verzeichnis. Hier gibt es sehr wohl Unterschiede, ob du auf der Konsole eine schnöde Textdatei ansiehst, oder ob du ein "dickes" Foto mit gimp bearbeitest. Ich spreche hier die temporären Dateien an. Oder kennst du etwa jemanden, der dir aus dem Kopf hersagen kann, an welchem Ort und unter welchem Names alle gängigen Programme irgendwelche Zwischendateien temporär speichern?

Und du bist dir auch bewusst, dass ein gemounteter TC-Container eben auch "nur" ein normales Laufwerk bzw. Ordner mit seinen vergebenen Berechtigungen ist. Was nutzt es also, /home zu verschlüsseln, wenn du selbiges beim Booten mountest und damit ins Internet gehst. Zum Beispiel ... .

Die Frage ist also, WAS willst du VOR WEM (warum, wie lange usw.) verbergen?
Wir nennen dies eine Risikoanalyse.
Wenn du diese Frage zu Gunsten von TrueCrypt beantworten kannst (==> kalkulierbares Restrisiko), dann ist TC ein ausgezeichnetes Programm. Für mich privat (!) das Programm meiner Wahl.

MfG Peter

choener
13.02.07, 22:04
Tut mir leid, rabby, ich verstehe nicht, was du schreibst. Ich glaube aber, das Migo und Peter dich verstanden haben ^^. Jedenfalls ist es wichtig, die Orte, an denen sich temporär Dateien befinden, auch zu verschlüsseln. Ansonsten ist es wohl am einfachsten, mittels Truecrypt eine Partition oder einen Container anzulegen und fertig. Solltest du nur Linux einsetzen, ist eine Verschlüsselung von allen Partitionen, bis auf /boot möglich. Damit ist man auf der sicheren Seite, falls mal der Strom ausfällt. (Ohne jetzt über die relative Sicherheit von Aes zu sprechen ;) )