PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : cryptsetup + LUKS: sicheres Konzept?



furryspider
10.08.07, 19:11
Hallo Forum,

ich will demnächst einige Partitionen und Container verschlüsseln, und bin auf der Suche nach der idealen Methode. Momentan favorisiere ich "reines" cryptsetup, aber ich habe in letzter Zeit häufig von dem LUKS-Hype gelesen, und daß das der "neue kommende Standard" ist blabla.

Eine Frage, die mich dazu plagt, mußte bislang aber offen bleiben. Ich konnte keinen guten Artikel oder ernsthafte Diskussion dazu finden, wobei ich sicher bin, daß es irgendwo was geben muß. Wenn ihr also nicht die Zeit findet, hier zu antworten, aber einen guten Link kennt, dann wäre ich auch dafür dankbar.

Die Sache ist die: LUKS speichert einen ganzen Haufen Informationen im Partitionsheader. Zum Beispiel die (verschlüsselten) Keys. Aber es speichert auch, in Klartext, für jeden lesbar (cryptsetup luksDump /dev/hdx), den verwendeten Chiffrieralgorithmus, dessen Modus, die Schlüsselbitlänge, die Hash-Methoden, wo das Header-Ende liegt und irgendwelche Daten zum Salting.

Ich mag jetzt naiv und/oder paranoid sein, aber wirkt das nicht irgendwie der Sicherheit entgegen? Wären solche Informationen für einen potentiellen Gegner nicht wertvoll? Würden sie ihm nicht die Arbeit erleichtern?

Ich suche nach Beurteilungen und Meinungen von Leuten, die mehr von Kryptographie verstehen, als ich (was nicht schwer ist, zugegeben).
Vielen Dank schonmal!

gadget
10.08.07, 19:52
Hi,

Spezialist bin ich auf diesem Gebiet leider nicht, aber auf ein gutes HowTo hier im Forum möchte ich Dich noch hinweisen, wobei Du ihn gewiss schon kennst ;) http://www.linuxforen.de/forums/showthread.php?t=207968&highlight=crypt

furryspider
10.08.07, 20:14
Yup, DaGrrs geniale Komplettanleitung kannte ich schon. Darin wird aber auf meine spezielle Frage nicht eingegangen, wenn ich nix überlesen habe.
Danke trotzdem für den Link! :-)

Thorashh
10.08.07, 20:26
Hallo furryspider

Eine ideale Methode gibt es nicht. Und die Daten sind auch nicht deshalb sicher, weil Du sie verschlüsselt hast. Welche Methode für dich die beste ist, hängt in erster Linie davon ab, was Du damit bezwecken willst.

LUKS verbessert die Datensicherheit (Zugriff durch den legitimen Besitzer) einer verschlüsselten Festplatte. Die Sicherheit der Daten (gegen Zugriff durch Dritte) wird dadurch aber nicht beeinträchtigt. Das, und die Vorteile von LUKS, werden in dem u.g. Artikel erklärt.

Das Linux-Magazin dazu einen Artikel (http://www.linux-magazin.de/heft_abo/ausgaben/2005/08/geheime_niederschrift) geschrieben.

furryspider
10.08.07, 21:24
Hallo Thorashh,

der Artikel im Linux Magazin ist wirklich sehr interessant. Allerdings muß auch bedacht werden, daß einer der zwei Artikelautoren auch der Autor von LUKS ist... ;-)

Ich bin ja auch völlig gewillt zu glauben, daß LUKS ein durchdachtes, gut strukturiertes System ist; nur finde ich das völlige Fehlen einer Diskussion zu den Klartext-Infos im Header irgendwie merkwürdig. Ist es so offensichtlich, daß das in Ordnung geht, daß es eh allen klar ist (außer mir)?


LUKS verbessert die Datensicherheit (Zugriff durch den legitimen Besitzer) einer verschlüsselten Festplatte.
Da stimme ich zu. Die Paßwortverwaltung ist vorbildlich, und die Möglichkeit der Ausgabe der Verschlüsselungsparameter hilft mir als Benutzer, in drei Jahren immer noch zu wissen, wie ich an den Partitionsinhalt rankomme.


Die Sicherheit der Daten (gegen Zugriff durch Dritte) wird dadurch aber nicht beeinträchtigt.
Und da hab ich (vielleicht) den Knoten im Hirn. Würde es denn für einen Angreifer die Sache nicht komplizierter machen, wenn er nicht so einfach herausfinden könnte, wie ich meine Daten verschlüsselt habe, rein von den Kombinationen her (Schlüsselbitlänge; AES/Twofish/Serpent; ebc/cbc; sha256/whirlpool/tiger/ripemd etc.)? Oder wenn der Angreifer vielleicht gar nicht sicher sein könnte, daß überhaupt etwas Chiffriertes vorliegt (-> plausible deniability), wie es z. B. Truecrypt propagiert?

LUKS sagt jedem, der irgendwie an meine Partition rankommt, daß hier verschlüsselte Daten vorliegen, und wie man sie entschlüsseln kann, so man das Paßwort kennt. Warum macht das nichts aus?

tht
10.08.07, 21:57
Und da hab ich (vielleicht) den Knoten im Hirn. Würde es denn für einen Angreifer die Sache nicht komplizierter machen, wenn er nicht so einfach herausfinden könnte, wie ich meine Daten verschlüsselt habe, rein von den Kombinationen her (Schlüsselbitlänge; AES/Twofish/Serpent; ebc/cbc; sha256/whirlpool/tiger/ripemd etc.)? Oder wenn der Angreifer vielleicht gar nicht sicher sein könnte, daß überhaupt etwas Chiffriertes vorliegt (-> plausible deniability), wie es z. B. Truecrypt propagiert?

Das sollte bei einem guten Algorithmus keinen Unterschied machen. Denn so weiß zwar ein potenzieller Angreifer den Algorithmus und ein paar weitere Daten, aber selbst dann kann er nach heutigem Stand der Technik nicht an die Daten kommen.

Es gibt natürlich auch Situation, in denen man verbergen möchte, dass verschlüsselte Daten vorhanden sind. In diesem Fall wäre natürlich LUKS nicht geeignet. Allerdings hat dies keinen Einfluss auf die reine Datensicherheit.

Thorashh
10.08.07, 22:43
LUKS sagt jedem, der irgendwie an meine Partition rankommt, daß hier verschlüsselte Daten vorliegen, und wie man sie entschlüsseln kann, so man das Paßwort kennt. Warum macht das nichts aus? 3 Gründe

1. Die Sicherheit einer Verschlüsselung basiert auf 2 Dingen. Dem Algorithmus und einem Geheimnis (dein Passwort). Ein guter Algorithmus ist auch dann sicher, wenn jeder auf der Welt ihn genau kennt.

2. Die Informationen aus dem LUKS Header benötigst du ja auch ohne LUKS. Nur werden diese Informationen woanders gespeichert. (History, crypttab, ...) Wenn also jemand Zugriff auf die HDD hat, kommt er so oder so an die Daten heran.

3. Außerdem, wenn ein erfolgreicher Angriff auf deine Daten 20 Jahre Zeit benötigen würde (fiktiver Wert), dann ist es völlig egal, ob der Angreifer zusätzlich noch ein paar Stunden Zeit benötigt, um herauszufinden welche Verschlüsselung Du verwendest. Und welche Parameter.

Thorashh
10.08.07, 22:53
Es gibt natürlich auch Situation, in denen man verbergen möchte, dass verschlüsselte Daten vorhanden sind. In diesem Fall wäre natürlich LUKS nicht geeignet. Allerdings hat dies keinen Einfluss auf die reine Datensicherheit. Das ist mit der heute gebräuchlichen Hard- und Software nicht möglich. Selbst wenn du Zugriff auf einen echten Zufallsgenerator hättest (der Dir mit Sicherheit zu teuer wäre) wird dir niemand glauben, das Du eine leere Festplatte in deinem Rechner eingebaut hast, auf der sich (vollig untytisch) nur zufällige Bitmuster befinden, ohne Sie dann zu Nutzen.

Die einzige Möglichkeit Daten wirklich zu verbergen ist die Steganpgraphie. Allerdings lassen sich damit nur sehr geringe Datenmengen verbergen.

gadget
11.08.07, 09:17
aber selbst dann kann er nach heutigem Stand der Technik nicht an die Daten kommen.

Sagen wir mal so: Wenn jemand das könnte, wäre er sehr daran interessiert, dass niemand davon erfährt, sondern sich weiterhin alle sicher fühlen ...

furryspider
11.08.07, 09:50
Erstmal danke für die Antworten!

Ich denke, ich bin soweit überzeugt, daß die Header-Informationen von LUKS meine Verschlüsselung nicht über Gebühr schwächen. Der Kommentar von Thorashh, daß einer, der bereit wäre, das unbekannte Paßwort über forensische oder brute-force Attacken zu umgehen, auch die Ressourcen hätte, um die Verschlüsselungsmethoden zu analysieren, ist kein schlechtes Argument. :)

Letztenendes will ich meine Daten ja auch nur vor relativ "schwachen Gegnern" schützen (Einschick-Kundendienst, Laptopdieb am Flughafen oder Kumpel auf Besuch, der spaßeshalber mal mehr über meinen Mailverkehr wissen will etc. pp.). LUKS ist für meine Zwecke glaub ich ziemlich ideal.

Zum Thema Plausible Deniability geht es meines Verständnisses nach weniger ums "Glauben", ob irgendwer eine vermeintlich leere Partition herumliegen hat. Da sind wohl eher Rechtsfragen im Spiel. Aber da ich nicht davon ausgehe, sowas je zu brauchen, muß das meine Verschlüsselungsmethode momentan auch nicht deckeln können.

Ich dank' euch auf jeden Fall für eure Infos!