PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Truecrypt und Linux Server



pr0j3ctx
11.08.08, 09:31
Hallo zusammen,

ich möchte derzeit gerne meine Festplatten auf meinem Debiansystem verschlüsseln.

Dazu bin ich mich gerade am einlesen und bin auf ein "Problem" gestossen. Ich habe in dem Server aktuell 1x 300GB und 1x 400GB Platte. Die 400GB Platte ist die Systemplatte. Sie besteht aus 10GB System, ca.90GB diverse Daten und 300GB Hauptdatenbestand.

Diese 300GB Partition wird einmal in der Nacht via rsync auf die andere 300GB Platte gesynct. Da es ja beides im selben System ist, ist das ja nicht so hundertprozent sicher und ich sichere ca 1-2 mal die Woche noch auf eine externe 400GB Platte.

Soviel zur vorgeschichte.
Mein Problem ist es nun automatische Backups zu fahren. Da ich im Regelfall die 2. Platte (300GB) immer nur zum Backup mounte. Was ja nun nicht mehr machbar ist, da ich ja sonst im Script das Passwort der Platte mit hinterlegen müsste.

Ob es für die Datensicherheit einen Unterschied macht die Platte dauernd mitgemountet zu haben bin ich mir nicht sicher.

Was meint Ihr dazu, wie würdet Ihr das ganze weiterhin umsetzen?

Noch eine Abschlussfrage. Welche Verschlüsselung bei Truecrypt ist sinnvoll. Im Bezug auf Leistung und Sicherheit.

Schonmal Danke und Grüße
pr0

Theo Retisch
11.08.08, 13:18
Es macht nur Sinn, die Backuppartition zu verschlüsseln, wenn auch die "Betriebspartitionen" verschlüsselt sind.

Ob dabei die Backup-Platte nur gemountet ist, wenn Du die Sicherung fährst, ist sicherheitstechnisch völlig hupe, da im laufenden Betrieb ja ansonsten auch noch der Zugriff auf die Echtdaten möglich ist. Richtig gesetzte Rechte setze ich da mal voraus.

Welche Verschlüsselungsmethode bei Truecrypt die richtige ist, kann ich Dir leider nicht beantworten, da ich das Programm nicht kenne resp. selber nie eingesetzt habe. Prinzipiell kann man (hoffentlich) davon ausgehen, dass sich die auswählbaren Verschlüsselungstechniken vom Sicherheitsaspekt nicht sehr unterscheiden.

Hier sollte die Software-Dokumentation Anhaltspunkte geben, ansonsten mache Dich doch mal über eine geschickt gestellte Anfrage bei einem Suchmaschinenanbieter Deiner Wahl zu den verschiedenen Algorithmen schlau. ;)

Gruß
Theo

Los_Andros
11.08.08, 13:23
truecrypt ist in meinen Tests ein gutes Stück langsamer als dm_crypt.
Der einzige Vorteil von truecrypt gegenüber dm_crypt ist die Plattformunabhängigkeit und die Möglichkeit hidden volumes anzulegen.

Ansonsten würde ich dm_crypt verwenden.

Der Sicherheitslevel ist bei beiden wohl gleich

pr0j3ctx
11.08.08, 13:43
Erstmal danke für eure Antworten.

Genau aus dem Grund der Plattformunabhängigkeit habe ich Truecrypt gewählt.

Verschlüsselt werden sollen die 300GB Partition mit dem Datenhauptbestand und die 300GB Platte (Backupplatte). Das System an sich (Bootplatte) bleibt unverschlüsselt.

Oder meinst du mit Betriebspartition die Systempartition?

Also währe ein Workaround die Platten beim Booten manuell zu mounten und zu entschlüsseln. Dann kann rsync Nachts seinen Dienst tun?

Ich frage deswegen weil ich sonst vorher via Script die Platte gemountet habe und wieder unmountet habe. In dem Fall müsste ich ja im Script das Passwort einbauen was ja schwachsinnig wäre. :)

MuffiXXL
11.08.08, 18:47
Naja.. verschlüsselung ist ziemlich unnötig wenn du nicht zusätzlich noch /usr und swap verschlüsselst weil sonst besteht die möglichkeit den key aus der swap zu fischen oder ein verändertes truecrypt binary einzubringen.

Los_Andros
11.08.08, 19:08
Naja.. verschlüsselung ist ziemlich unnötig wenn du nicht zusätzlich noch /usr und swap verschlüsselst weil sonst besteht die möglichkeit den key aus der swap zu fischen oder ein verändertes truecrypt binary einzubringen.

Und was würde das ändern, wenn der /usr verschlüsselt wäre?
Wenn der REchner an ist, dann ist /usr im Zugriff, fertig aus.

Ich würde wenn schon so paranoid über linux capabilities das truecrypt binary als immutable setzen und dem root user die capability "set immutable" entziehen.

Das bekommt 1. keiner raus warum das ändern ds truecrypt binaries nicht geht und 2. ist es sicherer. Das verknüpft mit ein paar Audit Regeln und schon ist das System dicht und Änderungen bekommt man sofort mit.

Über swap kann man streiten, ich brauche selber beispielsweise garkein swap mehr, wegen genug RAM, aber was letztendlich im swap Bereich stehen bleibt weiß ich nicht.

MuffiXXL
12.08.08, 18:37
Stimmt an sowas habe ich garnicht gedacht. Die Verschlüsselung von /usr hilft natürlich nur wenn man davon ausgeht dass jemand um an die Daten zu kommen den Server einfach mitnimmt. Das sollte man aber in der Regel nicht zu befürchten haben außer man lädt wie blöd Zeug aus dem Netz und hat irgendwann die Gesetzeshüter vor der Tür stehen.

cane
12.08.08, 19:43
Stimmt an sowas habe ich garnicht gedacht. Die Verschlüsselung von /usr hilft natürlich nur wenn man davon ausgeht dass jemand um an die Daten zu kommen den Server einfach mitnimmt. Das sollte man aber in der Regel nicht zu befürchten haben außer man lädt wie blöd Zeug aus dem Netz und hat irgendwann die Gesetzeshüter vor der Tür stehen.

Man braucht den Server nicht mitnehmen, ein einfacher Exploit reicht in 99 % der Fälle, siehe die Anzahl der Server die noch ungepatchte openssl Versionen einsetzen.

mfg
cane

bla!zilla
14.08.08, 08:38
Sind auf der Kiste NATO TOP SECRET Dokumente, oder was sind das für Daten? In meinen Augen würde es reichen, die Daten, mit denen ich arbeite, in eine Containerdatei zu packen. Ich würde mir den Aufwand mit verschlüsselten Partitionen nicht machen, dafür wäre die Gefahr, Datenverlust zu erleiden zu hoch. Zudem würde ich nie mit Kennwörtern, sondern mit Keyfiles arbeiten.

meinereinerseiner
14.08.08, 21:49
nicht zu vergessen ist das verschlüsseln der swap datei. :)

und was den sinn oder unsinn einer verschlüsselung angeht, ich würde sagen ein jeder hat sein recht seine daten vor den augen dritter zu schützen, sei es nun die mega geheimen nato documente, oder doch nur die gezogenen moviez und mp3z, oder einfach nur das private mailarchiv.

ich crypte meine partitionen schon seit ewigkeiten und hatte auch noch keine probleme wegens performance und datenverlust - letzteres sollte ja von einem backup abgefangen werden. ...... "sollte" ;)


der tom

pr0j3ctx
22.08.08, 19:23
Sollte es denn ausreichen den Swap Bereich zu crypten?

Können im Swap Bereich nur Keyfiles oder auch eingegebene Passwörte herausgefunden werden?