PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Encryption-Frage fuer Spezialisten...



clinteas
15.01.03, 16:36
Weiss jemand hier,wie und mit welchem Proggi man den free disk space eines RH 7.3-(ext3-fs)
Systems encrypten kann?Ich habe rausgefunden,dass man mit loopback-soundso und betimmten Proggis die swap-Partition encrypten kann,oder Partitionen/Ordner ueberhaupt,aber geht das auch fuer den free space?
Waere fuer eine Antwort ueberaus dankbar,Gruss Marty

taylor
15.01.03, 16:43
Original geschrieben von clinteas
Ich habe rausgefunden,dass man mit loopback-soundso und betimmten Proggis die swap-Partition encrypten kann

Das ist AFAIK nicht möglich.


oder Partitionen/Ordner ueberhaupt,aber geht das auch fuer den free space?
Ich denke nicht, wie stellst Du Dir das denn vor?
Du kannst Dateisysteme verschlüsseln, und zwar sowohl solche in einer Partition, als auch solche in einer Imagedatei.

Du könntest jetzt also eine Imagedatei erstellen, die den kompletten freien Speicher belegt, darin ein Dateisystem erstellen und dieses verschlüsseln.

Das wäre aber natürlich Schwachsinn... Deine Platte wäre ja komplett voll. ;)

Was möchtest Du denn erreichen?

Gruß,
Taylor

clinteas
15.01.03, 16:54
Hm,im Endeffekt moechte ich den free space ueberschreiben,und da es kein wipe-utility fuer den free space wie unter Windoof gibt,da kam mir die encrytion-Idee.
Und swap-encryption geht,ist nur ein spezieller Fall von filesystem encryption(siehe Google).

Dewitt
15.01.03, 16:56
Original geschrieben von clinteas
Und swap-encryption geht,ist nur ein spezieller Fall von filesystem encryption(siehe Google). Oder README aus dem CVS Paket von ./cryptoloop/utils/cryptoswap/.

Dennis

taylor
15.01.03, 16:59
Original geschrieben von clinteas
und da es kein wipe-utility fuer den free space wie unter Windoof gibt,
(...) (siehe Google).
Vieleicht selber mal googlen?

dd if=/dev/urandom of=/free/space/dummy.datei && rm /free/space/dummy.datei

BTW:


General Questions

How can I encrypt swap?

With the loop device approach, you cannot. PPDD claims you can. I don't know about (T)CFS. See the sections on individual approaches below.
(...)
Can I encrypt my swap partition? Can I page to a swapfile that's on an encrypted filesystem?

No, not yet. First, some issues with memory allocations in the driver have to be resolved.


EDIT: Hab mich geirrt, es scheint möglich zu sein:

Device backed (partition backed) loop is capable of encrypting swap on 2.4
kernels. File backed loops can't be used for swap.

cytrox
15.01.03, 22:33
Es _gibt_ ein "richtiges" free-space wiping utility für linux. schau dir mal das an:

http://www.thehackerschoice.com/download.php?t=r&d=secure_delete-2.3.tar.gz

Und lies am besten auch mal das Gutmann-paper (auch im tarball) über die effizienz und grenzen jeglichen wipings.

taylor
15.01.03, 22:44
Original geschrieben von cytrox
Es _gibt_ ein "richtiges" free-space wiping utility für linux. schau dir mal das an:

http://www.thehackerschoice.com/download.php?t=r&d=secure_delete-2.3.tar.gz

Was tut dieses *richtige* Hacker Wipe mehr, als den freine Platz mit zufälligen Werten zu überschreiben?

EDIT:


p3:/usr/src/linux# apt-cache show wipe
Package: wipe
Priority: extra
Section: utils
Installed-Size: 116
Maintainer: Thomas Schoepf <schoepf@debian.org>
Architecture: i386
Version: 0.16-9
Depends: libc6 (>= 2.3.1-1)
Filename: pool/main/w/wipe/wipe_0.16-9_i386.deb
Size: 30440
MD5sum: f2378e4adce05bb49494a5969f44f9b8
Description: Secure file deletion
Recovery of supposedly erased data from magnetic media is easier than what
many people would like to believe. A technique called Magnetic Force
Microscopy (MFM) allows any moderately funded opponent to recover the last
two or three layers of data written to disk. Wipe repeatedly writes special
patterns to the files to be destroyed, using the fsync() call and/or the
O_SYNC bit to force disk access.
.
Homepage: http://gsu.linux.org.tr/wipe/

p3:/usr/src/linux#

Scheint mir in jedem Fall ein wenig seriöser...

cytrox
16.01.03, 00:03
Original geschrieben von taylor
Was tut dieses *richtige* Hacker Wipe mehr, als den freine Platz mit zufälligen Werten zu überschreiben?


den freien platz mehrfach mit speziellen bytefolgen überschreiben, genau wie wipe:



Wipe repeatedly writes special
patterns to the files to be destroyed, using the fsync() call and/or the
O_SYNC bit to force disk access.


das "richtig" war übrigens nicht gegen die dd-lösung gemünzt, sondern nur um auszudrücken, dass es ein programm extra für diesen zweck ist, ohne wertung..


Scheint mir in jedem Fall ein wenig seriöser...

Wieso, weil es ein "hacker tool" ist? Du hast den source code, und es funktioniert (jedenfalls innerhalb der der methode innewohnenden grenzen, genau wie bei allen anderen wipe-tools, basieren eigentlcih alle auf der gleichen methode, siehe wieder gutmann-paper)

Aber wenn man es seriöser will, den plattenplatz mit dd aufbrauchen und das file dann mit "wipe" sicher löschen hat den gleichen effekt.

taylor
16.01.03, 00:10
Original geschrieben von cytrox
den freien platz mehrfach mit speziellen bytefolgen überschreiben,

Mehrfach mag ich ja noch als "Vorteil" akzeptieren, aber die "speziellen Bytefolgen" kommen genauso von /dev/urandom:


Since v2.0, secure_deletion uses the /dev/urandom as a random
source if available.

Einen sync führe ich mit dd natürlich auch nicht aus.
Alles in allem ist Dein wipe (oder das aus dem Debian Archiv) ohne Frage sicherer als meine Lösung mit dd.
Wobei das IMHO vergleichbar damit ist, ob ich meinen GPG Schlüssel nun 1024-bit breit mache, oder ob ich 4096-bit brauche. :)


Wieso, weil es ein "hacker tool" ist?

Die Adresse "hackerschoice.com" wirkt auf mich weniger seriös als ein Paket aus dem Debian Archiv. Geschmackssache ;)

Gruß,
Taylor

cane
16.01.03, 16:37
Die Adresse "hackerschoice.com" wirkt auf mich weniger seriös als ein Paket aus dem Debian Archiv. Geschmackssache

Da geb ich taylor Recht.

Wenn man nicht die Motivation (oder die Kenntnisse ;) ) hat sich die Funktion des Programmcodes klarzumachen sollte man keine Tools von Hacker:rolleyes: Domains benutzen.

Ach so:
Sehe ich das richtig das man dadurch Daten die in der Swap Partition liegen, aber nicht mehr gebraucht werden löscht um z.B. das Auslesen von zuvor benutzten Passwörtern zu verhindern?

taylor
16.01.03, 17:01
Original geschrieben von cane
Sehe ich das richtig das man dadurch Daten die in der Swap Partition liegen, aber nicht mehr gebraucht werden löscht um z.B. das Auslesen von zuvor benutzten Passwörtern zu verhindern?
Nein, um die Swap Partition geht es hier (Wipe) nicht.

Es geht darum, dass z.B. der Befehl "rm" nur logisch löscht, also nur "die Adresse" der Daten löscht. Physikalisch sind die Daten aber noch vorhanden, und könnten von einem Datenrettungs-Spezialisten wieder hergestellt werden.

Um das zu verhindern, benutzt man wipe.

Taylor

cane
20.01.03, 12:59
Ach so...

Danke!

cane