• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

bringt festplattenverschlüsselung überhaupt was?

Conax

Hacker
Also unter openSUSE 11.2 ist mein home Verzeichnis verschlüsselt.

Jetzt bin ich über einen etwas älteren heise Artikel gestolpert:
http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html

Jetzt würde mich mal interessieren kann man die Verschlüsselung meines home verzeichnises jetzt auch aushebeln?

Ich dachte immer das bei einer verschlüsselung wirklich alle Daten verschlüsselt sind und erst mit eingabe des keys in klartext umgewandelt werden.
 
Der Artikel beschäftigt sich mit TrueCrypt, die von SuSE angewandte Methode ist jedoch dm-crypt / LUKS.

Die Daten werden übrigens nicht bei der Eingabe des Schlüssels entschlüsselt, sondern erst beim direkten Aufruf (siehe Prozess 'kcryptd' bei Dateioperationen mit verschlüsselten Partitionen), und da dieser Prozess u.U. recht viel cpu-Power frisst, würde ich keinesfalls Partitionen verschlüsseln, auf die ein permanenter Zugriff statt findet (/, /home), sondern für besonders zu sichernde Bereiche eine gesonderte LUKS-Partition erstellen. Nur mal so als Tipp.
 
OP
C

Conax

Hacker
Wenn ich den PC hochfahre dann gebe ich ja mein Passwort ein (schließlich ist mein home verzeichnis ja verschlüsselt) wird dieses dann irgendwo zwischengespeichert so das es möglich ist dieses irgendwie abzugreifen?

Windows speichert ja sein userpasswort (gut das hat jetzt nix mit verschlüsselung von daten zu tun) auch in so ner Datei wenn man die löscht wird das Passwort nicht mehr abgefragt.

Bin unter anderem deswegen ein bisschen verunsichert weil son Typ aufn CCC Congress mal beiläufig erwähnt hatte das richtige Cryptografieexperten und nicht wie bei der Polizei die mit klicki klacki tools arbeiten man auch verschlüsselte Festplatten knacken kann.
 

/dev/null

Moderator
Teammitglied
Hi Conax,

auch wenn jetzt gleich ein Sturm der Entrüstung los geht:
Bis auf eine einzige Ausnahme ist grundsätzlich jede Verschlüsselung mit kryptoanalytischen oder brutalen Angriffen zu brechen. Die einzige Ausnahme ist das "one time pad".
Zusätzlich zu den o.g. Möglichkeiten leisten Schwachstellen bei der Implementierung dem Angreifer weitere Unterstützung.
Das war der schlechte Teil der Nachricht.

Jetzt der gute Teil:
Bei den zur Zeit genutzten modernen kryptologischen Algorithmen (wie AES, 3DES usw.) sind zur Zeit keine Methoden bekannt, welche einen kryptoanalytischen, also rein mathematischen Angriff ermöglichen. Das soll nicht heißen, dass nicht "irgendjemand" doch eine Möglichkeit kennt, und auch nicht, dass es morgen noch so ist ... . Also bleibt ggw. nur der "brutale Angriff". Und der dauert eben ein Weilchen. Leider wird dieses Weilchen durch enorme Rechenleistung ( => Nutzung von massenhaft GPUs) und auch durch andere Hilfsmittel (=> Rainbow-Tables) immer kürzer. Gegenhalten können wir hier nur durch immer größere Schlüssellängen. Trotzdem dauert es noch sehr lange ... .

Das größte Problem sind also nicht die (heutzutage sehr gut überprüften!) kryptologischen Algorithmen, sondern deren Implementierung in die jeweiligen Anwendungen. Hier werden die meisten Fehler gemacht, siehe auch die Panne bei Truecrypt. Die Evaluierung derartiger Anwendungen ist ein Prozess, der je nach Schutzgrad sehr lange dauern kann und in derartigen Fällen sehr aufwändig ist. Und bei jeder neuen Version der Anwendung fängt dieser Prozess von Neuem an, bis das Programm für die entsprechende Stufe zugelassen ist ... .

Aber das ist noch nicht alles ... .
Viel leichter als ein Angriff auf kryptierte Daten ist heutzutage ein so genannter Tempest-Angriff. Dein handelsüblicher Rechenknecht strahlt nämlich ständig vor sich hin, auch die Tastatur beim Eingeben des Passwortes ... . Und das kann man heutzutage mit etwas Aufwand auswerten. (Schau mal aus dem Fenster. Steht das Auto vom Fischhändler schon lange vor deinem Fenster? :) )
Auch dagegen gibt es ein Mittel - abstrahlgeprüfte Hardware. Aber ich kaufe mir für das Geld lieber ein neues Auto ... .
Und wenn du nicht freiwillig auf jede zugeschickte Datei klickst, gibt es ja auch noch die Möglichkeit eines Hausbesuches wenn du im Kino / im Urlaub bist ... .
Und dass dein ~/ unverschlüsselt ist, wenn du es gemountet hast, dürfte ja auch klar sein.
Die allergrößte Schwachstelle ist im übrigen der User selbst. Merkst du dir 16-stellige Zufallspasswörter im Kopf? (=>Sozial Engineering ...)

Reicht das als Horrorszenario? Zumindest habe ich deine Frage mit einem klaren "Ja" beantwortet.

Jetzt zur Praxis:
Du musst selbst einschätzen, welche Sicherheit du unbedingt brauchst und welchen Aufwand du dazu treiben willst. DIE SICHERHEIT gibt es nicht. Wir sprechen deshalb immer von "mit an Sicherheit grenzender Wahrscheinlichkeit" und vom "kalkulierbaren Restrisiko". Du musst also dein persönliches "Gefährdungspotential" einschätzen. Bei ONU wird dies meistens etwas übertrieben ... . Und du solltest auch immer daran denken, dass jeder Angriff dem Angreifer (wer das auch immer sein mag) viiiiiiiel Zeit, Manpower, Rechenleistung => GELD kostet. Bist DU das IHM wert?

ICH habe auf meinem Notebook eine HD-Vollverschlüsselung => hier besteht die Gefahr des Diebstahles oder "Liegenlassens". Und zu Hause habe ich lediglich wichtige persönliche Daten in einen Truecrypt-Container (100 MB) gesperrt.

MfG Peter

Edit:
Windows speichert ja sein userpasswort (gut das hat jetzt nix mit verschlüsselung von daten zu tun) auch in so ner Datei wenn man die löscht wird das Passwort nicht mehr abgefragt.
1. Kein modernes Betriebssystem speichert ein Userpasswort "in so ner Datei" => Es werden "nur" die Hashwerte der PW gespeichert. Und DAS ist wieder "Verschlüsselung"!
2. Wenn du physischen Zugriff auf einen Rechner hast (auch einen Linuxrechner!) dann kannst du "diese Datei" immer bearbeiten und damit die PW aller User und auch von root löschen. Ist eben so ... .
3. Vor wem hast du eigentlich Angst? (Nicht, dass ich jetzt einem Terr******n gute Ratschläge gebe ;-) )
 
Ich verwende für die wichtigsten Dinge auf meinem Rechner eine verschlüsselte Container Datei mit Loop-AES und denke das dies für mich im privaten Bereich vollkommen ausreichend ist. Zudem kann man eine Container Datei mitnehmen, auf Datenträger kopieren und in anderen System einbinden.
 
OP
C

Conax

Hacker
Tja das frage ich mich auch vor wem ich eigentlich meine unwichtigen Daten verbergen will (eigentlich sollte man ja meinem in einem Rechtsstaat wie Deutschland braucht man sich vor niemanden fürchten). Ich denke ich habe Angst vor der "Abmahnindustrie" die aufgrund der IP mal nen Zahlendreher hat und ehe ich mich versehe kommt so ein schmieriger Rechtsverdreher mit der Polizei im Schlepptau der meine Bude auf den Kopf stellt und alles was er in die Finger bekommt mitnimmt.
Wenn dann auf meiner Festplatte mal zwei Songs sind die ich legal aufgezeichnet habe der Rechtsverdreher aber das Gegenteil behauptet dann ist er wohl am längeren Hebel.
Naja auch wenn dieses Szenario etwas übertrieben ist so gab es aber trotzdem änliche Fälle in denen Leute Dinge zur Last gelegt wurden die Sie nicht begangen haben.

Also das mit der elektrischen Strahlung ist mir bekannt und das ist eben wie mit dem wlan man kann eben nicht kontrolieren wer da was mitschneidet.

Also das mit Windows XP war soweit ich weiss so. Da gibts so ne Datei wo das Passwort in Form eines md5 Hashwertes vorlag und wenn man besagte Datei löschte dann war die Passwortabfrage weg (so grob hab ich das noch im Kopf). Naja mit einer live cd hat man auch zugriff auf die daten und kann das user passwort umgehen. Wenn mich nicht alles täuscht kann man das user passwort sogar über grub umgehen (ist jetzt schon etwas länger her aber unter Kubuntu musste ich das mal machen damit ich da noch an die Daten rangekommen bin).

Mir gehts nur darum ob bei einer verschlüsselung des home verzeichnises dies auch auf oben besagte weise möglich ist.

also das passwort erzeugt einen hash wert der dann abgeglichen wird stimmt dieser überein ist das passwort gültig soweit dürfte das doch stimmen. Wenn ich jetzt den hashwert mit dem er abgeglichen werden soll lösche sind aber trotzdem die anderen Dateien im homeverzeichnis ja immer noch verschlüsselt oder (die daten hinter dem windows user passwort aber nicht)?

Nehmen wir den Fall an ich starte pc ganz normal gebe mein Passwort ein und dann ist es möglich das homeverzeichnis einzuhängen. So jetzt öffne ich eine Datei im homeverzeichnis diese wird aber automatisch entschlüsselt -> muss das Passwort welches ich zu beginn eingegeben habe irgendwo zwischengespeichert sein denn sonst müsste ich ja jedesmal das passwort manuell eingeben um irgend eine Datei im home verzeichnis zu entschlüsseln.

Da das Passwort oder besser gesagt der hash wert irgendwo zwischengespeichert ist lässt sich dieser ja irgendwie auselesen oder?

Was ich bisher nie begriffen habe. Im Endefekt ist doch der erzeugte hashwert wichtig und nicht das Passwort dieser hashwert wird aber doch in irgendeiner Form abgeglichen da nur bei übereinsimmung das Passwort richtig ist. Kann man dann nicht gleich den hashwert mit dem er abgeglichen wird auslesen?

Also um das mal simpel grafisch darzustellen wie ich das meine:

Passwort: "Ja" Verschlüsselungssystem: immer nach jedem zeichen des Passworts eine "0"

daraus würde folgender Hashwert entstehen: "J0a0"

so besagter hashwert in dem beispiel "J0a0" der sich aus Passwort und verschlüsselungssystem zusammensetzt müsste ja zum abgleich irgendwo gespeichert sein damit festgestellt werden kann ob das passwort stimmt.

also in dem beispiel:

"J0a0" abgleich mit "J0a0" -> zugang korrekt

Wenn ich jetzt als falsches Passwort: "Nein" eingebe würde folgendes bei rauskommen:

"N0e0i0n0" abgleich mit "J0a0" -> zugang abgelehnt

So wenn ich jetzt die Festplatte genauer analysiere und auf der Festplatte den Abgleichwert "J0a0" finde und die Schritte passwort und verschlüsselung umgehe und einfach den Abgleichwert "J0a0" (den ich ja vorher durch genaue analyse der Festplatte entdeckt habe) mit dem Abgleichwert vergleiche :D (klingt jetzt etwas komisch) dann dürfte doch hier auch -> zugang korrekt sein

Klingt jetzt vielleicht alles etwas merkwürdig aber so dürfte das doch laufen oder?
 
Bin da zwar kein Experte und hab jetzt auch nicht recherchiert, aber IMO wird auf ein eingebebenes PW _immer_ der HashAlogrithmus angewandt.
Daher muss man das Klartext-PW eingeben damit nach dem "hashen" eine Übereinstimmung vorliegt.
So würds ich mir einfach erklären. (Und diese HashAlogrithmen sind mathematisch nur in einer Richtung möglich, also Klartext-PW aus Hash errechnen ist nicht ohne weiteres möglich.)
 
Oben