Partitionierungsstrategie mir Raid und Crypto gesucht

Du kommst mit der Installation nicht voran oder willst noch was nachfragen? Schau auch in den "Tipps und Tricks"-Bereich.
Antworten
HeikoBe
Beiträge: 2
Registriert: 24.02.2015 21:52:45

Partitionierungsstrategie mir Raid und Crypto gesucht

Beitrag von HeikoBe » 24.02.2015 22:19:15

Hallo,

ich würde meinen Rechner gerne neu aufbauen und dabei wenn möglich eine Vollverschlüsselung nutzen. Bisher nutze ich folgende Festplattenkonstellation, die ich auch gerne beibehalten würde:
1. Platte (SSD) mit Root-Filesystem und Swap
2. + 3 Platte als Raid 1 mit dem Home-Verzeichnis

Hierzu habe ich folgende Fragen:
- Ist es möglich, für diese Konstellation eine Vollverschlüsselung zu nutzen?
- Ist es möglich, diese Konstellation zu nutzen und beim Start nur einmal eine Passphrase eingeben zu müssen?
- Kann man für das Entschlüsseln auch einen Yubikey oder ähnliches verwenden? Eventuell auch mit einer 2-Faktor-Authentifikation?

Ich habe dazu schon Google befragt, aber eine derartige Konstellation noch nirgends gefunden. Daher frage ich hier mal in die Runde, ob jemand mit einem ähnlichen Setup Erfahrungen hat oder weiß, ob es funktionieren kann. Da es sich hier im meinen Hauptrechner handelt, wäre es gut, wenn ich vorher wüsste, ob es funktioniert und am Besten wie, damit sich die Ausfallzeit in Grenzen hält.

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: Partitionierungsstrategie mir Raid und Crypto gesucht

Beitrag von NAB » 24.02.2015 22:43:01

HeikoBe hat geschrieben:- Ist es möglich, für diese Konstellation eine Vollverschlüsselung zu nutzen?
Ja. Bei der SSD solltest du gepflegte 10 bis 20% ungenutzt lassen, da durch die Verschlüsselung der gesamte genutzte Bereich mit Zufallszahlen vollgeschrieben wird und daher nicht mehr für "TRIM"-Befehle zur Verfügung steht. Das Raid1 lässt du so und erzeugst innerhalb davon einen verschlüsselten Container, in den wiederum das Dateisystem kommt.
HeikoBe hat geschrieben:- Ist es möglich, diese Konstellation zu nutzen und beim Start nur einmal eine Passphrase eingeben zu müssen?
Jein. Jeder verschlüsselte Container erhält seinen eigenen Schlüssel. Du müsstest also eigentlich zwei bis drei Passworte eingeben. Du könntest das zweite und dritte Passwort im ersten verschlüsselten Container hinterlegen, oder das decrypt_derived-Script von LUKS benutzen, was beides auf das gleiche hinauskommt - wer den entschlüsselten ersten Container auslesen kann, kommt an das zweite und dritte Passwort. Aktuell ist es auch möglich, alle drei Container mit dem gleichen Passwort zu verschlüsseln und die Boot-Routine probiert das erste Passwort auch bei den restlichen Containern ... aber man streitet sich darüber, ob das ein Bug ist oder nicht.
HeikoBe hat geschrieben:- Kann man für das Entschlüsseln auch einen Yubikey oder ähnliches verwenden? Eventuell auch mit einer 2-Faktor-Authentifikation?
Öhm ... keine Ahnung! Das dürfte Handarbeit benötigen.

Ach ... und ... dein Prozessor sollte Hardware AES Beschleunigung können, sonst wirst du dich wundern, wie langsam deine SSD auf einmal ist.
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Partitionierungsstrategie mir Raid und Crypto gesucht

Beitrag von gehrke » 25.02.2015 08:02:29

Zum Thema 'Vollverschlüsselung' bleibt festzuhalten, dass man AFAIK prinzipbedingt nur eine 'Beinahe-Vollverschlüsselung' durchführen kann. Der Knackpunkt ist das boot-Device, welches nicht verschlüsselt werden kann. Auf den ersten Blick kein Problem, liegt doch dort üblicherweise nichts Vertrauliches rum. Genauer betrachtet bietet das aber einen Angriffsvektor, um bei physischem Zugriff unbemerkt den Kernel zu trojanisieren - nachfolgende Zugriffe durch den User wären dann kompromitiert.

Das hilft alles prima gegen Verlust und Diebstahl, aber wer die Hürden für einen gezielten Angriff höher hängen möchte, lagert das boot-Device an einen sicheren Platz aus. Das ist mit etwas organisatorischen Mehraufwand durchaus noch praktikabel.

Da es 100%ige Sicherheit nicht gibt, bleiben aber auch dann noch Angriffsvektoren übrig, beispielsweise für Trojanisierung via BIOS und vor allem UEFI.
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

HeikoBe
Beiträge: 2
Registriert: 24.02.2015 21:52:45

Re: Partitionierungsstrategie mir Raid und Crypto gesucht

Beitrag von HeikoBe » 25.02.2015 21:33:01

Vielen Dank für die vielen Anregungen. Es freut mich zu hören, dass es prinzipiell möglich ist. Ich werde am Wochenende in einer virtualisierten Umgebung versuchen diese Konstellation nachzustellen und zu installieren.

Mir ist bewusst, dass es einen 100%igen Schutz nicht geben kann und das ist auch nicht mein Ziel. Wichtiger ist mir persönlich den unberechtigten Zugriff auf meine privaten Daten deutlich zu erschweren. Dabei ist die Verschlüsselung des Computers nur ein Baustein von vielen.

Das der Kernel derzeit unverschlüsselt auf der Platte liegt birgt natürlich noch ein gewisses Restrisiko. Könnte dem beschriebenen Angriffsvektor nicht dadurch begegnet werden, dass in einer frühen Bootphase den Hash der geladenen Dateien mit Werten verglichen werden, die im verschlüsselten Root-Filesystem hinterlegt sind? Nur mal so als spontane Idee.

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: Partitionierungsstrategie mir Raid und Crypto gesucht

Beitrag von NAB » 25.02.2015 21:48:05

Das mit der virtuellen Maschine ist eine gute Idee. Im Prinzip geht das alles sogar vom Debian-Installer aus im Experten-Modus (bis auf "nur ein Passwort eingeben", das verlangt nachträgliche Handarbeit). Aber das ist ... ehm ... alles andere als intuitiv und man sollte es ruhig mal üben.
HeikoBe hat geschrieben:Könnte dem beschriebenen Angriffsvektor nicht dadurch begegnet werden, dass in einer frühen Bootphase den Hash der geladenen Dateien mit Werten verglichen werden, die im verschlüsselten Root-Filesystem hinterlegt sind?
Ja, klar wäre das eine Möglichkeit ... die musst du dir dann aber selber basteln, damit ein Angreifer nicht erraten kann, wie er den Kernel manipulieren müsste, damit deine Hash-Prüfungen ins Leere laufen.
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Partitionierungsstrategie mir Raid und Crypto gesucht

Beitrag von gehrke » 26.02.2015 07:47:16

NAB hat geschrieben:
HeikoBe hat geschrieben:Könnte dem beschriebenen Angriffsvektor nicht dadurch begegnet werden, dass in einer frühen Bootphase den Hash der geladenen Dateien mit Werten verglichen werden, die im verschlüsselten Root-Filesystem hinterlegt sind?
Ja, klar wäre das eine Möglichkeit ... die musst du dir dann aber selber basteln, damit ein Angreifer nicht erraten kann, wie er den Kernel manipulieren müsste, damit deine Hash-Prüfungen ins Leere laufen.
Prinzipiell hätte der Angreifer mit einem trojanisierten Kernel alle Mittel in der Hand, alle erdenklichen Ergebnisse nach seinem Gusto zu manipulieren, so dass man da auch nicht von Sicherheit sprechen kann.

Hätte, könnte, ware - alles ganz viel Konjunktiv. Ich wollte das Verfahren auch gar nicht schlecht reden. Ein 'beinahe-vollverschlüsseltes System' bringt schon mal sehr viel Sicherheit gegen eine ganze Reihe von Angriffsmöglichkeiten mit, insbesondere den Schutz der persönlichen Daten gegen Diebstahl, Verlust oder kurzfristige physische Zugriffsversuche. In den allermeisten Fällen sollte das schon ausreichen und ist IMHO absolut empfehlenswert, zumal es kaum etwas kostet.
Der TE wird einzuschätzen wissen, ob er noch mehr braucht.
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

Antworten