Komplettes System verschlüsseln oder nur Raid?

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
stonie2oo5
Beiträge: 6
Registriert: 09.01.2015 08:51:14

Komplettes System verschlüsseln oder nur Raid?

Beitrag von stonie2oo5 » 03.11.2016 12:58:21

Hallo zusammen,

hab nen kleinen Server in dem is ne SSD drin worauf Debian installiert ist, bzw. installiert werden soll. Und ein Hardware-Raid auf dem ein paar Daten liegen.
Früher war es so, das ich Wheezy installiert hatte und auf Jessie geupdatet habe, scheinbar ohne systemd. Dann hatte ich das System verschlüsselt und zusätzlich das Raid.
Enschlüsselt wurde das System per USB und danach das Raid per Schlüsselableitung. Hat soweit funktioniert.

Jetzt wollt ich mal alles neu installieren und mir ne Anleitung für alles schreiben , das ich beim nächsten mal weiß was ich überhaupt alles gemacht habe.
Jetzt musste ich aber feststellen das dies mit systemd scheinbar nicht mehr so leicht möglich ist. Bekomme immer nur die Systemplatte mit USB-Schlüssel entschlüsselt. Die Schlüsselableitung danach funktioniert nicht mehr. Bzw. funktioniert es auch nicht System + Raid mit USB-Schlüssel zu entschlüsseln. Immer nur System.

1. Gibt es eine Alternative wie ich die alte Funktion wie oben beschrieben wieder herstellen kann (mit systemd)?
2. Eigentlich will ich nur die Daten auf dem Raid schützen. Ist es vom Sicherheitstechnischen Standpunkt sicherer beides zu verschlüsseln, oder würde das Raid ausreichen?
Bin ich in der Annahme richtig, das wenn jemand Zugang zum Server hätte, währe es ja total egal ob das System verschlüsselt ist, man könnte ja einfach per Live-CD booten, richtig? Oder überseh ich hier etwas, weshalb es doch Sinn macht beides zu verschlüsseln?


Gruß stonie

wanne
Moderator
Beiträge: 7664
Registriert: 24.05.2010 12:39:42

Re: Komplettes System verschlüsseln oder nur Raid?

Beitrag von wanne » 03.11.2016 13:32:07

stonie2oo5 hat geschrieben:Gibt es eine Alternative wie ich die alte Funktion wie oben beschrieben wieder herstellen kann (mit systemd)?
Die von den cryptsetup-leuten empfohlene Variante war schon immer, dass man sich eine Datei auf / legt mit den Passwörtern für die anderen Devices. Z.B legst du die Datei /etc/hdpw an und schreibst da ein zufälliges Passwort rein. (Nur für root lesbar und natürlcih nur wenn / verschlüsselt ist)

Code: Alles auswählen

touch  /etc/hdpw
chmod 600  /etc/hdpw
head -c16 /dev/urandom > /etc/hdpw
cryptsetup luksFormat/dev/disk/by-partlabel/home --key-file  /etc/hdpw #verschlüsseln
cryptsetup luksOpen /dev/disk/by-partlabel/home ext_home --key-file /etc/hdpw  #öffne
mkfs.btrfs -L ext_home /dev/mapper/ext_home #formatoieren 
Dann kannst du die andern Devices mit dem Passwort verschlüsseln und in die /etc/crypttab eintragen, das in der Datei das PW steht.
Z.B bei mir für /home in die /etc/crypttab;

Code: Alles auswählen

ext_home   /dev/disk/by-partlabel/home /etc/hompw luks,nofail
Und dann in die /etc/fstab:

Code: Alles auswählen

LABEL=ext_home          /home/live                     btrfs nofail,compress=zlib,subvol=/live       0 0
stonie2oo5 hat geschrieben:Eigentlich will ich nur die Daten auf dem Raid schützen. Ist es vom Sicherheitstechnischen Standpunkt sicherer beides zu verschlüsseln, oder würde das Raid ausreichen?
Du solltest immer mindestens noch swap verschlüsseln weil das Passwort da möglicherweise zwischengelaget wird und dann lesbar ist. Außerdem sind oft sehr aussagekäftige logs, caches und ähnliches unter /var und /tmp. Insbesondere legen einige Webframeworks da Dateinamen und runterskalierte Vorschaubilder ab. Und in /etc finden sich ganz gerne mal Keys und Passwörter. ich empfehle immer / zu verschlüsseln und wenn überhaupt nur /usr unverschlüsselt zu lassen.
stonie2oo5 hat geschrieben:Bin ich in der Annahme richtig, das wenn jemand Zugang zum Server hätte, währe es ja total egal ob das System verschlüsselt ist, man könnte ja einfach per Live-CD booten, richtig?
Festplattenvrschlüsselung hilft ausschließlich im ausgeschalteten Zustand. (bzw. wenn das cryptodevice geschlossen ist) Kommt jemand an den angeschalteten Rechner (z.B. Weil er über das Netzwerk angreigft sind die verschlüsselten Daten ja über das dateisystem ganz normal erreichbar. außerdem kann man die Keys aus dem RAM auslesen.
Ne liveCD kann man natürlich booten sieht dann aber natürlich die Daten nicht.
rot: Moderator wanne spricht, default: User wanne spricht.

stonie2oo5
Beiträge: 6
Registriert: 09.01.2015 08:51:14

Re: Komplettes System verschlüsseln oder nur Raid?

Beitrag von stonie2oo5 » 03.11.2016 14:38:41

Okay, gut danke fürs Verständnis :). Also währe es schon ratsam das gesamte System zu verschlüsseln, da sonst unter Umständen der Schlüssel ausgelesen werden könnte.
War schon so lang her, glaub das war auch der Grund warum ich es früher so gemacht habe ;).

Jetzt nochmal zum Verständnis, bei der Schlüsselableitung wird ja der Schlüssel für die 2te Platte aus der ersten berechnet.
Also hab ich zu keinem Zeitpunkt den Schlüssel im Klartext irgendwo rumliegen, richtig?

Jetzt hab ich schon paar mal gelesen das eine Schlüsseldatei auf der ersten verschlüsselten Platte genauso sicher ist.
Ist das so, weil wenn einer auf dem Rechner drauf ist und Root-Rechte erlangt hat, es egal ist ob er die Schlüsseldatei ausliest oder ob er aus dem geöffnetem Volume den Crypt-Header direkt ausliest?


Hab ja eh groß keine Wahl, werds dann mal mit nem keyfile probieren. Wie lange sollte denn das Zufallspasswort darin sein?
Kann ich mir ja dann einfach mit „pwgen“ erzeugen lassen.



Ahh ganz vergessen, weißt du zufällig ob das mit dem keyfile auch in Verbindung mit nem USB-Schlüssel funktioniert?
Also USB-Schlüsselt entschlüsselt erste Platte und keyfile dann die 2te?

wanne
Moderator
Beiträge: 7664
Registriert: 24.05.2010 12:39:42

Re: Komplettes System verschlüsseln oder nur Raid?

Beitrag von wanne » 03.11.2016 15:16:53

stonie2oo5 hat geschrieben:Ist das so, weil wenn einer auf dem Rechner drauf ist und Root-Rechte erlangt hat, es egal ist ob er die Schlüsseldatei ausliest oder ob er aus dem geöffnetem Volume den Crypt-Header direkt ausliest?
Ja. So sehe ich das.

stonie2oo5 hat geschrieben:Hab ja eh groß keine Wahl, werds dann mal mit nem keyfile probieren. Wie lange sollte denn das Zufallspasswort darin sein?
Kann ich mir ja dann einfach mit „pwgen“ erzeugen lassen.
Immer eine Frae der Paranoja. Die von mir vorgeschlagenen zufälligen 16Byte (128Bit) aus /dev/urandom sind angelehnt an AES128. (Oder AES256 bei Quantencomputern.) Stärker ist entsprechend sinnlos, weil man dann halt einfacher AES bricht.
pwgen erstellt aussprechbare Passwörter Leider hat sich da nie jemand die Mühe gemacht, auszurechen, was die Dinger wirklich für einen Informationsgehalt haben. Mit der Option -s sind das sehr exakt 6Bit pro Zeichen. (defakto dank Modulu ohne wegwerfen etwas weniger lb(62) ) => ~11Zeichen für 128Bit. Im default mode würde so schätzen ~4Bit Pro Zeichen. Entsprechend müsstest du 32Zeichen nutzen um auf die Stärke von AES128 zu kommen.
Auf der anderen Seite ist das natürlich ziemlich übertrieben. Das Passwort für die Eigentliche root partition wird schwächer sein als die 128Bit und LUKS passwörter brutforcen geht etwas langsamer als AES.
Aber die Mindestdateigröße auf den meisten Dateisystemen sind eh 4kiByte. insofern ist auch Wurst.
Nutzt du AES265 kannst du entsprechend das doppelte nehmen.
rot: Moderator wanne spricht, default: User wanne spricht.

stonie2oo5
Beiträge: 6
Registriert: 09.01.2015 08:51:14

Re: Komplettes System verschlüsseln oder nur Raid?

Beitrag von stonie2oo5 » 03.11.2016 20:44:33

Vielen Dank für die Hilfe. :hail:
Habs grad getestet, funktioniert einwandfrei.
Hab das Keyfile wie von dir beschrieben mit:

Code: Alles auswählen

head -c16 /dev/urandom > /etc/hdpw
erstellt.
Hab das erst gar nicht gesehen/verstanden :facepalm:

Antworten