Wie sicher und zuverlässig ist dm_crypt?

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
zwelch
Beiträge: 242
Registriert: 25.09.2005 11:56:16
Wohnort: Hessen

Wie sicher und zuverlässig ist dm_crypt?

Beitrag von zwelch » 01.07.2006 15:31:57

Hallo,
ich überlege momentan meine home Partition mit dm_crypt zu verschlüsseln. Ich habe mich nun schon etwas "umgehört", aber konkrete Antworten auf die zwei entscheidenden Fragen habe ich noch nicht bekommen.

1. Wie sicher ist es wirklich? Reichen 256bit bzw. wieviel sollten es mindestens sein?
Ich möchte, dass die Partition verschlüsselt wirklich nichts mehr wert ist. Auch nicht für die Polizei. (Und bevor wieder Fragen kommen: Ich betreibe keinen illegalen Pornotauschring!)

2. Wie zuverlässig arbeitet dm_crypt? Vorrausgesetzt ich verschlampe nicht den Key/Passwort, kann ich dem Programm dann wirklich meine Daten (ohne zusätzliches Backup) anvertrauen?
Was wäre denn z.B., wenn Daten geschrieben werden und es gibt einen Stromausfall?

Gruß
zwelch

Benutzeravatar
uljanow
Beiträge: 529
Registriert: 20.09.2005 21:14:00

Re: Wie sicher und zuverlässig ist dm_crypt?

Beitrag von uljanow » 01.07.2006 16:12:53

1. Wie sicher ist es wirklich? Reichen 256bit bzw. wieviel sollten es mindestens sein?
Ab der Kernelversion 2.6.10 ist der Einsatz von dmcrypt sicher. AES mit einer Schlüssellänge von 256bit kann auch nicht schaden.
2. Wie zuverlässig arbeitet dm_crypt? Vorrausgesetzt ich verschlampe nicht den Key/Passwort, kann ich dem Programm dann wirklich meine Daten (ohne zusätzliches Backup) anvertrauen?
Back up!

p.s.: Noch sicherer ist loop-aes. Da wird dann die Partition mit einem verschlüsselten gpg-keyfile, das 65 á 60 Zeichen lange Passwörter enthält, verschlüsselt. Wenn man dann noch den keyfile auf einem usbstick hat, würde jeder Angreifer resignieren. :D

zwelch
Beiträge: 242
Registriert: 25.09.2005 11:56:16
Wohnort: Hessen

Re: Wie sicher und zuverlässig ist dm_crypt?

Beitrag von zwelch » 01.07.2006 16:28:52

uljanow hat geschrieben:Back up!
Dann macht das doch kaum mehr Sinn. Insbesondere vor immer häufiger werdenden (und auch des öfteren unbegründeten) Hausdurchsuchungen will ich mich absichern. Das bringt dann ja nix mehr, wenn das Backup daneben liegt.
uljanow hat geschrieben:p.s.: Noch sicherer ist loop-aes. Da wird dann die Partition mit einem verschlüsselten gpg-keyfile, das 65 á 60 Zeichen lange Passwörter enthält, verschlüsselt. Wenn man dann noch den keyfile auf einem usbstick hat, würde jeder Angreifer resignieren. :D
In meinem Fall aber nicht die Beste Lösung. Den Schlüssel habe ich lieber im Kopf :wink:

Benutzeravatar
uljanow
Beiträge: 529
Registriert: 20.09.2005 21:14:00

Beitrag von uljanow » 01.07.2006 20:18:44

Backups zu machen, ist eher eine allgemeine Devise als speziell dmcrypt bezogen. Ein unverschlüsseltes Backup macht natürlich in diesem Fall keinen Sinn.
Zur Zuverlässigkeit kann man nicht wirklich Aussagen machen, es läuft halt.
In meinem Fall aber nicht die Beste Lösung. Den Schlüssel habe ich lieber im Kopf
Das keyfile ist passwortgeschützt, was man dann beim mounten eingeben muss. Keyfile allein reicht nicht aus.

Falls man dmcrypt und luks benutzt, wird empfohlen den Volumeheader zu sichern, wegen defekten Sektoren etc. Beim einfachen dmcrypt ist das wohl nicht notwendig.

zwelch
Beiträge: 242
Registriert: 25.09.2005 11:56:16
Wohnort: Hessen

Beitrag von zwelch » 01.07.2006 20:33:13

uljanow hat geschrieben:Backups zu machen, ist eher eine allgemeine Devise als speziell dmcrypt bezogen. Ein unverschlüsseltes Backup macht natürlich in diesem Fall keinen Sinn.
Ach so meinst du das :lol: Ja, natürlich Backups, aber die dann auch verschlüsselt.
uljanow hat geschrieben:Das keyfile ist passwortgeschützt, was man dann beim mounten eingeben muss. Keyfile allein reicht nicht aus.
Wenn ich das jetzt richtig verstanden habe, braucht man für diese Variante aber loop-aes und da kann man ja scheinbar das Passwort nicht mehr ändern, was ich nicht besonders gut finde.
uljanow hat geschrieben:Falls man dmcrypt und luks benutzt, wird empfohlen den Volumeheader zu sichern, wegen defekten Sektoren etc. Beim einfachen dmcrypt ist das wohl nicht notwendig.
Nicht notwendig oder nur nicht möglich?

Ach, irgendwie blick ich da noch nicht so ganz durch - je mehr man sich damit beschäftigt, desto verwirrender wird es :(

Benutzeravatar
minimike
Beiträge: 5616
Registriert: 26.03.2003 02:21:19
Lizenz eigener Beiträge: neue BSD Lizenz
Wohnort: Köln
Kontaktdaten:

Beitrag von minimike » 01.07.2006 22:41:15

Ich habe fast mein ganzes System mit Dmcrypt und Luks über Twofish verschlüsselt. Die Option das Passwort zu ändern war die auschlagebende Entscheidungshilfe. In wie fern wäre denn LoopAES besser?
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft

Benutzeravatar
DerAntiPro
Beiträge: 123
Registriert: 05.01.2005 02:40:08

Beitrag von DerAntiPro » 01.07.2006 23:45:52

Soweit ich weiß ist dmcrypt seit 2.6.10 so sicher wie loop-aes, hinkt aber laut [1] mit der performance hinterher:
conclusion:
Loopaes is faster and puts less load on the cpu in all tests except 'stat' and 'rewrite' using RAID5. However, dmcrypt is often not far behind: either method is a fine choice.

1: http://deb.riseup.net/storage/encryptio ... v-loopaes/
Bei Risiken und Nebenwirkungen fragen Sie bitte Ihren Maintainer oder Supporter!
---
Der, der VORLAS UND LIST ist LINUS TORVALDS.

Benutzeravatar
uljanow
Beiträge: 529
Registriert: 20.09.2005 21:14:00

Beitrag von uljanow » 01.07.2006 23:48:08

Wenn ich das jetzt richtig verstanden habe, braucht man für diese Variante aber loop-aes und da kann man ja scheinbar das Passwort nicht mehr ändern, was ich nicht besonders gut finde.
Doch das geht. Man ändert einfach das Passwort des Keyfiles.
Man kann sogar mit Public-Key-Verschlüsselung arbeiten, so dass das Keyfile nur für bestimmte Leute lesbar ist, so wie bei e-mails.

Ab Kernel 2.6.10 ist es halt Geschmackssache, was man benutzt, wobei dmcrypt etwas bequemer einzurichten ist.

zwelch
Beiträge: 242
Registriert: 25.09.2005 11:56:16
Wohnort: Hessen

Beitrag von zwelch » 02.07.2006 10:29:44

Ich werde dann wohl mit dmcrypt arbeiten. Muss ich nur noch sehen, ob mit luks oder ohne.

Gruß
zwelch

Benutzeravatar
DerAntiPro
Beiträge: 123
Registriert: 05.01.2005 02:40:08

Beitrag von DerAntiPro » 02.07.2006 18:19:07

der nachteil von luks ist halt, dass man damit nicht swap oder tmp mit zufälligen passwörtern verschlüsseln kann (die informationen werden beim herrunterfahren unwideruflich gelöscht, da diese nur für eine sitzung relevant sind)
man cryptsetup hat geschrieben: LUKS will always do an exhaustive password reading. Hence, password can not be read from /dev/random, /dev/zero
or any other stream, that does not terminate.
Bei Risiken und Nebenwirkungen fragen Sie bitte Ihren Maintainer oder Supporter!
---
Der, der VORLAS UND LIST ist LINUS TORVALDS.

zwelch
Beiträge: 242
Registriert: 25.09.2005 11:56:16
Wohnort: Hessen

Beitrag von zwelch » 02.07.2006 18:26:18

DerAntiPro hat geschrieben:der nachteil von luks ist halt, dass man damit nicht swap oder tmp mit zufälligen passwörtern verschlüsseln kann (die informationen werden beim herrunterfahren unwideruflich gelöscht, da diese nur für eine sitzung relevant sind)
Irgendwie kommt es mir langsam so vor, als hätte Luks im Großen und Ganzen mehr Nach- als Vorteile.
Dann werde ich das wohl weglassen.

Gruß
mogo

Benutzeravatar
thorben
Beiträge: 722
Registriert: 14.09.2003 23:23:49

Beitrag von thorben » 02.07.2006 18:27:53

moin,
ich hab dmcrypt seit ziehmlich genau einem jahr im einsatz, ca 10 stromausfälle und keine probleme.

gruß
thorben

Benutzeravatar
minimike
Beiträge: 5616
Registriert: 26.03.2003 02:21:19
Lizenz eigener Beiträge: neue BSD Lizenz
Wohnort: Köln
Kontaktdaten:

Beitrag von minimike » 02.07.2006 19:35:49

zwelch hat geschrieben:
DerAntiPro hat geschrieben:der nachteil von luks ist halt, dass man damit nicht swap oder tmp mit zufälligen passwörtern verschlüsseln kann (die informationen werden beim herrunterfahren unwideruflich gelöscht, da diese nur für eine sitzung relevant sind)
Irgendwie kommt es mir langsam so vor, als hätte Luks im Großen und Ganzen mehr Nach- als Vorteile.
Dann werde ich das wohl weglassen.

Gruß
mogo
Ich habe zuerst ein Raid1 angelegt, den Raid1 habe ich dann verschlüsselt und auf der erstellten Cryptodevice habe ich einen LVM aufgesetzt. Im verschlüsselten LVM ist alles drinn was man so braucht sogar swap. Und für /tmp nutze ich tmpfs weil ich was in /tmp drinn ist eh nicht speichern möchte
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

Beitrag von C_A » 16.07.2006 10:38:16

Ich moechte noch erwaehnen dass man bei dm_crypt den aes-cbc-essiv:sha256 cipher verwenden sollte um Watermark Attacken auszuweichen.

zwelch
Beiträge: 242
Registriert: 25.09.2005 11:56:16
Wohnort: Hessen

Beitrag von zwelch » 16.07.2006 11:30:57

Also ein Nachteil von dm_crypt ist definitiv, dass man mit Knoppix nicht so einfach dran kommt.
Ende letzter Woche hat sich meine Festplatte verabschiedet und die Backupplatte hatte ich ja testweise verschlüsselt. Tja, so bin ich bis heute nicht an die Daten gekommen :(

Gruß
zwelch

Antworten