Wie sicher und zuverlässig ist dm_crypt?
Wie sicher und zuverlässig ist dm_crypt?
Hallo,
ich überlege momentan meine home Partition mit dm_crypt zu verschlüsseln. Ich habe mich nun schon etwas "umgehört", aber konkrete Antworten auf die zwei entscheidenden Fragen habe ich noch nicht bekommen.
1. Wie sicher ist es wirklich? Reichen 256bit bzw. wieviel sollten es mindestens sein?
Ich möchte, dass die Partition verschlüsselt wirklich nichts mehr wert ist. Auch nicht für die Polizei. (Und bevor wieder Fragen kommen: Ich betreibe keinen illegalen Pornotauschring!)
2. Wie zuverlässig arbeitet dm_crypt? Vorrausgesetzt ich verschlampe nicht den Key/Passwort, kann ich dem Programm dann wirklich meine Daten (ohne zusätzliches Backup) anvertrauen?
Was wäre denn z.B., wenn Daten geschrieben werden und es gibt einen Stromausfall?
Gruß
zwelch
ich überlege momentan meine home Partition mit dm_crypt zu verschlüsseln. Ich habe mich nun schon etwas "umgehört", aber konkrete Antworten auf die zwei entscheidenden Fragen habe ich noch nicht bekommen.
1. Wie sicher ist es wirklich? Reichen 256bit bzw. wieviel sollten es mindestens sein?
Ich möchte, dass die Partition verschlüsselt wirklich nichts mehr wert ist. Auch nicht für die Polizei. (Und bevor wieder Fragen kommen: Ich betreibe keinen illegalen Pornotauschring!)
2. Wie zuverlässig arbeitet dm_crypt? Vorrausgesetzt ich verschlampe nicht den Key/Passwort, kann ich dem Programm dann wirklich meine Daten (ohne zusätzliches Backup) anvertrauen?
Was wäre denn z.B., wenn Daten geschrieben werden und es gibt einen Stromausfall?
Gruß
zwelch
Re: Wie sicher und zuverlässig ist dm_crypt?
Ab der Kernelversion 2.6.10 ist der Einsatz von dmcrypt sicher. AES mit einer Schlüssellänge von 256bit kann auch nicht schaden.1. Wie sicher ist es wirklich? Reichen 256bit bzw. wieviel sollten es mindestens sein?
Back up!2. Wie zuverlässig arbeitet dm_crypt? Vorrausgesetzt ich verschlampe nicht den Key/Passwort, kann ich dem Programm dann wirklich meine Daten (ohne zusätzliches Backup) anvertrauen?
p.s.: Noch sicherer ist loop-aes. Da wird dann die Partition mit einem verschlüsselten gpg-keyfile, das 65 á 60 Zeichen lange Passwörter enthält, verschlüsselt. Wenn man dann noch den keyfile auf einem usbstick hat, würde jeder Angreifer resignieren.

Re: Wie sicher und zuverlässig ist dm_crypt?
Dann macht das doch kaum mehr Sinn. Insbesondere vor immer häufiger werdenden (und auch des öfteren unbegründeten) Hausdurchsuchungen will ich mich absichern. Das bringt dann ja nix mehr, wenn das Backup daneben liegt.uljanow hat geschrieben:Back up!
In meinem Fall aber nicht die Beste Lösung. Den Schlüssel habe ich lieber im Kopfuljanow hat geschrieben:p.s.: Noch sicherer ist loop-aes. Da wird dann die Partition mit einem verschlüsselten gpg-keyfile, das 65 á 60 Zeichen lange Passwörter enthält, verschlüsselt. Wenn man dann noch den keyfile auf einem usbstick hat, würde jeder Angreifer resignieren.

Backups zu machen, ist eher eine allgemeine Devise als speziell dmcrypt bezogen. Ein unverschlüsseltes Backup macht natürlich in diesem Fall keinen Sinn.
Zur Zuverlässigkeit kann man nicht wirklich Aussagen machen, es läuft halt.
Falls man dmcrypt und luks benutzt, wird empfohlen den Volumeheader zu sichern, wegen defekten Sektoren etc. Beim einfachen dmcrypt ist das wohl nicht notwendig.
Zur Zuverlässigkeit kann man nicht wirklich Aussagen machen, es läuft halt.
Das keyfile ist passwortgeschützt, was man dann beim mounten eingeben muss. Keyfile allein reicht nicht aus.In meinem Fall aber nicht die Beste Lösung. Den Schlüssel habe ich lieber im Kopf
Falls man dmcrypt und luks benutzt, wird empfohlen den Volumeheader zu sichern, wegen defekten Sektoren etc. Beim einfachen dmcrypt ist das wohl nicht notwendig.
Ach so meinst du dasuljanow hat geschrieben:Backups zu machen, ist eher eine allgemeine Devise als speziell dmcrypt bezogen. Ein unverschlüsseltes Backup macht natürlich in diesem Fall keinen Sinn.

Wenn ich das jetzt richtig verstanden habe, braucht man für diese Variante aber loop-aes und da kann man ja scheinbar das Passwort nicht mehr ändern, was ich nicht besonders gut finde.uljanow hat geschrieben:Das keyfile ist passwortgeschützt, was man dann beim mounten eingeben muss. Keyfile allein reicht nicht aus.
Nicht notwendig oder nur nicht möglich?uljanow hat geschrieben:Falls man dmcrypt und luks benutzt, wird empfohlen den Volumeheader zu sichern, wegen defekten Sektoren etc. Beim einfachen dmcrypt ist das wohl nicht notwendig.
Ach, irgendwie blick ich da noch nicht so ganz durch - je mehr man sich damit beschäftigt, desto verwirrender wird es

- minimike
- Beiträge: 5616
- Registriert: 26.03.2003 02:21:19
- Lizenz eigener Beiträge: neue BSD Lizenz
- Wohnort: Köln
-
Kontaktdaten:
Ich habe fast mein ganzes System mit Dmcrypt und Luks über Twofish verschlüsselt. Die Option das Passwort zu ändern war die auschlagebende Entscheidungshilfe. In wie fern wäre denn LoopAES besser?
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft
- DerAntiPro
- Beiträge: 123
- Registriert: 05.01.2005 02:40:08
Soweit ich weiß ist dmcrypt seit 2.6.10 so sicher wie loop-aes, hinkt aber laut [1] mit der performance hinterher:
1: http://deb.riseup.net/storage/encryptio ... v-loopaes/
conclusion:
Loopaes is faster and puts less load on the cpu in all tests except 'stat' and 'rewrite' using RAID5. However, dmcrypt is often not far behind: either method is a fine choice.
1: http://deb.riseup.net/storage/encryptio ... v-loopaes/
Bei Risiken und Nebenwirkungen fragen Sie bitte Ihren Maintainer oder Supporter!
---
Der, der VORLAS UND LIST ist LINUS TORVALDS.
---
Der, der VORLAS UND LIST ist LINUS TORVALDS.
Doch das geht. Man ändert einfach das Passwort des Keyfiles.Wenn ich das jetzt richtig verstanden habe, braucht man für diese Variante aber loop-aes und da kann man ja scheinbar das Passwort nicht mehr ändern, was ich nicht besonders gut finde.
Man kann sogar mit Public-Key-Verschlüsselung arbeiten, so dass das Keyfile nur für bestimmte Leute lesbar ist, so wie bei e-mails.
Ab Kernel 2.6.10 ist es halt Geschmackssache, was man benutzt, wobei dmcrypt etwas bequemer einzurichten ist.
- DerAntiPro
- Beiträge: 123
- Registriert: 05.01.2005 02:40:08
der nachteil von luks ist halt, dass man damit nicht swap oder tmp mit zufälligen passwörtern verschlüsseln kann (die informationen werden beim herrunterfahren unwideruflich gelöscht, da diese nur für eine sitzung relevant sind)
man cryptsetup hat geschrieben: LUKS will always do an exhaustive password reading. Hence, password can not be read from /dev/random, /dev/zero
or any other stream, that does not terminate.
Bei Risiken und Nebenwirkungen fragen Sie bitte Ihren Maintainer oder Supporter!
---
Der, der VORLAS UND LIST ist LINUS TORVALDS.
---
Der, der VORLAS UND LIST ist LINUS TORVALDS.
Irgendwie kommt es mir langsam so vor, als hätte Luks im Großen und Ganzen mehr Nach- als Vorteile.DerAntiPro hat geschrieben:der nachteil von luks ist halt, dass man damit nicht swap oder tmp mit zufälligen passwörtern verschlüsseln kann (die informationen werden beim herrunterfahren unwideruflich gelöscht, da diese nur für eine sitzung relevant sind)
Dann werde ich das wohl weglassen.
Gruß
mogo
- minimike
- Beiträge: 5616
- Registriert: 26.03.2003 02:21:19
- Lizenz eigener Beiträge: neue BSD Lizenz
- Wohnort: Köln
-
Kontaktdaten:
Ich habe zuerst ein Raid1 angelegt, den Raid1 habe ich dann verschlüsselt und auf der erstellten Cryptodevice habe ich einen LVM aufgesetzt. Im verschlüsselten LVM ist alles drinn was man so braucht sogar swap. Und für /tmp nutze ich tmpfs weil ich was in /tmp drinn ist eh nicht speichern möchtezwelch hat geschrieben:Irgendwie kommt es mir langsam so vor, als hätte Luks im Großen und Ganzen mehr Nach- als Vorteile.DerAntiPro hat geschrieben:der nachteil von luks ist halt, dass man damit nicht swap oder tmp mit zufälligen passwörtern verschlüsseln kann (die informationen werden beim herrunterfahren unwideruflich gelöscht, da diese nur für eine sitzung relevant sind)
Dann werde ich das wohl weglassen.
Gruß
mogo
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft