SSD und Vollverschlüsselung

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
dirk11
Beiträge: 2842
Registriert: 02.07.2013 11:47:01

SSD und Vollverschlüsselung

Beitrag von dirk11 » 11.12.2013 20:31:29

Hi Leute,

da ist doch tatsächlich noch eine grundsätzliche Unsicherheit aufgekommen - zum Glück, bevor meine SSD angekommen ist ;)

Also, ich will mein Debian vollverschlüsseln. Auf SSD. dazu kommt ein Win7. Es gibt also eine unverschlüsselte Win7-Partition, eine unverschlüsselte /boot und ein vollverschlüsseltes Debian.

Wie bereite ich mich bei Verwendung einer SSD darauf korrekt vor? Zum Einsatz kommen soll wieder einmal XFS als Filesystem, sowohl für /boot als auch für die verschlüsselte Partition, es sei denn, irgendjemand hat gravierende Einwände (ich habe keine gefunden).

Wie sieht es mit "allow_discard" für die Verschlüsselung aus? Kann ich das bei der Installation angeben? Kann ich das nachträglich angeben? Wo muss das überhaupt stehen?

Muss ich sonst noch was beachten?

Benutzeravatar
synapsenstau
Beiträge: 172
Registriert: 08.10.2013 09:56:34
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Südharz

Re: SSD und Vollverschlüsselung

Beitrag von synapsenstau » 19.12.2013 12:32:20

Ein allow_discard kann ein Sicherheitsrisiko darstellen. Normalerweise ist ja eine vollverschlüsselte Partition ja auch nur ein Crypto-Container und wenn man nun der "Außenwelt" mitteilt, welcher Teil des Containers ja eigentlich "zum Löschen" bereitsteht ist dann eigentlich kontraproduktiv. Der Container ist ja da um 1tens die Daten zu verschlüsseln und 2tens zu verschleiern wo die Daten überhapt gespeichert werden (vorne, mitte, hinten oder überall ein bischen).
..::: Intel® Core™ i5-6600 :::..::: 16 GB Ram :::..
..::: 1 TB Nvme :::..::: 1 TB SSD :::..::: NVIDIA GeForce GTX 1070 :::.

wanne
Moderator
Beiträge: 7616
Registriert: 24.05.2010 12:39:42

Re: SSD und Vollverschlüsselung

Beitrag von wanne » 19.12.2013 16:30:22

Wie du's nachträglich machst steht hier:
viewtopic.php?f=27&t=146503&hilit=luks%2Cdiscard
rot: Moderator wanne spricht, default: User wanne spricht.

uname
Beiträge: 12474
Registriert: 03.06.2008 09:33:02

Re: SSD und Vollverschlüsselung

Beitrag von uname » 19.12.2013 16:49:08

synapsenstau hat geschrieben:Der Container ist ja da um 1tens die Daten zu verschlüsseln und 2tens zu verschleiern wo die Daten überhapt gespeichert werden (vorne, mitte, hinten oder überall ein bischen).
Wer im übrigen Verschlüsselung einsetzt um ernsthaft Daten selbst bei z.B. Erpressung bzw. erzwungene Entschlüsselung schützen möchte sollte sich mit dem Thema "glaubhafte Abstreitbarkeit" beschäftigen.

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: SSD und Vollverschlüsselung

Beitrag von Cae » 19.12.2013 17:20:59

Vermutlich hab' ich das schon mal in 'nem anderen Thread geschrieben: Ich wuerd' einfach so um die 10% in eine eigene Partition packen und die nie mehr anfassen, sodass sie aus Sicht des SSD-Controllers vollstaendig fuer's wear levelling verfuegbar ist. Das hat bisher gut funktioniert, zumindest gab's noch keine Ausfaelle oder Performanceprobleme; allerdings ist die bisherige Laufzeit von ein paar Monaten auch nicht wirklich repraesentativ.

Von allow_discard wuerde ich die Finger lassen. Es ist gut, dass die einzelnen Schichten nichts voneinander wissen. Dumm und wasserdicht ist einfach weniger fehleranfaellig als solche "intelligenten" Pfade abseits der Hauptschnittstellen.

Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

wanne
Moderator
Beiträge: 7616
Registriert: 24.05.2010 12:39:42

Re: SSD und Vollverschlüsselung

Beitrag von wanne » 19.12.2013 19:38:32

uname hat geschrieben:Wer im übrigen Verschlüsselung einsetzt um ernsthaft Daten selbst bei z.B. Erpressung bzw. erzwungene Entschlüsselung schützen möchte sollte sich mit dem Thema "glaubhafte Abstreitbarkeit" beschäftigen.
glaubhafte Abstreitbarkeit war eigentlich nie ein Ziel von LUKS.
Das Problem ist eher, dass man relativ gut raten kann, was da geschrieben wurde: In Internetgeschwinidigeit 175126528Bytes geschreben? => Wird woh die kfreebsd ISO von Debian runtergeladen worden sein.
Es ist immer wieder erstaunlich was man mit genug mühe aus so nebenbei anfallenden Daten alles rauslesen kann.
Das ist so das Hauptprinzip der NSA: Wir sammeln so lange Metadaten, bis wir auch ohne den Inhalt entschlüsseln zu könne drauf kommen. Das funktioniert oft sogar mit Passwörtern oder ähnlichem.
rot: Moderator wanne spricht, default: User wanne spricht.

krautt
Beiträge: 59
Registriert: 10.03.2013 17:48:11

Re: SSD und Vollverschlüsselung

Beitrag von krautt » 07.04.2015 15:21:26

Ich würde das Thema nochmal hochholen mit einer Frage:

Ich habe irgendwo gelesen (glaub es war das Ubuntuwiki), dass sich eine Vollverschlüsselung von SSDs nur lohnt, wenn man entsprechend potente Hardware hat, da diese sonst hinter der SSD zurückhängt und das System langsamer macht.

Ich hatte bei dem neuen Notebook eigentlich auch an eine Vollverschlüsselung gedacht. Der Prozessor ist aber "nur" der 5200U (2 Kerne, normal 2,2 GHz). Meint ihr das funktioniert oder macht das eher wenig Sinn? Mit der Vollverschlüsselung habe ich noch keine Erfahrung.. Auch hinsichtlich Stromverbrauch (was gerade beim Notebook unterwegs interessant ist) oder Wärmeentwicklung soll es ja auch Kritik geben?

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: SSD und Vollverschlüsselung

Beitrag von Lord_Carlos » 07.04.2015 15:30:40

krautt hat geschrieben:Ich würde das Thema nochmal hochholen mit einer Frage:

Ich habe irgendwo gelesen (glaub es war das Ubuntuwiki), dass sich eine Vollverschlüsselung von SSDs nur lohnt, wenn man entsprechend potente Hardware hat, da diese sonst hinter der SSD zurückhängt und das System langsamer macht.

Ich hatte bei dem neuen Notebook eigentlich auch an eine Vollverschlüsselung gedacht. Der Prozessor ist aber "nur" der 5200U (2 Kerne, normal 2,2 GHz). Meint ihr das funktioniert oder macht das eher wenig Sinn? Mit der Vollverschlüsselung habe ich noch keine Erfahrung.. Auch hinsichtlich Stromverbrauch (was gerade beim Notebook unterwegs interessant ist) oder Wärmeentwicklung soll es ja auch Kritik geben?
Guckst du hier: http://ark.intel.com/de/products/85212/ ... o-2_70-GHz
Der CPU hat AES-NI. Kann also sehr sehr schnell mit AES verschluesselung umgehen und du sollste da keine perfermance probleme bekommen.
Gibt sonnst auch ein Thread hier im Forum mit einer Anleitung wie man die Performance testen kann.

Wie viel mehr strom verwandet wird kann ich nicht sagen, aber wenn du mit Akku arbeitest, schreibst / liest du dann auch viele daten von der SSD?

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

krautt
Beiträge: 59
Registriert: 10.03.2013 17:48:11

Re: SSD und Vollverschlüsselung

Beitrag von krautt » 07.04.2015 16:23:32

Für den Fall, dass es nicht wie erwartet laufen sollte muss man das BS komplett neu aufsetzen oder?

Sonst: Besten Dank :)

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: SSD und Vollverschlüsselung

Beitrag von Lord_Carlos » 07.04.2015 16:34:03

krautt hat geschrieben:Für den Fall, dass es nicht wie erwartet laufen sollte muss man das BS komplett neu aufsetzen oder?

Sonst: Besten Dank :)
Ja, also gibt sicherlich auch ein weg wie man die daten umkopieren kann. So mit live cd und hast du nicht gesehen. Aber man kann es nicht einfach und aus schalten.

Testen wie schnell dein CPU die daten verschuellset sollte auch mit einer live cd moeglich sein.

je nachdem warum du verschluesselst kann es vielleicht eine Idee sein einfach nur /home zu verschluesseln. Ich verschluessle eher um sicherzustellen das keiner an meine Privaten daten herankommt wenn mir z.B. der laptop geklaut wird.

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

krautt
Beiträge: 59
Registriert: 10.03.2013 17:48:11

Re: SSD und Vollverschlüsselung

Beitrag von krautt » 07.04.2015 18:06:05

Lord_Carlos hat geschrieben:je nachdem warum du verschluesselst kann es vielleicht eine Idee sein einfach nur /home zu verschluesseln. Ich verschluessle eher um sicherzustellen das keiner an meine Privaten daten herankommt wenn mir z.B. der laptop geklaut wird.
Das ist in erster Linie auch der Grund bei mir. Aber wie meinst du das mit Verschlüsselungsgeschwindigkeit per Live CD testen? Weiß grad nicht welche Funktion du meinst.

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: SSD und Vollverschlüsselung

Beitrag von Lord_Carlos » 07.04.2015 20:24:20

krautt hat geschrieben:
Lord_Carlos hat geschrieben:je nachdem warum du verschluesselst kann es vielleicht eine Idee sein einfach nur /home zu verschluesseln. Ich verschluessle eher um sicherzustellen das keiner an meine Privaten daten herankommt wenn mir z.B. der laptop geklaut wird.
Das ist in erster Linie auch der Grund bei mir. Aber wie meinst du das mit Verschlüsselungsgeschwindigkeit per Live CD testen? Weiß grad nicht welche Funktion du meinst.

Wiki: Wiki-Artikel zum Thema BenchmarkFestplattenverschlüsselung

Und der Thread dazu.

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: SSD und Vollverschlüsselung

Beitrag von NAB » 07.04.2015 20:59:36

Lord_Carlos hat geschrieben:Der CPU hat AES-NI. Kann also sehr sehr schnell mit AES verschluesselung umgehen und du sollste da keine perfermance probleme bekommen.
Nunja ... ich hab mich mit meiner CPU auf AES128 geeinigt, weil AES256 mir die SSD doch etwas stark ausgebremst hat, trotz AES-NI. Das ist allerdings Jahre und etliche Kernelversionen her, meine Testergebnisse könnten längst falsch sein.

Ich würd da Lord Carlos folgen und einfach ein paar Tests machen.

Der Wiki-Eintrag enthält übrigens keine Anleitung, wie man die wirkliche Geschwindigkeit einer SSD bestimmt. SSDs mit Sandforce-Controller liefern da Spaß-Werte, die nur besagen, wie schnell die SSD komprimieren kann. Die wirklichen Werte findet man aber oft in irgendeinem Testbericht.

Etliche SSDs bieten inzwischen eine eingebaute Verschlüsselung an. Das halte ich zwar für wenig vertrauenswürdig, aber den gemeinen Laptop-Dieb dürfte es daran hindern, in deinen Daten herumzuschnüffeln.
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

Antworten