[Aufgegeben] Echte Full Disk Encryption

Alles rund um sicherheitsrelevante Fragen und Probleme.
tobo
Beiträge: 2481
Registriert: 10.12.2008 10:51:41

Re: [Aufgegeben] Echte Full Disk Encryption

Beitrag von tobo » 07.01.2025 10:35:35

MSfree hat geschrieben: ↑ zum Beitrag ↑
07.01.2025 10:17:51
tobo hat geschrieben: ↑ zum Beitrag ↑
07.01.2025 09:12:36
Auf einem BIOS-System ist das der Bootsektor und dieser 1. Sektor (MBR) ist 512 Bytes groß und darauf liegen ~400 Bytes unverschüsselter GRUB Stage1 (ähnlich für GPT).
Genau genommen sind im MBR 446 Bytes Platz für Maschinencode. Das reicht aber nicht, um dort eine Entschlüsselng samt Passphraseeingabe zu realisieren, um die nächste Bootphase verschlüsselt zu laden.
Die Initialisierung offensichtlich doch, denn die volle Entschlüsselung von /boot erfolgt logischerweise vor dem Laden von Stage2. Ziemlich langsam zur eigentlichen Entschlüsselung, aber immerhin.

slu
Beiträge: 2247
Registriert: 23.02.2005 23:58:47

Re: [Aufgegeben] Echte Full Disk Encryption

Beitrag von slu » 07.01.2025 12:26:31

Ich denke hier geht es um unterschiedliche Punkte.
Für mich dient eine Verschlüsselung vor allem dafür das ein versehentlich verloren gegangenes Gerät (Notebook ausgeschaltet im Zug liegen lassen) keine Probleme bereitet.
Da sollte ein unverschlüsseltes /boot kein Problem sein wie ich das dem Thread entnehmen.

Ganz anders sieht es jedoch aus wenn das Gerät bewusst manipuliert wird um an das Passwort zu kommen, aber würden solche "Dienste" nicht einfach online auf das Gerät zugreifen?
Wenn es erst mal läuft ist es ohnehin "entschlüsselt"..
Gruß
slu

Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.

Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER

Antworten