Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
B4 Verschlüsselung der Festplatte
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

 
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Deutsche Dokumentation
View previous topic :: View next topic  
Author Message
pietinger
l33t
l33t


Joined: 17 Oct 2006
Posts: 924
Location: Bavaria

PostPosted: Tue May 12, 2020 5:00 pm    Post subject: B4 Verschlüsselung der Festplatte Reply with quote

(Dieser Post ist Teil einer Installation-Anleitung. Falls nicht schon geschehen lies bitte: Installation Guide for Paranoid Dummies)



B.4 Verschlüsselung der Festplatte

Falls Du A.4 nocht nicht gelesen hast, bitte ich Dich dringend, dies jetzt gleich nachzuholen (bevor Du weiter liest) =>
https://forums.gentoo.org/viewtopic-t-1112894-highlight-.html

Möglicherweise hast Du nach dem Lesen von A.4 bemerkt, dass ich kein Freund einer Festplattenvollverschlüsselung bin. Hier meine Erklärung: Weil es Falsch ist !!

(hier ist noch jemand der gleichen Meinung und hat dies ausführlicher begründet: https://linuxinsider.com/story/the-case-against-full-disk-encryption-86774.html )


Integritäts-Management

Verschlüsselung ist kein Ersatz für eine ordentliche Integritäts-Prüfung (die Sicherheitsexperten unter Euch wissen das genauso und können diesen Teil gerne überspringen). Oder sollte es zumindest nicht sein. Verschlüsselung ist für Daten da; nicht für Binaries oder System-Einstellungen. Lasse mich kurz (grob) erklären, wie es sein sollte:

Nachdem Du den Part (A) komplett installiert hast, gibst Du dem Kernel (oder einem dafür verantwortlichen Programm) die Information/Befehl, sich den aktuellen Stand zu merken: Für alle ausführbaren Programme und wichtige Dateien aus /etc werden dann die Hash-Werte berechnet und gespeichert. Dieser Stand wird an einer Stelle gespeichert die unveränderlich und unerreichbar für alle anderen Menschen ist - egal ob sie mit CDROM (USB-Stick) booten, die Festplatte ausbauen oder das BIOS kurzschließen um da reinzukommen. Häh - wo soll das sein ?

Früher gab es nur eine Stelle: Ein Speicher-Medium welches entfernt werden kann (und wurde), z.B. eine Diskette (schau mal bei WikiPedia nach, was das ist); heute könnte es auch ein Stick sein. Das war ... nervig. Und so erfand man das TPM. Ein Ort wo nur der Kernel nachsehen darf, welche Werte drin sind. Aber nicht irgendein Kernel, sondern nur der, von dem sicher ist, dass es der richtige - von Dir installierte - ist. Dazu muß er signiert sein, damit Dein PC prüfen kann ob es der Originale ist (das nennt man SecureBoot). Wenn ja, bekommt er alle Hash-Werte zurück (im Detail ist es anders) und kann ab sofort prüfen, ob Deine "bash" und Deine "fstab" im Original-Zustand sind. Wenn diese verändert wurden, wird er Dich warnen und die Bash nicht starten. (wenn Du eine neue bash installierst, musst Du natürlich wieder bescheid geben, dass dieser neue Stand i.O. ist)

Falls jemand einen anderen Kernel über USB bootet, bekommt dieser vom TPM keine Daten - basta. Gut, er könnte dann alles mögliche in Deinem Root-Verzeichnis ändern. Aber er kann die passenden Hash-Werte im TPM (oder auf der entfernten Diskette) nicht so anpassen, dass sie zu seinen installierten Programmen passen. Sobald Du Deinen PC startest - mit Deinem sauber signierten richtigen Kernel - wird dieser sofort Alarm geben (und Du darfst dann Dein System neu installieren). Ach ja, wenn ein Angreifer versucht, Deinen echten Kernel auch noch auszutauschen, startet Dein PC nicht, weil er merkt dass die Signatur falsch ist.

Was ist jetzt der Unterschied zu einem verschlüsselten Root-Verzeichnis ? Da kann mir doch auch niemand etwas installieren, wenn ich nicht da bin, weil /root ja verschlüsselt ist. Stimmt - wenn Dein PC ausgeschaltet ist. Nicht aber wenn Dein PC eingeschaltet ist und Verbindung ins Internet hat ... und ein Angriff aus dem Netz auf Deinen PC erfolgreich war !

Dann kann folgendes passieren: Du hast mit Deinem Browser eine böse Seite erreicht, die einen Bug in Deinem Browser ausnutzt und diesen veranlasset etwas auszuführen, was Dein Browser normalerweise nicht tun würde. Dieser böse Teil merkt aber, dass Dein Browser in einer Sandbox läuft und keinen Zugriff auf Deine Daten hat. Deshalb versucht es jetzt einen Bug im Kernel auszunutzen um nicht als User "sandbox" sondern als "root" zu laufen (https://de.wikipedia.org/wiki/Rechteausweitung). Dann tauscht es die installierte "bash" gegen seine eigene Version. Du hast von alldem gar nichts bemerkt. Demnächst startest Du ein Terminal-Fenster und dann werden urplötzlich alle Deine Daten aus dem /home verschlüsselt um Dich damit zu erpressen. (In diesem Beispiel, siehst Du auch, wie wichtig ein gehärteter Kernel ist, denn ohne ausnutzbaren Kernel-Bug funktioniert das nicht so einfach / gar nicht.) Eine ordentliche Integritäts-Prüfung läuft nicht nur beim Systemstart, sondern laufend, und hätte Dich das Terminal-Fenster gar nicht starten lassen, sondern Alarm gegeben.

Fazit: Eine Festplattenvollverschlüsselung schützt nur gegen Offline-Angriffe. Wenn der PC aus ist und Du nicht da bist. Ein verschlüsseltes Root-Verzeichnis ist dagegen ungeschützt sobald Du angemeldet bist.

Wieso haben wir also keine ordentliche Integritäts-Prüfung ? TPM gibt es nun doch schon seit vielen Jahren ... IMA und EVM sind doch auch schon im Kernel ?

Dazu will ich eigentlich nichts sagen, nur soviel: Wenn Unternehmen nicht für den Kunden, sondern aus Eigeninteresse etwas entwickeln, passiert folgendes: Die, die es unbedingt benötigen versuchen andere Lösungen zu finden und die, die es gebrauchen könnten, lassen es ganz sein, weil es den Aufwand nicht wert ist UND alle LINUX-User die man aussperren wollte, haben viele Jahre Verzug und nutzen heute noch eine Krücke namens Festplattenvollverschlüsselung.


Verschlüsselung von /home

Ja ... ähm ... eigentlich wollte ich Dir hier eine schöne, neue und aktuelle Lösung präsentieren, die aktiv weiterentwickelt wird und bei Android schon im Einsatz ist: Fscrypt. Leider warte ich schon seit Monaten darauf dass Gentoo ... :-(

Hier der Link zur Konkurrenz:
https://wiki.archlinux.org/index.php/Fscrypt
Sieh auch hier:
https://github.com/google/fscrypt

Es gibt bereits diverse (tlw. uralte) Lösungen, die aber leider alle nicht sehr empfehlenswert sind. eCryptfs wird auch nicht mehr aktiv weiter entwickelt und kann ich deshalb nicht mehr empfehlen. Weißt Du was, warten wir einfach noch ein paar Tage ...

... und dann wird das hier von mir ergänzt sobald wir das ordentlich emergen können, statt zu basteln.

Edit 2021-03-03: Hier wird auch über Fscrypt gesprochen: https://forums.gentoo.org/viewtopic-t-1129287-highlight-.html


Edit 2021-06-30: Ich wurde erhört ! :-) Siehe den übernächsten Post in diesem Thread



.


Last edited by pietinger on Tue Aug 24, 2021 11:25 am; edited 4 times in total
Back to top
View user's profile Send private message
pietinger
l33t
l33t


Joined: 17 Oct 2006
Posts: 924
Location: Bavaria

PostPosted: Thu May 14, 2020 2:36 pm    Post subject: Alte Methode mit dmcrypt Reply with quote

... auf Wunsch ...



Verschlüsselung von home und swap mittels USB-Stick und dmcrypt

Dies ist eine alte - aber höchst sichere - Lösung, die nur dmcrypt verwendet und kein LUKS (auch kein LVM). Dein Stick ist der einzige Schutz vor dem Auslesen von /home. Wird Dein Notebook mit dem Stick gestohlen, existiert kein Schutz. Deshalb empfehle ich dringend, diesen nach dem Booten - gleich beim Erscheinen des Logins - abzuziehen und in einer Tasche zu verstauen ... Nein - nicht die Notebook-Tasche ;-)

Ein USB-Stick wird als "/dev/sdX" eingebunden. Heutige Festplatten sind beinahe ausnahmslos SATA-Platten und werden deshalb ebenfalls als "/dev/sd", statt wie früher als "/dev/hd" eingebunden. Steckst Du einen Stick vor dem Einschalten des PCs an, kann Deine Festplatte als /dev/sdb statt /sda eingebunden werden. Steckst Du Deinen Stick erst bei Aufforderung ein, ist es genau umgekehrt. Um den Zeitpunkt des Einsteckens zu egalisieren, verwenden wir ausschließlich Labels (oder die UID). Solltest Du bereits einen Stub-Kernel verwenden und "root=/dev/sdXY" in der "Built-in kernel command line" haben, ändere es trotzdem auf die Verwendung mit UID, so wie unten beschrieben.

Verwende bitte wirklich zwei Sticks und stecke den zweiten danach in den Safe. Sticks können gerne mal defekt gehen. Ohne einen Ersatz kannst Du sonst nur noch auf Dein Backup von /home hoffen - auf Deiner Platte ist der Inhalt von /home sonst unwiederruflich verloren !

Kernel Konfiguration

Die Option "Built-in command line overrides boot loader arguments" ist (stand:heute) bei Verwendung des Grub notwendig. Eine andere Möglichkeit wäre, den Grub umzukonfigurieren wie hier beschrieben (aber wenn Du eh schon in der Konfig bist, ist das halt das schnellste und einfachste):
https://forums.gentoo.org/viewtopic-t-1111788-highlight-.html
Im Kernel musst Du folgendes fest eingebunden haben (nicht als Modul):
Code:
Processor type and features  --->
 [*] Built-in kernel command line
  (root=PARTUUID=abcdefgh-1234-1234-1234-abcdefgh1234 ro) Built-in kernel command string
 [*]   Built-in command line overrides boot loader arguments

Device Drivers --->
 [*] Multiple devices driver support (RAID and LVM)  --->
 [*]   Device mapper support
 [*]     Crypt target support
 
Cryptographic API --->
 [*]   XTS support
 [*]   SHA1 digest algorithm (SSSE3/AVX/AVX2/SHA-NI)
 [*]   SHA256 digest algorithm (SSSE3/AVX/AVX2/SHA-NI)
 [*]   SHA512 digest algorithm (SSSE3/AVX/AVX2)
 [*]   SHA224 and SHA256 digest algorithm
 [*]   AES cipher algorithms
 [*]   AES cipher algorithms (AES-NI)
 [*]   User-space interface for hash algorithms
 [*]   User-space interface for symmetric key cipher algorithms


Vorbereitungen

0. Falls Du gerade von A.3 kommst, kannst Du folgendes auslassen. Ansonsten: Wir entfernen temporär den Start von KDE nach dem nächsten boot und starten die Kiste gleich neu:
Code:
# rc-update del display-manager default
# shutdown -r now


1. Wir holen das Paket "cryptsetup", geben unserer 4. Partition einen Namen und erstellen einen Mountpunkt für USB-Sticks.
Code:
# emerge cryptsetup
# parted /dev/sda
> name 4 home
> q
# mkdir -p /mnt/stick


2. Sticks vorbereiten - mach gleich beide ! Du solltest diese nicht als zusätzlichen Speicher verwenden, daher habe ich auch nur eine (kleine) Partition erstellt. Der Name der Partition ist egal und bedeutet nur: "Partition Mit Master Key" (PMMK). Wenn Du einen anderen Namen vergibst, musst Du das weiter unten anpassen; aber Du MUSST dieser Partition auf beiden Sticks den gleichen Namen geben.
Code:
- connect your USB stick and wait 3 seconds
# lsblk --fs
# blkid
! check if /dev/sdb is really your stick; (probably it is /dev/sdc or /sdd if you have more than one hd or ssd; then use this instead of sdb in the next commands)
# parted -a optimal /dev/sdb
> mklabel gpt
> unit mib
> mkpart primary 1 2
> name 1 PMMK
> q
# mkfs.fat -F 32 /dev/sdb1
- change your sticks and start with parted again for the second stick


Key auf dem Stick erstellen

Stecke einen Deiner beiden Sticks ein und lasse diesen drin, bis ich Dich um einen Wechsel zum anderen bitte.
Code:
# mount -t vfat /dev/sdb1 /mnt/stick
# dd if=/dev/random of=/mnt/stick/mkey bs=1 count=64


Swap verschlüsseln

Wir könnten zwar alles auf einmal in der /etc/conf.d/dmcrypt editieren. Ich mache es jedoch in zwei Schritten, falls Du (so wie ich) gar kein Swapping benutzen solltest. Dann fällt dieses Kapitel natürlich komplett weg.

1. Gehe in o.g. Datei zur Stelle der Swap partitions, und editiere die beiden letzten Zeilen wie folgt (falls Du in A.1 bei der Partitionierung Deiner Festplatte andere Namen vergeben hast, musst Du natürlich Deine Namen verwenden). Ändere nicht die Reihenfolge in dieser Datei - ändere nur dort wo es bereits steht:
Code:
#--------------------
# dm-crypt examples
#--------------------

## swap
# Swap partitions. These should come first so that no keys make their
# way into unencrypted swap.
# If no options are given, they will default to: -c aes -h sha1 -d /dev/urandom
# If no makefs is given then mkswap will be assumed
swap=crypt-swap
source='PARTLABEL=swap'

2. Da wir swap schon mal in Benutzung hatten, gibt es eine einmalige Warnung, die wir jetzt gleich "abholen" und und mit der Eingabe von "YES" erledigen:
Code:
# swapoff -a
# /etc/init.d/dmcrypt start
dmcrypt           | * Caching service dependencies ...                                                                           [ ok ]
[...]
dmcrypt           |WARNING!
dmcrypt           |========
dmcrypt           |Gerätesignaturen auf »/dev/sda2« erkannt. Wenn Sie fortfahren, könnte das bestehende Daten beschädigen.
dmcrypt           |
dmcrypt           |Are you sure? (Type uppercase yes): YES                                                                       [ ok ]
dmcrypt           | *     pre_mount: mkswap /dev/mapper/crypt-swap ...                                                           [ ok ]
---
# /etc/init.d/dmcrypt stop

3. Falls Du nur die Swap-Partition verschlüsseln willst und nicht auch /home (weil Du dafür fscrypt verwendest), ließ trotzdem weiter, denn Du musst noch die fstab anpassen. Dies mache ich aber auf einmal im nächsten Kapitel. Du machst also unten beim Punkt 4 (inklusive) weiter, und änderst natürlich nur EINE Zeile in der fstab (welche wohl ;-) ).

Home verschlüsseln

Theoretisch könnten wir alles vom dmcrypt-script erledigen lassen. Da Du aber vermutlich schon Daten in Deinem vorhandenen Home-Verzeichnis hast, gehe ich etwas anders vor. Du solltest trotzdem sicherheitshalber eine aktuelles Backup von Deinem /home machen / gemacht haben. Zuletzt booten wir noch einmal um alles zu prüfen. Lasse Deinen Stick ruhig drin, so siehst Du gleich ob im Kernel und der fstab alles auf Label (und UID) umgestellt ist. Wenn nicht, könnte es sein, dass der Systemstart nicht funktioniert.

1. Editiere /etc/conf.d/dmcrypt an der Stelle die bereits vorgegeben ist, wie folgt. Wenn Deine Festplatte KEINE SSD ist, lasse den Parameter "--allow-discards" weg.
Code:
 ## /home with regular keyfile on removable media(such as usb-stick)
target=crypt-home
source='PARTLABEL=home'
key='/mkey'
remdev='PARTLABEL=PMMK'
options='-c aes-xts-plain64 -s 512 --allow-discards'

2. Verschlüssele und formatiere Deine 4. Partition WENN dies Deine leere home-partition ist. Passe ansonsten den Befehl an ! Wenn Deine Festplatte KEINE SSD ist, lasse die Parameter "--allow-discards" und "discard," weg.
Code:
# cryptsetup -d /mnt/stick/mkey -c aes-xts-plain64 -s 512 --allow-discards create cr /dev/sda4
! type YES in uppercase letters
# mkfs.ext4 -E discard,lazy_itable_init=0,lazy_journal_init=0 /dev/mapper/cr
! wait until finished !!
# umount /mnt/stick

3. Falls Du gerade von A.3 kommst und Du noch keinen User angelegt hast, kannst Du Dir das umkopieren von /home ersparen und Du machst sofort bei Punkt 4 weiter. Ansonsten: Wenn Du /home bereits benutzt, dann verschiebe es in /oldhome. Falls Du nicht genügend Platz in Deiner root-Partition hast, dann musst Du es auf einen externen Datenträger verschieben:
Code:
# mkdir /oldhome
# cd /oldhome
# mv /home/* .
# /etc/init.d/dmcrypt start
# mount /dev/mapper/crypt-home /home
# rsync --stats --progress --numeric-ids -axAhHSP /oldhome/ /home/
! go into your home and check if your files are complete
# rc-update add display-manager default

4. Jetzt können wir die Installation abschließen:
Code:
# rc-update add dmcrypt boot
# nano -w /etc/fstab

Editiere Deine /etc/fstab und ersetzte für die vorhandenen home- und swap- Partition das "PARTLABEL=..." mit "/dev/mapper/..."
Code:
[...]
/dev/mapper/crypt-swap   none      swap    sw                 0 0
/dev/mapper/crypt-home   /home     ext4    defaults,noatime,nodev,nosuid   0 2
[...]

5. Führe einen Reboot aus und prüfe ob alles i.o. ist. Falls ja, löscht Du das "/oldhome" aus dem root-Verzeichnis. Jetzt solltest Du noch die Datei "mkey" vom Stick irgendwo in Dein home-Verzeichnis kopieren (welches ja verschlüsselt ist und daher zur Aufnahme des "mkey" geeignet). Danach diesen 1. Stick unmounten und raus. Den 2. Stick rein, mounten und "mkey" auf den 2. Stick kopieren. Umount und raus und in den Tresor. :-)


Nochmals: Dies ist nicht meine Ziel-Lösung für das Home-Verzeichnis.


Last edited by pietinger on Thu Jul 01, 2021 9:46 pm; edited 5 times in total
Back to top
View user's profile Send private message
pietinger
l33t
l33t


Joined: 17 Oct 2006
Posts: 924
Location: Bavaria

PostPosted: Wed Jun 30, 2021 5:02 pm    Post subject: Verschlüsselung von home mit fscrypt Reply with quote

... endlich ...



Verschlüsselung von home mit fscrypt


Seit einigen Tagen haben wir ein ebuild für fscrypt und können nun bequem das /home-Verzeichnis damit verschlüsseln. Durch die Anpassung der pam-Profile müssen wir auch nicht das Passwort zweimal eingeben, da mit der User-Anmeldung auch gleichzeitig unser /home-Verzeichnis entschlüsselt wird. Falls Du jetzt fragst, wie wir denn jetzt die swap-Partition verschlüsseln sollen, antworte ich: So wie im vorherigen Post beschrieben (wenn Du nur /swap verschlüsseln willst, benötigst Du ja keinen USB-Stick, da dmcrypt bei jedem Systemstart einen neuen zufälligen Schlüssel dafür verwendet).

Am meisten geholfen hat mir die Konkurrenz mit:
https://wiki.archlinux.org/title/Fscrypt

Daneben kannst Du auch noch einen Blick hier reinwerfen:
https://linuxinsider.com/story/get-no-fuss-file-level-crypto-with-fscrypt-86953.html
https://github.com/google/fscrypt
https://www.kernel.org/doc/html/latest/filesystems/fscrypt.html

Diese Beschreibung ist so verfasst, wie wenn Du gerade von A.3.7 kommst (da wo ich schrieb: Du kannst erstmal pausieren); solltest Du bereits einen User angelegt haben oder Deine /home-Partition bereits erstellt haben, fällt natürlich einiges weg (für das Umkopieren Deiner vorhandenen Daten in Deinem /home lies dann bitte den Link von Archlinux).


Kernel Konfiguration

Das enablen von "FS Encryption" enabled automatisch die benötigten KEYS und Cryptographic APIs (schau' einfach in die Hilfe); da ich einen Intel I7 Gen.6 habe, enable ich aber zusätzlich die dafür optimierten Algorithmen:
Code:
File systems  --->
 [*] FS Encryption (Per-file encryption)
Cryptographic API  --->
 [*]   CRC32c INTEL hardware acceleration
 [*]   SHA1 digest algorithm (SSSE3/AVX/AVX2/SHA-NI)
 [*]   SHA256 digest algorithm (SSSE3/AVX/AVX2/SHA-NI)
 [*]   SHA512 digest algorithm (SSSE3/AVX/AVX2)


Installation

1. Wir bereiten unsere 4. Partition als verschlüsselte /home-Partition vor:
Code:
# parted /dev/sda
> name 4 home
> q
# mkfs.ext4 -E lazy_itable_init=0,lazy_journal_init=0 /dev/sda4
! I have a SSD, therefore -> (skip this with a hdd)
# tune2fs -o discard /dev/sda4
! Now type NOT a NULL
# tune2fs -O encrypt /dev/sda4
? Check with: tune2fs -l /dev/sda4
# nano -w /etc/fstab
=>
[...]
PARTLABEL=home          /home           ext4    defaults,noatime,nodev,nosuid           0 2


2. und holen das fscrypt-Paket welches (Stand:heute) noch unstable ist (verwende beim emerge NICHT den Parameter "-D"):
Code:
# ACCEPT_KEYWORDS="~amd64" emerge fscrypt


3. Danach editieren wir zwei pam-Dateien. Füge die drei neuen Zeilen am Ende der jeweiligen Sektion ein. Ich zeige Dir deshalb auch den kompletten Inhalt:
Code:
# nano -w /etc/pam.d/system-login
add =>
auth            optional        pam_fscrypt.so
add =>
session         optional        pam_fscrypt.so

# less /etc/pam.d/system-login
=>
auth            required        pam_shells.so
auth            required        pam_nologin.so
auth            include         system-auth
auth            optional        pam_fscrypt.so
account         required        pam_access.so
account         required        pam_nologin.so
account         required        pam_time.so
account         include         system-auth
password        include         system-auth
session         optional        pam_loginuid.so
session         required        pam_env.so envfile=/etc/profile.env
session         optional        pam_lastlog.so silent
session         include         system-auth
session         optional        pam_motd.so motd=/etc/motd
session         optional        pam_mail.so
-session        optional        pam_elogind.so
session         optional        pam_fscrypt.so

# nano -w /etc/pam.d/passwd
add =>
password        optional        pam_fscrypt.so

# less /etc/pam.d/passwd
=>
auth            sufficient      pam_rootok.so
auth            include         system-auth
account         include         system-auth
password        include         system-auth
password        optional        pam_fscrypt.so


4. Reboote jetzt und melde Dich danach wieder als root an:
Code:
# reboot


5. Du solltest jetzt bei der Status-Abfrage folgendes sehen:
Code:
# fscrypt status
filesystems supporting encryption: 1
filesystems with fscrypt metadata: 0

MOUNTPOINT    DEVICE     FILESYSTEM  ENCRYPTION   FSCRYPT
/             /dev/sda3  ext4        not enabled  No
/home         /dev/sda4  ext4        supported    No


6. Jetzt starten wir ...
Code:
# fscrypt setup
Defaulting to policy_version 2 because kernel supports it.
Customizing passphrase hashing difficulty for this system...
Created global config file at "/etc/fscrypt.conf".
Metadata directories created at "/.fscrypt".

# fscrypt setup /home
Metadata directories created at "/home/.fscrypt".


7. Eine neue Status-Abfrage sollte jetzt so aussehen:
Code:
# fscrypt status
filesystems supporting encryption: 1
filesystems with fscrypt metadata: 2

MOUNTPOINT    DEVICE     FILESYSTEM  ENCRYPTION   FSCRYPT
/             /dev/sda3  ext4        not enabled  Yes
/home         /dev/sda4  ext4        supported    Yes


8. Fscrypt kann nur leere Verzeichnisse verschlüsseln. Da wir beim Anlegen eines neuen Users aber immer gleich ein paar Dateien in das neue /home-Verzeichnis gelegt bekommen (auch wenn wir den Paramter "-m" nicht benutzen) müssen wir diese erstmal verschieben. Wenn Du nicht Peter heisst, musst Du natürlich noch den Benutzer-Namen anpassen ;-)
Code:
# useradd -g users -G wheel,audio,video,cdrom,usb,cdrw -s /bin/bash peter
# chmod 0700 /home/peter
# passwd peter
# mkdir /tmp/mytmp
# cd /home/peter
# mv .* /tmp/mytmp


9. Jetzt verschlüsseln wir das neue Verzeichnis. WICHTIG: Du musst Option 1 auswählen. Als Passphrase vergibst Du natürlich wieder Dein Anmelde-Passwort (welches Du gerade in 8. gesetzt hast).
Code:
# fscrypt encrypt /home/peter/ --user=peter 
The following protector sources are available:
1 - Your login passphrase (pam_passphrase)
2 - A custom passphrase (custom_passphrase)
3 - A raw 256-bit key (raw_key)
Enter the source number for the new protector [2 - custom_passphrase]: 1

IMPORTANT: Before continuing, ensure you have properly set up your system for
           login protectors.  See
           https://github.com/google/fscrypt#setting-up-for-login-protectors

Enter login passphrase for peter:
Protector is on a different filesystem! Generate a recovery passphrase (recommended)? [Y/n] n
"/home/peter/" is now encrypted, unlocked, and ready for use.


10. Verschiebe die Skelett-Dateien zurück:
Code:
# mv /tmp/mytmp/.* /home/peter/.


11. Fertig ! Eine Status-Abfrage sollte Dir folgendes zeigen:
Code:
# fscrypt status /home/peter/
"/home/peter/" is encrypted with fscrypt.

Policy:   697ce8abe879f49f235d63c56e39f974
Options:  padding:32 contents:AES_256_XTS filenames:AES_256_CTS policy_version:2
Unlocked: Yes

Protected with 1 protector:
PROTECTOR         LINKED   DESCRIPTION
fc0111f561910e74  Yes (/)  login protector for peter


12. Teste es jetzt gleich: Mache einen reboot und melde Dich danach wieder als root an. Schaue dann in dieses Verzeichnis. Du solltest gehashte Datei-Namen sehen und diese nicht öffnen können. Eine Status-Abfrage (wie in 11.) sollte Dir das Gleiche anzeigen mit dem Unterschied => "Unlocked: No"

13. Versuche dann einen manuellen Unlock mit:
Code:
# fscrypt unlock /home/peter/

(Als Passwort gibst Du natürlich wieder obiges Deines Users ein).

14. Wenn Du Zeit und Geduld hast, machst Du einen letzten Test: Reboote und melde Dich dann mit Deiner User-Kennung an. Du solltest jetzt sofortigen Zugriff auf Deine Dateien in Deinem Home-Verzeichnis haben.



Jetzt gehe wieder zurück nach A.3 und mache dort weiter - aber als User: root. D.H. Du machst ein "exit" und meldest Dich wieder als "root" an. (das Anlegen eines neuen Users brauchst Du jetzt in A.3 natürlich nicht mehr machen).



.
Back to top
View user's profile Send private message
pietinger
l33t
l33t


Joined: 17 Oct 2006
Posts: 924
Location: Bavaria

PostPosted: Tue Sep 07, 2021 10:35 pm    Post subject: Reply with quote

Mein Schlusswort zur Festplattenvollverschlüsselung / Full Disk Encryption / FDE


Falls Du das wirklich haben willst, weißt Du auch wirklich wovor es Dich schützt - und wovor nicht ?

Weißt Du auch, dass Du, bei allen mir bekannten Anleitungen, zusätzlich SecureBoot benötigst ?

Warum ?

Weil alle mir bekannten Anleitungen von der Festplatte booten.

Ja, und ?

Es ist völlig egal, ob da ein dracut, ein grub2, oder ein stub-kernel mit integriertem initramfs gebootet wird, in allen Fällen gibt es eine Problematik:

Das allererste Programm welches Dein (UEFI-) BIOS lädt ist unverschlüsselt. Muss es auch sein, da kein BIOS irgendetwas entschlüsselt.

Ohne SecureBoot ist FDE aber völlig sinnlos, weil:

Gib mir Dein Notebook mit FDE und ich modifziere Dein allererstes Programm, z.B. dracut, dass es nicht nur seinen eigentlichen Job macht (= Deinen (verschlüsselten) Kernel lädt), sondern zusätzlich gleich mal alle Tastatur-Eingaben auf einen gesperrten Bereich der Festplatte mitschreibt. Da ist dann auch Dein Passwort (um den Kernel / Root-Partition zu entschlüsseln) dabei. Gib mir Dein Notebook wieder und ich greife auf alle Deine verschlüsselten Dateien - mit Deinem Passwort - zu.

Das ganze wäre mir nicht möglich, wenn Du das allererste Programm signierst und SecureBoot einsetzt. Dann prüft SecureBoot ob es verändert wurde (es wird ja der Hash signiert). Falls auch nur ein Byte anders sein sollte, wird SecureBoot dieses Programm nicht starten (und Du weißt dann auch, dass Du gehackt wurdest).

Ohne SecureBoot schützt Dich FDE weder vor OFFLINE TAMPERING, noch vor ONLINE ATTACKEN ... und ist damit komplett sinnlos.


...


Ich habe in A.4. auf eine FDE-Lösung von mir verlinkt (und diese ausdrücklich nicht empfohlen). Diese benötigt kein SecureBoot ! Warum ?

Weil ich komplett von einem USB-Stick boote. Auf diesem ist nichts anderes als ein Stub-Kernel mit integriertem Master-Key. Dieser ist in der Lage eine komplett verschlüsselte Root-Partition zu booten. Das bedeutet: Auf Deiner gesamten Festplatte ist keine einzige unverschlüsselte Datei; weil das allerste Programm eben nicht auf der Festplatte, sondern auf einem USB-Stick liegt. Das bezeichne ich als "echte" Festplattenvollverschlüsselung. (Falls Du eine Swap-Partition hast, kannst Du diese wie in B.4 - Post 2 auch einfach mit dmcrypt verschlüsseln; ich habe gar keine, sondern nur eine einzige große - verschlüsselte - Root-Partition).

Der Unterschied zu allen anderen Anleitungen ist:

1. Du musst diesen USB-Stick immer entfernen (sonst sinnlos),
2. benötigst im Gegenzug aber kein SecureBoot.


...


Ich lese manchmal sehr viel in unserem Forum hier ... die häufigsten Probleme sind ... und ich frage mich dann immer wieder, ob die auch wirklich SecureBoot einsetzen ... ich frage nicht mehr ... sollen sie sich doch in falscher Sicherheit wiegen ... die meisten, die FDE wollen, sind doch eh für einen Geheimdienst uninteressant ... wenn Du aber wirklich ein gefährdeter Journalist bist, dann mache das was ich in A.4 gesagt habe:

Nutze Tails oder QubesOS (*) ... und frage Dich jetzt, warum es wohl auf einen USB-Stick installiert werden muss ...




(*) QubesOS wird von Edward Snowden empfohlen (https://www.qubes-os.org/experts/ , https://de.wikipedia.org/wiki/Edward_Snowden)

.
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Deutsche Dokumentation All times are GMT
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum