Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
Wie habt Ihr euer System abgesichert/verschlüsselt?
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page Previous  1, 2, 3  
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum
View previous topic :: View next topic  
Author Message
Fijoldar
Apprentice
Apprentice


Joined: 10 Apr 2013
Posts: 248

PostPosted: Sun Aug 09, 2015 8:02 am    Post subject: Reply with quote

Wobei man das ganze auch nicht zu schwarz malen sollte. Eine Festplatte mit Hilfe von Luks/LVM zu verschlüsseln, ist nicht wirklich schwer. Wenn man darauf achtet, eine entsprechend starke Verschlüsselungsmethode zu verwenden und natürlich ein sicheres(!) Passwort wählt, hat man eine ausreichend gute Verschlüsselung, die selbst Experten nicht so leicht knacken.

Dass es natürlich wenig bringt, wenn man zu Hause seinen Desktop PC voll verschlüsselt, wenn neben im Regal die Aktenordner mit sensiblen Daten stehen, ist natürlich eine andere Sache :-). Das meinst du vermutlich mit "Konzept". Bei einem Laptop würde ich es aber immer machen.
Back to top
View user's profile Send private message
Finswimmer
Bodhisattva
Bodhisattva


Joined: 02 Sep 2004
Posts: 5467
Location: Langen (Hessen), Germany

PostPosted: Sun Aug 09, 2015 6:05 pm    Post subject: Reply with quote

Zum Thema "sicherer Schlüssel": 512 Byte random Schlüssel nehmen, das als Datei speichern und per GPG mit einem "normal" starken Passwort verschlüsseln.
Die Datei dann auf einen USB-Stick. Und da ich nur ~ 1x Monat den Rechner neustarte, ist das alles sogar sehr bequem.
_________________
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Back to top
View user's profile Send private message
furanku
l33t
l33t


Joined: 08 May 2003
Posts: 905
Location: Hamburg, Germany

PostPosted: Thu Aug 13, 2015 9:35 am    Post subject: Reply with quote

Da bin ich mir nicht sicher, ob das wirklich sicherer ist. Im Allgemeinen ist so eine Kette an Sicherungsmaßnahmen nur (höchstens) so sicher wie das schwächste Glied. Um an Deine Daten zu kommen braucht man nun zwar zusätzlich den USB-Stick, dafür dann aber nur noch das "normal starke Passwort". Zusätzlich hast Du Dir aber eine ganze Reihe an neuen potentiellen Schwachstellen eingefangen: Nun ist die korrekte Funktionsweise von GPG gefordert, das ganze USB-Subsystem hängt an kritischer Stelle in Deinem Sicherheitskonzept, wer Dich beobachtet, weiß, dass er Dir nur mal kurz den USB-Stick klauen muss (und unauffällig zurücklegen muss) statt längerfristigen Zugang zu deinem Rechner zu haben, um mit der Attacke zu beginnen, usw. ...

Ich weiß, das sind alles unwahrscheinliche Szenarien, aber mir geht es hier darum, dass das "Hintereinanderschalten" von Sicherheitskonzepten oft die Sicherheit verschlechtert: Man vergrößert die Anzahl der möglichen Angriffe und die ganze Kette ist nur so stark wie das schwächste Glied. Die beste Sicherheit basiert oft auf einfachen aber strengen und leider eben unbequemen Konzepten; komplizierter oder komfortabler bedeutet meist auch unsicherer.
Back to top
View user's profile Send private message
Dorsai!
Apprentice
Apprentice


Joined: 27 Jul 2008
Posts: 285
Location: Bavaria

PostPosted: Thu Aug 13, 2015 3:10 pm    Post subject: Reply with quote

furanku wrote:
Ich weiß, das sind alles unwahrscheinliche Szenarien, aber mir geht es hier darum, dass das "Hintereinanderschalten" von Sicherheitskonzepten oft die Sicherheit verschlechtert: Man vergrößert die Anzahl der möglichen Angriffe und die ganze Kette ist nur so stark wie das schwächste Glied. Die beste Sicherheit basiert oft auf einfachen aber strengen und leider eben unbequemen Konzepten; komplizierter oder komfortabler bedeutet meist auch unsicherer.


Eigentlich nicht. GPG-verschlüsselte Keyfiles sind sowohl eine durchaus gebräuchliche Maßnahme und z.B. die beste Maßnahme die mir einfällt um mehrere Volumes mit nur einer Passworteingabe zu entschlüsseln.

Das USB abzuhören kann man sich eigentlich schenken, da über USB nur verschlüsselte Daten übertragen werden, bzw. auf dem USB-Stick liegen.

Natürlich, wenn einer die GPG Verschlüsselung (mathematisch) knackt, dann ist hopfen und Malz verloren, aber so lange ist die Kette nicht so stark wie ihr schwächstes Glied, sondern ihr erstes Glied.

Und zum Hintereinanderschalten: Fast alle Kryptographischen Systeme für Endnutzer verwenden ein Hintereinanderschalten von verschiedenen Maßnahmen. Zum Beispiel bei LUKS wird nicht das Passphrase was du eingibst direkt als Key für die Platte genommen. Das wird zuerst gesalzen, dann durch PBKDF2 einen Keystretchingalgorithmus (wie ein zig tausend mal wiederholter hash) gejagt, dann wird der starke, aus Zufallsdaten generierte tatsächliche Key damit verschlüsselt und im Header abgespeichert. LUKS wird durch dieses vorgehen nur viel sicherer, da ein Angreifer praktisch die Wahl hat dazwischen binär alle Keys auszuprobieren (was mit normalen Computern undenkbar ist) oder die Passphrase zu bruteforcen (was länger dauert je mehr schritte man hintereinander schaltet).

Die beschriebene GPG Methode verwendet im Prinzip das aller selbe Verfahren nochmal was dich als Angreifer wieder zusätzlich Zeit kostet. Schwachstellen im Algorithmus oder der Implementierung mal weggelassen verlierst du dadurch also nicht an Sicherheit sondern gewinnst sogar theoretisch noch.

Ganz wichtig ist dabei natürlich, dass man keine Anwenderfehler macht und die Klartext Keys z.B. irgendwie auf die Festplatte oder den USB-Stick schreibt. Selbst wenn die Daten im Dateisystem "gelöscht" sind lassen sie sich unter Umständen wieder rekonstruieren.
Back to top
View user's profile Send private message
furanku
l33t
l33t


Joined: 08 May 2003
Posts: 905
Location: Hamburg, Germany

PostPosted: Fri Aug 14, 2015 11:13 am    Post subject: Reply with quote

OK, einerseits hast Du in diesem Fall Recht, andererseits kannst Du nichts gegen "Komfort kann zusätzliche Angriffe möglich machen" sgen. Je komplexer das Verfahren desto mehr mögliche Schwachstellen gibt es

  • beim Algorithmus selber
  • in der Implementation
  • durch externe Quellen (z.B. fehlerhafter Zufallszahlengenrator)
  • in der fehlerhaften Konfiguration durch den Nutzer
  • durch "Side-Channel"-Angriffe, wie z.B. den die elektrische Leistung der CPU oder das Timing der Speicherzugriffe


Auch wenn das teileweise unwahrscheinliche Angriffe sind, ändert das nichts an den Prinzipien: Komplexität macht angreifbar, ein 512-Byte Schlüssel ist sicherer als ein "normal sicheres Passwort".

Da Du mit der Zeit für einen Brute-Force Angriff argumentierst: Das müsste man erst mal statistisch genauer untersuchen: Natürlich ist ein Verfahren, dass ein "1-Bit Passwort", dass jedoch durch zimilliarden Iterationen jagt, weder theoretisch sicher noch praktisch nutzbar. Wie der "Sicherheitsverlauf" zwischen diesen Extremen ist, ist schwer abzuschätzen. Du postuliertst, dass es da ein Maximum gäbe ("man gewinnt Sicherheit"), aber das ist eben nur "geschätzt".

Da kämen dann z.B. wieder Tabellen-basierte Angriffe u.ä. ins Spiel. OK, dann wird gesalzen, aber damit holst Du Dir eben nach oben genanntem wieder neue mögliche Angriffe ins Bild, usw. Letztlich ist die Sicherheit dann nur noch durch grobe Abschätzungen unter gewagten Voraussetzungen beurteilbar (Du selber schreibst "Schwachstellen im Algorithmus oder der Implementierung mal weggelassen"). Diese Schwachstellen gibt es aber doch durchaus -- und auch da: Je komplexer desto wharscheinlicher doch irgendwo fehlerhaft oder angreifbar.

Dann kann man schon, wenn man kritisch ist, anführen, dass das eine "gefühlte" Sicherheit ist, im Glauben an Algorithmen die man nicht verstanden hat (und die durchaus Fehler haben können), Implementationen, die man nicht nachvollzogen hat (und die tatsächlch Bugs enthalten), Konfigurationen, die man einfach übernommen hat und Konzepten, die möglicherweise in sich nicht durchdacht sind (z.B. das von Dir gennante unsichere Löschen des Klartext-Passwort in ungeschützen Bereichen oder Schlimmeres: In sicherheitsrelavanten Unternehmensbereichen ist z.B. der von dir benutzte USB-Stick selber schon lange verboten)

Ganz allgemein sollte die lange und trauriger Liste bekannter katastrophaler Sicherheitslücken der letzten Jahre uns etwas bescheidener machen: Die Komplexität ist selbst den Experten offensichtlich schon über den Kopf gewachsen.

Ich mag es pessimistisch sehen, aber ich glaube eben, dass für Endbenutzer die Konsequenz ein sicherheitsbewusster Umgang mit den eigenen Daten und ein Drängen auf politische und gesetzliche Lösungen sein muss, nicht die Flucht in "laubgesägte" eigene hochkomplexe Sicherheitskonzepte, die man selber nicht mehr durchschaut -- sich dabei aber in falscher Sicherheit wiegt.

Um noch mal etwas versöhnlicher zu werden hier mal ein Beispiel für einen Side-Chain-Angriff aus meiner Erfahrung: Ich habe lange meine Passworte nach der Methode "Anfangsbuchstaben von Songtexten mit ein enig Zahlen und Sonderzeichen erweitert" gemacht ... Bis ich mich dann selber erwischte wie ich das entsprechende Lied bei der Passworteingabe mitsummte. ;)
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum All times are GMT
Goto page Previous  1, 2, 3
Page 3 of 3

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum