Forums

Skip to content

Advanced search
  • Quick links
    • Unanswered topics
    • Active topics
    • Search
  • FAQ
  • Login
  • Register
  • Board index International Gentoo Users Deutsches Forum (German) Diskussionsforum
  • Search

Wie habt Ihr euer System abgesichert/verschlüsselt?

Unterhaltung über Gentoo und andere Themen: Alles was nicht in ein Support-Forum gehört.
Post Reply
  • Print view
Advanced search
55 posts
  • Previous
  • 1
  • 2
  • 3
Author
Message
Fijoldar
Apprentice
Apprentice
Posts: 248
Joined: Wed Apr 10, 2013 12:03 pm

  • Quote

Post by Fijoldar » Sun Aug 09, 2015 8:02 am

Wobei man das ganze auch nicht zu schwarz malen sollte. Eine Festplatte mit Hilfe von Luks/LVM zu verschlüsseln, ist nicht wirklich schwer. Wenn man darauf achtet, eine entsprechend starke Verschlüsselungsmethode zu verwenden und natürlich ein sicheres(!) Passwort wählt, hat man eine ausreichend gute Verschlüsselung, die selbst Experten nicht so leicht knacken.

Dass es natürlich wenig bringt, wenn man zu Hause seinen Desktop PC voll verschlüsselt, wenn neben im Regal die Aktenordner mit sensiblen Daten stehen, ist natürlich eine andere Sache :-). Das meinst du vermutlich mit "Konzept". Bei einem Laptop würde ich es aber immer machen.
Top
Finswimmer
Bodhisattva
Bodhisattva
User avatar
Posts: 5467
Joined: Thu Sep 02, 2004 3:46 pm
Location: Langen (Hessen), Germany

  • Quote

Post by Finswimmer » Sun Aug 09, 2015 6:05 pm

Zum Thema "sicherer Schlüssel": 512 Byte random Schlüssel nehmen, das als Datei speichern und per GPG mit einem "normal" starken Passwort verschlüsseln.
Die Datei dann auf einen USB-Stick. Und da ich nur ~ 1x Monat den Rechner neustarte, ist das alles sogar sehr bequem.
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Top
furanku
l33t
l33t
User avatar
Posts: 905
Joined: Thu May 08, 2003 8:58 am
Location: Hamburg, Germany

  • Quote

Post by furanku » Thu Aug 13, 2015 9:35 am

Da bin ich mir nicht sicher, ob das wirklich sicherer ist. Im Allgemeinen ist so eine Kette an Sicherungsmaßnahmen nur (höchstens) so sicher wie das schwächste Glied. Um an Deine Daten zu kommen braucht man nun zwar zusätzlich den USB-Stick, dafür dann aber nur noch das "normal starke Passwort". Zusätzlich hast Du Dir aber eine ganze Reihe an neuen potentiellen Schwachstellen eingefangen: Nun ist die korrekte Funktionsweise von GPG gefordert, das ganze USB-Subsystem hängt an kritischer Stelle in Deinem Sicherheitskonzept, wer Dich beobachtet, weiß, dass er Dir nur mal kurz den USB-Stick klauen muss (und unauffällig zurücklegen muss) statt längerfristigen Zugang zu deinem Rechner zu haben, um mit der Attacke zu beginnen, usw. ...

Ich weiß, das sind alles unwahrscheinliche Szenarien, aber mir geht es hier darum, dass das "Hintereinanderschalten" von Sicherheitskonzepten oft die Sicherheit verschlechtert: Man vergrößert die Anzahl der möglichen Angriffe und die ganze Kette ist nur so stark wie das schwächste Glied. Die beste Sicherheit basiert oft auf einfachen aber strengen und leider eben unbequemen Konzepten; komplizierter oder komfortabler bedeutet meist auch unsicherer.
Top
Dorsai!
Apprentice
Apprentice
User avatar
Posts: 285
Joined: Sun Jul 27, 2008 10:44 am
Location: Bavaria

  • Quote

Post by Dorsai! » Thu Aug 13, 2015 3:10 pm

furanku wrote:Ich weiß, das sind alles unwahrscheinliche Szenarien, aber mir geht es hier darum, dass das "Hintereinanderschalten" von Sicherheitskonzepten oft die Sicherheit verschlechtert: Man vergrößert die Anzahl der möglichen Angriffe und die ganze Kette ist nur so stark wie das schwächste Glied. Die beste Sicherheit basiert oft auf einfachen aber strengen und leider eben unbequemen Konzepten; komplizierter oder komfortabler bedeutet meist auch unsicherer.
Eigentlich nicht. GPG-verschlüsselte Keyfiles sind sowohl eine durchaus gebräuchliche Maßnahme und z.B. die beste Maßnahme die mir einfällt um mehrere Volumes mit nur einer Passworteingabe zu entschlüsseln.

Das USB abzuhören kann man sich eigentlich schenken, da über USB nur verschlüsselte Daten übertragen werden, bzw. auf dem USB-Stick liegen.

Natürlich, wenn einer die GPG Verschlüsselung (mathematisch) knackt, dann ist hopfen und Malz verloren, aber so lange ist die Kette nicht so stark wie ihr schwächstes Glied, sondern ihr erstes Glied.

Und zum Hintereinanderschalten: Fast alle Kryptographischen Systeme für Endnutzer verwenden ein Hintereinanderschalten von verschiedenen Maßnahmen. Zum Beispiel bei LUKS wird nicht das Passphrase was du eingibst direkt als Key für die Platte genommen. Das wird zuerst gesalzen, dann durch PBKDF2 einen Keystretchingalgorithmus (wie ein zig tausend mal wiederholter hash) gejagt, dann wird der starke, aus Zufallsdaten generierte tatsächliche Key damit verschlüsselt und im Header abgespeichert. LUKS wird durch dieses vorgehen nur viel sicherer, da ein Angreifer praktisch die Wahl hat dazwischen binär alle Keys auszuprobieren (was mit normalen Computern undenkbar ist) oder die Passphrase zu bruteforcen (was länger dauert je mehr schritte man hintereinander schaltet).

Die beschriebene GPG Methode verwendet im Prinzip das aller selbe Verfahren nochmal was dich als Angreifer wieder zusätzlich Zeit kostet. Schwachstellen im Algorithmus oder der Implementierung mal weggelassen verlierst du dadurch also nicht an Sicherheit sondern gewinnst sogar theoretisch noch.

Ganz wichtig ist dabei natürlich, dass man keine Anwenderfehler macht und die Klartext Keys z.B. irgendwie auf die Festplatte oder den USB-Stick schreibt. Selbst wenn die Daten im Dateisystem "gelöscht" sind lassen sie sich unter Umständen wieder rekonstruieren.
Top
furanku
l33t
l33t
User avatar
Posts: 905
Joined: Thu May 08, 2003 8:58 am
Location: Hamburg, Germany

  • Quote

Post by furanku » Fri Aug 14, 2015 11:13 am

OK, einerseits hast Du in diesem Fall Recht, andererseits kannst Du nichts gegen "Komfort kann zusätzliche Angriffe möglich machen" sgen. Je komplexer das Verfahren desto mehr mögliche Schwachstellen gibt es
  • beim Algorithmus selber
  • in der Implementation
  • durch externe Quellen (z.B. fehlerhafter Zufallszahlengenrator)
  • in der fehlerhaften Konfiguration durch den Nutzer
  • durch "Side-Channel"-Angriffe, wie z.B. den die elektrische Leistung der CPU oder das Timing der Speicherzugriffe
Auch wenn das teileweise unwahrscheinliche Angriffe sind, ändert das nichts an den Prinzipien: Komplexität macht angreifbar, ein 512-Byte Schlüssel ist sicherer als ein "normal sicheres Passwort".

Da Du mit der Zeit für einen Brute-Force Angriff argumentierst: Das müsste man erst mal statistisch genauer untersuchen: Natürlich ist ein Verfahren, dass ein "1-Bit Passwort", dass jedoch durch zimilliarden Iterationen jagt, weder theoretisch sicher noch praktisch nutzbar. Wie der "Sicherheitsverlauf" zwischen diesen Extremen ist, ist schwer abzuschätzen. Du postuliertst, dass es da ein Maximum gäbe ("man gewinnt Sicherheit"), aber das ist eben nur "geschätzt".

Da kämen dann z.B. wieder Tabellen-basierte Angriffe u.ä. ins Spiel. OK, dann wird gesalzen, aber damit holst Du Dir eben nach oben genanntem wieder neue mögliche Angriffe ins Bild, usw. Letztlich ist die Sicherheit dann nur noch durch grobe Abschätzungen unter gewagten Voraussetzungen beurteilbar (Du selber schreibst "Schwachstellen im Algorithmus oder der Implementierung mal weggelassen"). Diese Schwachstellen gibt es aber doch durchaus -- und auch da: Je komplexer desto wharscheinlicher doch irgendwo fehlerhaft oder angreifbar.

Dann kann man schon, wenn man kritisch ist, anführen, dass das eine "gefühlte" Sicherheit ist, im Glauben an Algorithmen die man nicht verstanden hat (und die durchaus Fehler haben können), Implementationen, die man nicht nachvollzogen hat (und die tatsächlch Bugs enthalten), Konfigurationen, die man einfach übernommen hat und Konzepten, die möglicherweise in sich nicht durchdacht sind (z.B. das von Dir gennante unsichere Löschen des Klartext-Passwort in ungeschützen Bereichen oder Schlimmeres: In sicherheitsrelavanten Unternehmensbereichen ist z.B. der von dir benutzte USB-Stick selber schon lange verboten)

Ganz allgemein sollte die lange und trauriger Liste bekannter katastrophaler Sicherheitslücken der letzten Jahre uns etwas bescheidener machen: Die Komplexität ist selbst den Experten offensichtlich schon über den Kopf gewachsen.

Ich mag es pessimistisch sehen, aber ich glaube eben, dass für Endbenutzer die Konsequenz ein sicherheitsbewusster Umgang mit den eigenen Daten und ein Drängen auf politische und gesetzliche Lösungen sein muss, nicht die Flucht in "laubgesägte" eigene hochkomplexe Sicherheitskonzepte, die man selber nicht mehr durchschaut -- sich dabei aber in falscher Sicherheit wiegt.

Um noch mal etwas versöhnlicher zu werden hier mal ein Beispiel für einen Side-Chain-Angriff aus meiner Erfahrung: Ich habe lange meine Passworte nach der Methode "Anfangsbuchstaben von Songtexten mit ein enig Zahlen und Sonderzeichen erweitert" gemacht ... Bis ich mich dann selber erwischte wie ich das entsprechende Lied bei der Passworteingabe mitsummte. ;)
Top
Post Reply
  • Print view

55 posts
  • Previous
  • 1
  • 2
  • 3

Return to “Diskussionsforum”

Jump to
  • Assistance
  • ↳   News & Announcements
  • ↳   Frequently Asked Questions
  • ↳   Installing Gentoo
  • ↳   Multimedia
  • ↳   Desktop Environments
  • ↳   Networking & Security
  • ↳   Kernel & Hardware
  • ↳   Portage & Programming
  • ↳   Gamers & Players
  • ↳   Other Things Gentoo
  • ↳   Unsupported Software
  • Discussion & Documentation
  • ↳   Documentation, Tips & Tricks
  • ↳   Gentoo Chat
  • ↳   Gentoo Forums Feedback
  • ↳   Duplicate Threads
  • International Gentoo Users
  • ↳   中文 (Chinese)
  • ↳   Dutch
  • ↳   Finnish
  • ↳   French
  • ↳   Deutsches Forum (German)
  • ↳   Diskussionsforum
  • ↳   Deutsche Dokumentation
  • ↳   Greek
  • ↳   Forum italiano (Italian)
  • ↳   Forum di discussione italiano
  • ↳   Risorse italiane (documentazione e tools)
  • ↳   Polskie forum (Polish)
  • ↳   Instalacja i sprzęt
  • ↳   Polish OTW
  • ↳   Portuguese
  • ↳   Documentação, Ferramentas e Dicas
  • ↳   Russian
  • ↳   Scandinavian
  • ↳   Spanish
  • ↳   Other Languages
  • Architectures & Platforms
  • ↳   Gentoo on ARM
  • ↳   Gentoo on PPC
  • ↳   Gentoo on Sparc
  • ↳   Gentoo on Alternative Architectures
  • ↳   Gentoo on AMD64
  • ↳   Gentoo for Mac OS X (Portage for Mac OS X)
  • Board index
  • All times are UTC
  • Delete cookies

© 2001–2026 Gentoo Foundation, Inc.

Powered by phpBB® Forum Software © phpBB Limited

Privacy Policy

 

 

magic