NeuerNutzer
Anmeldungsdatum: 21. Mai 2014
Beiträge: Zähle...
|
Hallo, vorab sei gesagt, dass ich ZuluCrypt als grafische Oberfläche nehme. Ist für mich einfach einfacher ☺ Zu meiner Frage: Was genau ist der Unterschied zwischen der Option einen "plain" Container zu erstellen und einem "Luks" Container? Was sind die Vor- sowie Nachteile beider Varianten? Was von beiden ist sicherer? Die englische Seite hat mir nicht geholfen. Bin dem Englischen nicht sooo mächtig.
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Hi. Plain bedeutet, dass die verschlüsselten Daten keinen Header besitzen, du musst die Informationen zur Verschlüsselungstechnik somit immer selbst mit angeben.
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
NeuerNutzer schrieb: Hallo, vorab sei gesagt, dass ich ZuluCrypt als grafische Oberfläche nehme. Ist für mich einfach einfacher ☺ Zu meiner Frage: Was genau ist der Unterschied zwischen der Option einen "plain" Container zu erstellen und einem "Luks" Container? Was sind die Vor- sowie Nachteile beider Varianten?
Die Plain-Variante lässt sich besser abstreiten. Du kannst dann behaupten, dass gar keine verschlüsselte Partition existiert und sich lediglich Zufallszahlen darauf befinden. Das ist eigentlich nur für Länder interessant, in denen es ein Kryptografieverbot gibt (z.B. England). Der Vorteil des Luks-Header ist der schnelle Wechsel des Schlüssel (ohne die Platte komplett neu zu chiffrieren), eine Schlüsselverwaltung (mehrere Schlüssel) und eine idiotensichere Handhabung gegenüber Anfängern. Also das Hashen des Eingabeschlüssel und die Verwendung eines völlig zufälligen Masterschlüssel für den eigentlichen Chiffrieralgorithmus. (Bei Luks wird der Eingabeschlüssel nicht für das eigentliche Chiffrieren verwendet.)
Was von beiden ist sicherer?
Technisch sind beide sicher aber Plain erfordert mehr Kenntnisse.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7651
|
Bei plain fehlt eben alles was LUKS macht. Dazu gehört sowohl der Header mit mehreren Passphrases, echt zufälliger Key, rechentechnisch teure Validierung der Passphrases... Speicherung der exact verwendeten Cipher usw. Du musst dich um diese Dinge dann selbst kümmern. Ich würde vor plain eher einen externen LUKS-Header in Betracht ziehen. Was das abstreiten angeht: Das ist halt so ne Sache. Daß ich auf meinem x TB RAID nur Zufallsdaten horte wird mir halt so schnell keiner glauben 😉
|
NeuerNutzer
(Themenstarter)
Anmeldungsdatum: 21. Mai 2014
Beiträge: 35
|
stfischr schrieb: Hi. Plain bedeutet, dass die verschlüsselten Daten keinen Header besitzen, du musst die Informationen zur Verschlüsselungstechnik somit immer selbst mit angeben.
Aber wenn ich ZuluCrypt verwende, ziehe ich die Datei in das (die?) GUI und kann somit mein PW angeben. Wo muss ich mich da "selbst" um was kümmern?
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7651
|
NeuerNutzer schrieb: Wo muss ich mich da "selbst" um was kümmern?
Dann kümmert sich zulucrypt darum, trotzdem wäre es sinnvoll zu wissen, welche Cipher zulucrypt denn dann eigentlich verwendet... und wie sicher das dann eigentlich ist. Wenn du nichts besonderes machst ist bei plain die passphrase schneller zu bruteforcen als bei luks, so gesehen ist es dann weniger sicher.
|
NeuerNutzer
(Themenstarter)
Anmeldungsdatum: 21. Mai 2014
Beiträge: 35
|
Das sind die Optionen, die ZuluCrypt standardmäßig setzt. Wenn ZC sich darum kümmert, dann ist es doch sinnvoll, Plain zu nehmen, damit man abstreiten kann, dass verschlüsselte Daten auf der Partition sind, richtig?
- Bilder
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
NeuerNutzer schrieb: Das sind die Optionen, die ZuluCrypt standardmäßig setzt. Wenn ZC sich darum kümmert, dann ist es doch sinnvoll, Plain zu nehmen, damit man abstreiten kann, dass verschlüsselte Daten auf der Partition sind, richtig?
Die Abstreitbarkeit funktioniert nur wenn du dir alle Parameter merkst und dahin schreibst, wo man dich damit nicht unter Druck setzen kann. Sobald ein Programm die Konfiguarion offen in einem Header ablegt, geht das nicht mehr (so gut). (Plain-Verschlüsselung wird erst dann interessant, wenn du als Wikileaks-Mitarbeiter nach/durch England, Singapur oder einem ähnlich gearteten Polizeistaat reist.) Nimm die Standardauswahl die dir ZC vorschlägt (das ist ja Luks) und gut ist. Plain ist nicht besser, nur anders und für dich kaum vorteilhaft.
|
NeuerNutzer
(Themenstarter)
Anmeldungsdatum: 21. Mai 2014
Beiträge: 35
|
Mich interessiert halt diese ganze Technik dahinter ☺ Ich bleibe auch bei LUKS. Leben ja in einem freien Land und so schlimme Daten sind da nicht drauf. Meine Frage ist jedoch, wie es mit der Sicherheit bei LUKS ist, punkto Hash? Dieser wird "gesalted"? Heißt das, dass dieser schwerer anzugreifen ist und dementsprechend schwieriger zu knacken ist? Und: Was ist, wenn plain beschädigt wird? Geht das überhaupt? Gibt ja keine Möglichkeit, dessen Header zu sichern.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7651
|
Plain hat keinen Header. Damit auch keine Möglichkeit zu prüfen, ob ein gegebenes Passwort korrekt war. Da werden einfach Daten in andere Daten verwandelt und fertig. Wenn du Glück hast ist es das richtige, sonst halt nicht. Wenn du bei LUKS den Header beschädigst, wars das (jedenfalls ohne Header/Masterkey Backup).
Dieser wird "gesalted"?
Salt gibts auch, aber hauptsächlich wird iteriert; LUKS investiert zum Zeitpunkt des LUKS-formats 1 Sekunde Rechenzeit (läßt sich mit --iter-time festlegen). Je nachdem wie schnell dein Rechner ist wird die Hashfunktion dann soundso-oft durchlaufen; beim Aufmachen des LUKS-Containers das gleiche wieder sonst gibts am Ende nicht den richtigen Masterkey. Die Idee ist also daß bei einem Bruteforce des Passworts bei LUKS jeder Versuch 1 Sekunde Rechenzeit kostet. Lies dir mal die cryptsetup FAQ durch, da steht ziemlich viel dazu wie das alles funktioniert.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
chilidude schrieb: NeuerNutzer schrieb: Wenn ZC sich darum kümmert, dann ist es doch sinnvoll, Plain zu nehmen, damit man abstreiten kann, dass verschlüsselte Daten auf der Partition sind, richtig?
Die Abstreitbarkeit funktioniert nur wenn du dir alle Parameter merkst und dahin schreibst, wo man dich damit nicht unter Druck setzen kann.
Sog. plausible Abstreitbarkeit ist ein zweischneidiges Schwert. Denn Du kannst umgekehrt auch nie beweisen, dass sich dort keine (ggf. weitere) Verschlüsselung befindet. Viel Spaß bei Verhör/Folter mit Leuten, die Dir genau das nicht glauben (siehe auch Cryptsetup FAQ Punkt 5.18). Beispiele, wie Sicherheitsexperten ihre Laptops und Handys absichern:
Bevor man also eine Wissenschaft daraus macht, sollte man Aufwand und Nutzen abwägen. 😎
|
NeuerNutzer
(Themenstarter)
Anmeldungsdatum: 21. Mai 2014
Beiträge: 35
|
Naja, ich weiß halt nicht, -mal abgesehen davon, dass ZuluCrypt sich die Parameter merkt - wieso man LUKS nehmen sollte, wenn plain nicht so leicht "zerstört" werden kann bzw sicherer gegen überschreiben ist und dazu nicht die Parameter im Header anzeigt. Ist die "salt" funktion, die LUKS anbietet, so viel sicherer gegen Bruteforce oder spielt das gar keine Rolle?
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
NeuerNutzer schrieb: Naja, ich weiß halt nicht, -mal abgesehen davon, dass ZuluCrypt sich die Parameter merkt - wieso man LUKS nehmen sollte
Vergleich von LUKS gegenüber einfachem dm-crypt Neben den Salts und PBKDF2 bietet LUKS einen nicht unerheblichen Komfort durch seinen standardisierten Header (der z.B. das automatische Passwortfenster der meisten Linux-Desktops ermöglicht) und die Verwaltung mehrerer Benutzerschlüssel.
|
lotharster
Anmeldungsdatum: 7. Oktober 2006
Beiträge: 495
|
NeuerNutzer schrieb: Ist die "salt" funktion, die LUKS anbietet, so viel sicherer gegen Bruteforce oder spielt das gar keine Rolle?
Durch die SALT-Funktion dauert das ausprobieren von Passwörtern um ein Vielfaches länger. Wie lange genau, das hängt von der Geschwindigkeit deines Rechners ab. Bei meinem 5 Jahre alten Laptop sind es ca. 200 000 Iterationen, das heißt das Passwort-Bruteforcen dauert 200 000 mal so lange wie bei Cryptsetup. Bei neueren Rechnern ist die Verlangsamung noch größer.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
lotharster schrieb: Passwort-Bruteforcen dauert 200 000 mal so lange wie bei Cryptsetup.
Du meinst dm-crypt. Cryptsetup verwaltet LUKS und dm-crypt gleichermaßen. 🤓
|