stsi
Anmeldungsdatum: 17. August 2007
Beiträge: Zähle...
|
Hallo zusammen, ich häng mich jetzt mal hier an den Thread http://forum.ubuntuusers.de/topic/pw-vergessen-verschluesseltes-home/ mit einer Zusatzfrage dran. Da wird ja nun mit "brute force" Angriffen gespielt/gearbeitet und dazu meine Frage: Kann man sein System dahingehend einrichten, dass es NUR eine bestimmte Anzahl von Passwörtern pro Zeiteinheit annimmt? oder anders gefragt, wovon hängt die Anzahl der maximal möglichen Passworte pro Zeiteinheit ab, von der Leistungsfähigkeit des Angreifers oder von der Leistungfähigkeit/Systemeinstellungen des angegriffenen Systems?
|
redknight
Moderator & Supporter
Anmeldungsdatum: 30. Oktober 2008
Beiträge: 21725
Wohnort: Lorchhausen im schönen Rheingau
|
stsi schrieb: Da wird ja nun mit "brute force" Angriffen gespielt/gearbeitet und dazu meine Frage: Kann man sein System dahingehend einrichten, dass es NUR eine bestimmte Anzahl von Passwörtern pro Zeiteinheit annimmt?
Sollte möglich sein. Evtl mit fail2ban oder sowas. oder anders gefragt, wovon hängt die Anzahl der maximal möglichen Passworte pro Zeiteinheit ab, von der Leistungsfähigkeit des Angreifers oder von der Leistungfähigkeit/Systemeinstellungen des angegriffenen Systems?
Kommt drauf an. Bei logins via Netzwerk dürfte die Verbindung der springende Punkt sein. Im konkreten Thread ist ja ein lokaler "Angriff" geplannt, da kommt es auf den Prozessor an, möchte ich behaupten
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Bei einem lokalen Angriff, sprich physikalischem Zugriff auf die Hardware, sehe ich für die meisten Szenarien keinen Sinn in einer Beschränkung der Loginversuche. Hat der Angreifer genügen Zeit für Versuche in einer Anzahl, die für Brute Force relevant ist, kann er auch anders auf die Daten zugreifen, solange diese nicht verschlüsselt sind. Sprich, an welches konkrete Angriffsszenario denkst Du?
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7651
|
Du kannst das System auch so einrichten, daß es alle Daten vernichtet, wenn du das Passwort einmal falsch eingibst. Nur fällt das mehr unter Security by Obscurity, wenn man von einem Angreifer mit Hardwarezugriff ausgeht. Der bootet dann eben von einer LiveCD wo solche Einstellungen nicht zum tragen kommen. Was die Anzahl der Versuche bei Verschlüsselung beschränkt, ist allein die Rechenzeit. Je rechenaufwendiger das Passwort-Hash-Verfahren, desto länger dauert es. LUKS zielt hier auf 1 Sekunde pro Versuch ab. Das reicht schon um Bruteforce unmöglich zu machen - sofern man nicht einen sehr guten Anhaltspunkt hat wie das Passwort aussehen muß.
|
stsi
(Themenstarter)
Anmeldungsdatum: 17. August 2007
Beiträge: 144
|
Danke für die Antworten, kurz zu meinem System. Ich habe bei der Installation von Kubuntu 12.04 die dabei angebotene Möglichkeit zum verschlüsseln von /home genutzt und auf dieses verschlüsselte /home bezieht sich meine Frage. Nach meinem Kenntnisstand ist bei laufendem System das /home-Verzeichnis des jeweiligen Users eh nicht mehr verschlüsselt und somit auch für Angreifer einsehbar. Mir geht es deshalb hauptsächlich darum, bei ausgeschaltetem System und physischem Zugriff auf das System (Diebstahl - Verlust usw.) ein Eindringen in das System und die darauf befindlichen Daten zu verhindern oder zumindest zu erschweren
|
redknight
Moderator & Supporter
Anmeldungsdatum: 30. Oktober 2008
Beiträge: 21725
Wohnort: Lorchhausen im schönen Rheingau
|
stsi schrieb: Ich habe bei der Installation von Kubuntu 12.04 die dabei angebotene Möglichkeit zum verschlüsseln von /home genutzt und auf dieses verschlüsselte /home bezieht sich meine Frage.
Gut. Klare Ansagen vereinfachen das helfen enorm ☺ Nach meinem Kenntnisstand ist bei laufendem System das /home-Verzeichnis des jeweiligen Users eh nicht mehr verschlüsselt und somit auch für Angreifer einsehbar.
Definiere den Angreife. Dein System läuft und er verbindet sich übers Netz? Oder stiehlt er dein gerät im gesperrten ZUstand? Oder haut er dir auf die Nase und bekommt das Gerät im ungesperrten ZUstand? Große Unterschiede. Mir geht es deshalb hauptsächlich darum, bei ausgeschaltetem System und physischem Zugriff auf das System (Diebstahl - Verlust usw.) ein Eindringen in das System und die darauf befindlichen Daten zu verhindern oder zumindest zu erschweren
Wenn ich deinen Laptop finde/stehle und dein /home knacke, boote ich in mein eigenes System. Dann sind Änderungen an deinem System mir egal.
|
stsi
(Themenstarter)
Anmeldungsdatum: 17. August 2007
Beiträge: 144
|
Danke erstmal, dass an so einem Wahlabend jemand sich die Zeit nimmt hier zu antworten 👍
Dein System läuft und er verbindet sich übers Netz?
Mein Laptop hängt in keinem Netz und er verbindet sich über einen DSL-Router mit dem Internet
Wenn ich deinen Laptop finde/stehle und dein /home knacke
wenigstens das möchte ich verhindern oder erwschweren
|
redknight
Moderator & Supporter
Anmeldungsdatum: 30. Oktober 2008
Beiträge: 21725
Wohnort: Lorchhausen im schönen Rheingau
|
stsi schrieb: Danke erstmal, dass an so einem Wahlabend jemand sich die Zeit nimmt hier zu antworten 👍
Bitte gern. Dein System läuft und er verbindet sich übers Netz?
Mein Laptop hängt in keinem Netz und er verbindet sich über einen DSL-Router mit dem Internet
Das Internet™ ist wohl schon ein Netz ^^ Wenn ich deinen Laptop finde/stehle und dein /home knacke
wenigstens das möchte ich verhindern oder erwschweren
Dafür hast Du verschlüsselt. Glückwunsch, das ist die Hauptmaßnahme
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Ein verschlüsseltes /home ist für die meisten „normalen“ Situationen (Diebstahl etc.) schon sehr sicher. Da der Rest des Systems nicht verschlüsselt ist, können allerdings ggf. Datenreste in Systemverzeichnissen wie /tmp (temporäre Dateien) oder dem Auslagerungsspeicher liegen. Dagegen hilft nur komplette Systemverschlüsselung (bis 12.04 per Alternate Installation). Die Frage ist, gegen welche hypothetischen Angreifer mit welchen Knackfertigkeiten Du Dich schützen willst und wie sensibel die zu schützenden Daten sind (z.B. kritische Firmendaten oder „nur“ die eigenen Erotikbilder? 😀 ). Sicherheit ist immer ein Balanceakt zwischen Schutz und Bequemlichkeit.
|
stsi
(Themenstarter)
Anmeldungsdatum: 17. August 2007
Beiträge: 144
|
Nochmal danke für alle Antworten, ich bin für mich jetzt zu dem Entschluss gekommen, dass das Verschlüsseln meiner /home Partition ausreicht, denn einem normalen kleinkriminellen Dieb geht es doch wohl weniger um Festplatteninhalte als vielmehr um die Hardware als solche. Daten die ich als besonders schützenswert erachte habe ich so wie so entweder als Datei oder als Ordner zusätzlich verschlüsselt (müssen ja nicht mehr bearbeitet sondern nur noch aufbewahrt werden). Damit Daten ausserhalb von /home (also swap und /tmp) mehr oder weniger geschütz sind kann man ja den /tmp Ordner mal löschen (ich benutze dazu wipe) und bei swap habe ich einen niedrigen Wert für swapiness eingestellt (Wert 10 bei 3 GB Arbeitsspeicher) swap sollte also somit kaum in Anspruch genommen werden. Bei Gelegenheit werde ich aber trotzdem mal eine neue Festplatte einbauen und ein voll verschlüsseltes System testen, an meinem derzeitigem System möchte ich lieber nicht herumspielen, dafür läuft es mir zu problemlos Wer noch eine Meinung zu meinen Angaben hat, gerne her damit, ansonsten setze ich dann hier mal auf gelöst
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7651
|
wipe, bcwipe, shred usw. ist größtenteils nonsens (auf einzelne Dateien bezogen). Das Dateisystem selbst weiß nicht mehr wo die Daten liegen, nachdem die Datei gelöscht wurde, was bei /tmp ja regelmäßig passiert. Es liegt also im "freien" Speicher, den man dann leider komplett überschreiben muss, um halbwegs sicher zu sein. Zudem reicht ein Durchgang mit Zufallszahlen, mehrere Durchgänge (a la Gutmann) sind unnötig. Statt Zufallszahlen würden auch Nullen reichen, wenn man garantieren kann, daß diese Nullen auch geschrieben werden. Moderne Dateisysteme oder Speichermedien könnten die Nullen wegoptimieren, bei Zufallsdaten ist das nicht möglich.
|