Verschlüsselung ist ein Schutz gegen physichen Zugriff, das hast du schon richtig erkannt. Wenn du die Daten unverschlüsselt verteilst, z.B. über SMB und FTP, dann kann jeder, der auf der Leitung sitzt die Daten lesen. Und wenn du die Daten auf dem Zielrechner unverschlüsselt speicherst, dann ist der natürlich auch ein Angriffsziel.
genesis84 schrieb:
Also mein Server wird durch WOL geweckt und stellt dann seine Dienste zur Verfügung, unter anderem auch SMB und FTP. Also wäre der Schutz der Verschlüsselung ja nur bei den Platten für sich alleine gegeben. Wenn ich mir jetzt aber vorstelle, bei mir bricht jemand ein oder es kommen die Men in Black, wäre ja das ganze System weg. In dem Fall sind ja dann die ganzen Zugangsdaten für die Dienste der Knackpunkt in der Sicherheit, und für jemand der es drauf anlegt kein allzu grosses Hindernis.
Den Teil habe ich nicht verstanden. Nehmen wir mal an, du weckst deinen Server über WOL. Wenn die Daten verschlüsselt sind, dann musst du zunächst die Entschlüsselungspassphrase eingeben. Das kann sogar noch vor dem Start des Kernels und über SSH geschehen, z.B. über einen SSH-Server im Initramfs. Alternativ kannst du den Server auch hochfahren, entschlüsseln (egal, ob direkt mit der Tastatur davorsitzend über über SSH im Initramfs) und den Server dann nicht runterfahren, sondern in Standby (Suspend to Ram, S3) schicken. Dann bleibt der Entschlüsselungsschlüssel im Arbeitsspeicher.
Genau, und wenn jetzt die MiB einbrechen, dann ist die Frage, was sie tun. Sobald sie den Strom abziehen, haben sie etwa 10 Minuten Zeit, bis sich der Inhalt des Arbeitsspeichers verflüchtigt um eine Cold-Boot-Attacke durchzuführen. Übrigens gab es glaube ich auch mal einen Kernel-Mod, der den LUKS-Schlüssel dauerhaft im CPU-Cache abgelegt hat, um Cold-Boot-Attacken vorzubeugen, das aber nur am Rande. Üblicherweise die MiB vermutlich einfach alle Rechner einsammeln und im Labor auswerten. Und dann ist es zu spät.
Übrigens: Die AES-Engine ist eine Befehlssatzerweiterung, die die für AES relevanten Befehle in Hardware abbildet und damit die Verschlüsselung so schnell durchführen kann, dass sie von der Rechenbelastung nicht mehr ins Gewicht fällt. Möglich ist Verschlüsselung aber natürlich auch ohne AES-NI.
Sehr schön kann man den Unterschied, den die AES-NI macht übrigens sehen, wenn man mal
sudo cryptsetup benchmark
ausführt und die Größenordnung der Geschwindigkeit von AES- und nicht-AES-Verschlüsselung vergleicht.