Peacelover
Anmeldungsdatum: 28. August 2015
Beiträge: Zähle...
Wohnort: Diekholzen
|
Hallo Leute,
habe mich nach längerem lesen hier auch mal angemeldet. Mein Problem ist folgendes: Ich benutze Linux Mint 17.2 Cinnamon 64-bit Ich bin mir nicht sicher ob mein System vollständig verschlüsselt installiert wurde
Da ich aus mehreren Berichten erfahren habe das in diesem Fall eine Passworteingabe
vor dem Login Screen kommt. Was bei mir nicht der Fall ist. Meine Fragen an euch:
Wie finde ich heraus ob mein System bereits vollständig verschlüsselt ist?
2. Wie verschlüssele ich mein System vollständig nachträglich? Ich Danke jedem der sich mit meinem Problem ernsthaft auseinandersetzt und mir hilfreiche Tipps und oder Links zur verfügung stellt. MfG Peacelover
|
n00bfl
Anmeldungsdatum: 22. August 2015
Beiträge: 230
|
Wie finde ich heraus ob mein System bereits vollständig verschlüsselt ist?
wenn dein System nicht beim Start eine Schlüsseleingabe verlangt ist es nicht verschlüsselt
2. Wie verschlüssele ich mein System vollständig nachträglich?
sichere lieber die Daten und mach eine komplette Neusinstallation mit Verschlüsselung, das ist einfacher, schneller und sicherer
|
Peacelover
(Themenstarter)
Anmeldungsdatum: 28. August 2015
Beiträge: 3
Wohnort: Diekholzen
|
Danke für die schnelle Antwort
Wie installiere ich Linux neu, habe das bis jetzt erst mit Windows gemacht. Bei mir ist auf dem Laptop auch noch Windows 8 installiert
und hab bei der Installation einen Swap Speicher usw eingerichtet
muss das wiederholt werden oder kann der selbe genutzt werden
|
n00bfl
Anmeldungsdatum: 22. August 2015
Beiträge: 230
|
Lad dir einfach Ubuntu oder Mint herunter, brenn es auf eine CD oder mach einen USB stick draus (in Mint hast du sicher irgendwo ein Programm das "Startmedienersteller" oder so was heisst.. dann einfach CD oder USB stick rein und dann genau lesen, was der Installer fragt und das beantworten. Sowohl Ubuntu als auch Mint fragen bei der Installation, was du machen willst (also in dem Falle das neue OS neben Windows 8 installieren und auch den Swap wird automatische eingerichtet. das Installationsystem fragt dich bei der Installation auch gleich ob und wie du verschlüsseln willst.. sollte der Installer nach der Auswahl dass du alles verschlüsseln willst NICHT weitermachen, einfach esc klicken, dann kommt das Fenster für die Schlüsseleingabe ausserdem lesenswert: das gilt zu 99% auch für Linux Mint https://wiki.ubuntuusers.de/Installation
https://wiki.ubuntuusers.de/Dualboot
|
Peacelover
(Themenstarter)
Anmeldungsdatum: 28. August 2015
Beiträge: 3
Wohnort: Diekholzen
|
Vielen Dank für die ausführliche Antwort
du hast mich davor bewahrt mich mit allen denkbaren Scenarien
der nachträglichen Verschlüsselung ausseinanderzusetzen. Zudem bin ich dir für meine Zusätzliche Sicherheit dankbar das du erwähnt hattest das eine komplett verschlüsselung sicherer ist als eine nachträgliche. MfG Peacelover
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Willkommen bei ubuntuusers, Peacelover. Peacelover schrieb: Zudem bin ich dir für meine Zusätzliche Sicherheit dankbar das du erwähnt hattest das eine komplett verschlüsselung sicherer ist als eine nachträgliche.
Erstens das und zweitens erspart sie einem das ständige Beachten, wo in einem teilverschlüsselten System eventuell noch persönliche Daten unverschlüsselt herumschwirren, z.B. im Swap oder diversen Systemverzeichnissen wie /etc, /var oder /tmp. Ich sage immer, ich habe u.a. aus reiner Faulheit alle Rechner totalverschlüsselt. ☺
|
pefmo
Anmeldungsdatum: 28. April 2010
Beiträge: 73
|
Peacelover schrieb: Zudem bin ich dir für meine Zusätzliche Sicherheit dankbar das du erwähnt hattest das eine komplett verschlüsselung sicherer ist als eine nachträgliche.
Würde mich dann doch interessieren, ob und wie eine nachträgliche Verschlüsselung prinzipiell machbar sein könnte.
Ich denke nämlich, die fehlende Sicherheit besteht darin, daß dabei die vorhandenen Daten zerstört werden.
Mal völlig unabhängig von kompletter oder teilweiser Verschlüsselung. Wenn man mit dem System arbeiten will, muss es entschlüsselt werden, dann sind auch alle Daten zugänglich.
Insofern halte ich das Gefühl von mehr Sicherheit für trügerisch.
Das meiste ist ja allerdings ohnehin freie, quelloffene Software, also auch kein Problem.
|
aldicek
Anmeldungsdatum: 18. Oktober 2014
Beiträge: 28
|
Peacelover schrieb:...
Das meiste ist ja allerdings ohnehin freie, quelloffene Software, also auch kein Problem.
Hallo Peacelover! Es ist sicher richtig, dass freie, quelloffene Software einen vertrauenswürdigeren Ruf genießt als Closed Source.
Das bedeutet aber leider nicht, dass sie tatsächlich sicherer ist, wie uns gerade die letzten Heartbleed-, Shellshock- und wie sie alle heißen mögen Vulnerabilities deutlich vor Augen führen - und das sind eigentlich eher dem Betriebssystem / der Distribution zugeordnete Komponenten. Was in den quelloffenen Nutzeranwendungen noch alles für Scheunentore ihrer Entdeckung und Ausnutzung harren mögen, wage ich mir gar nicht auszumalen. Es ist jetzt nicht so, dass ich hier Open Source in den Dreck treten will, ganz im Gegenteil, ich bin einer ihrer glühendsten Verehrer. Allerdings existiert leider ein weit verbreiteter Irrglaube, dass Open Source per se sicher sei und man sich unter Linux prinzipiell keine Viren oder Trojaner einfangen könne, und selbst wenn doch, dass diese keine wirklichen Schäden anrichten könnten. Willst du also ein abschließbares System, verschlüssele es komplett mit einem möglichst starken Passwort (selbiges gilt übrigens auch für das Admin- sowie dein selbstverständlich vom Admin-Passwort verschiedenes User-Passwort für diesen Rechner) und lege nirgends Daten unverschlüsselt ab. (Dass deine Daten immer nur so sicher wie der Ablageort mit der schwächsten Verschlüsselung / dem schwächsten Passwort sind, muss ganz sicher nicht extra erwähnt werden. Ich tue es vorsichtshalber dennoch. Das Deponieren des "Erinnerungszettels" mit den Klartext-Passwörtern innerhalb eines Umkreises von ca. 0,2 Lichtsekunden ist außerdem eine gewiss bequeme, aber vom Sicherheitsaspekt her dringend zu vermeidende Maßnahme.) Deaktiviere die automatische Nutzeranmeldung, richte eine Bildschirmsperre mit Passworteingabe ein und benutze sie, wann immer du dich von deinem Rechenknecht auf mehr als Griffweite entfernst.
Benutze möglichst nur auditierte Software aus vertrauenswürdigen Quellen, denn solange du auf deinem verschlüsselten System arbeitest, sind deine Daten lesbar - für dich und jeden anderen, der gleichwie in dieser Zeit Zugriff auf deinen Rechner hat. Willst du möglichst ohne unerwünschte Zuhörer / -schauer arbeiten, zieh auch gleich noch das Netzwerkkabel raus oder bau am besten die Netzwerkkomponenten komplett aus dem Rechner raus. (Geht leider selbst bei Eigenbau-Kompostern dank hochintegrierter Motherboards kaum mehr.) Mag sein, dass dein Rechner sauber ist, aber kannst du die Hand auch für deinen Router und alle anderen Geräte in deinem Netzwerk ins Feuer legen? Aldicek
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
aldicek schrieb: Peacelover schrieb:...
Das meiste ist ja allerdings ohnehin freie, quelloffene Software, also auch kein Problem.
Das hat aber nicht Peacelover gerschrieben, sondern pefmo aldicek schrieb: Das bedeutet aber leider nicht, dass sie tatsächlich sicherer ist,…
Allerdings existiert leider ein weit verbreiteter Irrglaube, dass Open Source per se sicher sei
Open Sourec ist nicht sicherer, weil sie weniger Fehler enthält, sonder weil die erkannten Sicherheitslücken nachweislich schneller geschlossen werden.
|
pefmo
Anmeldungsdatum: 28. April 2010
Beiträge: 73
|
Der Satz "Das meiste ist ja allerdings ohnehin freie, quelloffene Software, also auch kein Problem" ist gründlich missverstanden worden. Ich meinte, daß Verschlüsselung ja in erster Linie den Zweck hat, sensible private Daten zu schützen, den Zugang für Unbefugte zu erschweren.
Das ist bei freier offener Software eben ziemlich sinnlos, weil der Quellcode ja für jeden, der ihn lesen will, zugänglich ist - völlig egal, ob die Kopie, die auf meinem Rechner liegt nun verschlüsselt ist oder nicht. Deshalb würde ich es vorziehen, die paar wirklich wichtigen sensiblen Daten, die ich schützen will,in einem verschlüsselten Container unterzubringen und mein Betriebssystem ansonsten unverschlüsselt zu lassen.
Was auch den Vorteil hat, daß der Container verschlüsselt bleibt, wenn ich nur mit dem System arbeite, ohne auf diese Daten zuzugreifen. Bei einer Komplettverschlüsselung muss ich auch das komplette System aufschliessen, selbst wenn ich nur mit dem Browser hier in das Forum gehen will, um diesen Beitrag zu schreiben.
|
n00bfl
Anmeldungsdatum: 22. August 2015
Beiträge: 230
|
Ich meinte, daß Verschlüsselung ja in erster Linie den Zweck hat, sensible private Daten zu schützen, den Zugang für Unbefugte zu erschweren. Das ist bei freier offener Software eben ziemlich sinnlos, weil der Quellcode ja für jeden, der ihn lesen will, zugänglich ist - völlig egal, ob die Kopie, die auf meinem Rechner liegt nun verschlüsselt ist oder nicht.
?? was hat das eine mit dem anderen zu tun? eine Verschlüsselung des Gesammtsystems hat ja den nutzen, dass, wenn z.b. jemand den Computer stiehlt oder gar die Justiz den Computer beschlagnahmt, die Daten nicht ausgelesen werden können. das hat mit Software nix zu tun. Diese Verschlüsselung hat auch weniger mit "während des Betriebes zu tun", denn klar, wenn ich z.b. meinen Compi anlasse, ggf noch den Bildschirmschoner mit Passwort ausschalte und jemand "böses" an meinen Compi will, ist es egal wie stark die Verschlüsselung mit LVM ist (die übrigens so gut ist, dass sogar die NSA daran verzweifelt). Dabei gehts auch darum, dass all die Logdateien die bei Linux so anfallen, Browser und Mailverlauf und solche Sachen nicht sichtbar sind, was mit dem blosen Verschluss von "wichtigen Dateien" über Container ja trotzdem auslesbar ist. Das was du Vorschlägst hat die Idee, das auch während dem laufenden Betrieb Dateien vor dem Neugierigen Blick geschützt sind. (z.b. für den obigen Fall, das ich den Computer einfach laufend rumstehen lasse) Beides hat nichts mit Quelloffenheit zu tun, beide Sicherheitskonzepte schliessen sich auch nicht aus und ergänzen sich halt. sie haben halt nur unterschiedlichen Schutz gegen unterschiedliche Datenklauszenarien lg der noob
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
pefmo schrieb: Ich meinte, daß Verschlüsselung ja in erster Linie den Zweck hat, sensible private Daten zu schützen, den Zugang für Unbefugte zu erschweren.
Das ist bei freier offener Software eben ziemlich sinnlos, weil der Quellcode ja für jeden, der ihn lesen will, zugänglich ist - völlig egal, ob die Kopie, die auf meinem Rechner liegt nun verschlüsselt ist oder nicht.
Das ist bei FOSS der Punkt: Es ist egal, dass jeder den Quellcode eines Programmes kennt, wenn dieses an sich sicher konzipiert ist. Dem gegenüber steht die sog. Security_through_obscurity, die durch Verbergen (z.B. des Quellcodes) Sicherheit erzeugen soll. Damit macht sie aber eine unabhängige Prüfung unmöglich, was nach dem FOSS-Gedanken Sicherheit nicht erhöht sondern senkt bzw. im besten Fall nicht beurteilbar macht. Die heute als technisch sicher angesehenen Verschlüsselungsalgorithmen sind alle offengelegt und müssen es auch sein, um überhaupt als solche anerkannt zu werden.
Deshalb würde ich es vorziehen, die paar wirklich wichtigen sensiblen Daten, die ich schützen will,in einem verschlüsselten Container unterzubringen und mein Betriebssystem ansonsten unverschlüsselt zu lassen.
Wie oben schon erwähnt gibt es aber in einem Betriebssystem immer Orte, in denen sensible Daten ganz oder fragmentiert gespeichert werden. Wenn man nicht alle diese Orte ebenfalls mit verschlüsselt, ist das Konzept lückenhaft. Es kommt natürlich auf den eigenen Anspruch an. Will man nur ganz bestimmte Daten vor einem sehr eingeschränkten Angreiferkreis schützen, reicht ggf. auch Teilverschlüsselung.
Was auch den Vorteil hat, daß der Container verschlüsselt bleibt, wenn ich nur mit dem System arbeite, ohne auf diese Daten zuzugreifen.
Es spricht ja (außer schwacher Systemleistung) nichts dagegen, mehrere Verschlüsselungskonzepte miteinander zu kombinieren. Beispiel: Mein System ist vollverschlüsselt, meine Backups jedes für sich, die manchmal bei mir ausgelagerten Daten von Freunden nochmal einzeln mit einem Passwort, welches nur sie kennen, nicht ich.
Bei einer Komplettverschlüsselung muss ich auch das komplette System aufschliessen, selbst wenn ich nur mit dem Browser hier in das Forum gehen will, um diesen Beitrag zu schreiben.
Bei einem vollverschlüsselten Einzelnutzersystem bietet sich an, die automatische Anmeldung zu aktivieren, da der Bootvorgang ja durch das Verschlüsselungspasswort gesichert ist. Somit bleibt es bei nur einem einzugebenden Passwort, nur an anderer Stelle (und für meinen Geschmack an besserer, weil ich nicht erst auf den Bootvorgang warten muss und dann nochmal auf den Anmeldevorgang, sondern es direkt nach dem Einschalten eingebe – ebenfalls wieder Geschmacksache). Und wie n00bfl bereits erwähnt hat, muss ein laufendes System anders geschützt werden, z.B. indem man sich angewöhnt, den Bildschirm zu sperren, sobald man aus der Sichtweite des Rechners geht. Das geht mit den auf jedem System vorhandenen Shortcuts innerhalb einer Sekunde.
|