ubuntuusers.de

Sicheres Löschen auf verschlüsseltem Dateisystem nötig?

Status: Ungelöst | Ubuntu-Version: Lubuntu 14.04 (Trusty Tahr)
Antworten |

lubuntu-lulu

Avatar von lubuntu-lulu

Anmeldungsdatum:
7. September 2014

Beiträge: 542

Ich habe mal wieder einer meiner dummen Fragen.

Wenn man auf einem voll-verschlüsselten Datenträger Dateien mit dem Dateimanager (PCManFM) "einfach" (also nicht wipe/shred) löscht, dann werden diese Dateien doch innerhalb der verschlüsselten Partition/Festplatte als gelöscht markiert und hinterlassen keine Spuren in (möglicherweise vorhandenen) nicht verschlüsselten Bereichen des Datenträgers,oder?

Ich verschlüssel wendern immer einen kompletten Datenträger (=eine Hauptpartition).

Man kann also Daten auf verschlüsselten Datenträgern bedenkenlos (dass der Löschvorgang keine Spuren hinterlässt) löschen, oder?

Und noch was: Ich meine das Wiki so verstanden zu haben, dass man solange man den kompletten Datenträger mit Nullen bzw. Zufallszahlen überschreibt, dieses sichere Löschen/wipen auch weiterhin bei Flash-Laufwerken trotz des Wearlevelling funktioniert?

Oder kann man sich selbst wenn man einen USB-Stick dreimal mit Nullen überschreibt nicht so sicher sein wie bei einer normalen HDD-Festplatte (keine SSD)?

Letzeres lässt sich auch ungefähr auf Solid-State-Speicher übertragen: hier jedoch nur, wenn man die komplette Festplatte (nicht nur die Partition!) bzw. das ganze Laufwerk mehrfach überschreibt. Auch dann sollten wipe und shred jeden Block auf der Festplatte mindestens einmal überschrieben haben. Wie oft es nötig ist, bei Solid-State-Speichern diese Laufwerke zu überschreiben, damit forensische Mittel Daten nicht mehr herstellen können, ist auf Grund deren geringer Verbreitung derzeit nicht bekannt.

Danke für eure Geduld mit mir ☺

Moderiert von rklm:

Entführung dieses Themas abgetrennt. Bitte keine Themen entführen - selbst, wenn es Deine eigenen sind!

k1l

Avatar von k1l

Anmeldungsdatum:
22. September 2006

Beiträge: 1253

Wohnort: Köln

lubuntu-lulu schrieb:

Man kann also Daten auf verschlüsselten Datenträgern bedenkenlos (dass der Löschvorgang keine Spuren hinterlässt) löschen, oder?

"Löschen" heißt erstmal nur, dass das Filesystem in seiner Datenbank löscht wo die Datei gespeichert war. Die Datei liegt da trotzdem weiter rum, es wurde nur vergessen wo genau. Der Grund ist hier einfach die Geschwindigkeit und der Trick beim verschieben innerhalb des Filesystems(da wird nur der Datenbankeintrag geändert aber das File bleibt da liegen wo es ist).

Bei einem normalen System kann man jetzt die Platte einfach raw absuchen und findet alle vergessenen Dateien, wo der Platz bisher nicht von neuen Dateien überschrieben wurde.(daher shred oder mit Nullen mit dd etc überschreiben)

Bei einem verschlüsselten System liegen die Daten aber gar nicht so auf der Platte. Auf der Platte liegt nur verschlüsseltes Kaudawelsch. Daher ist das auf der hardware Festplatte kein Problem.

lubuntu-lulu

(Themenstarter)
Avatar von lubuntu-lulu

Anmeldungsdatum:
7. September 2014

Beiträge: 542

Ah, danke. Kann man also sicherheitsmäßig bedenkenlos Dateien auf USB-Sticks und Festplatten löschen.

Was ich immer noch nicht ganz verstanden habe, ist wie oder ob es möglich ist das Passwort nachträglich zu ändern. Vielleicht verstehe ich da ja etwas falsch, aber das Wiki scheint mir nur von der Änderung des eigentlichen Schlüssels (welcher erst durch das Passwort zugänglich wird) zu sprechen.

Das hier verwendete LUKS ermöglicht es somit, dass das Passwort leicht geändert werden kann, ohne dass das ganze Dateisystem neu verschlüsselt werden muss. Der Generalschlüssel bleibt letztendlich der gleiche.

Schlüssel hinzufügen

Der folgende Befehl fügt einen Schlüssel zum angegeben Laufwerk hinzu:

cryptsetup luksAddKey /dev/sdX2 

Hier kann man sich unter Umständen vom System aussperren, sofern man nicht aufpasst. Bei einer Passwortänderung zunächst das gewünschte Passwort anlegen, eventuell testen und erst dann das alte Passwort löschen.

Der folgende Befehl entfernt nachfolgend eingegebenen Schlüssel:

cryptsetup luksRemoveKey /dev/sdX2 

Wie ändert man also das Passwort, nach dem der Dateimanager beim Einhängen eines Datenträgers fragt?

lionlizard

Avatar von lionlizard

Anmeldungsdatum:
20. September 2012

Beiträge: 6244

Wohnort: Berlin

Liebe(r) lubuntu-lulu¹ zunächst möchte ich Dich bitten, künftig Deine Fragen nicht mehr hier anzuhängen. Denn inzwischen sind wir von der allgemeinen Diskussion doch ziemlich weit entfernt, die Fragen sind sicher für andere Verschlüsselungs-Einsteiger auch interessant und die guten Antworten werden von Anderen in diesem Thema wohl nicht mehr gefunden werden - wer liest schon ein 4 Seiten-Thema vollständig und aufmerksam durch?

Deine Frage hier wurde auch eigentlich schon einmal zu Beginn des Themas beantwortet. Nun aber zur Frage der Änderung des LUKS-Passwortes:
Jedem LUKS-Container kann man bis zu 8 Passphrasen oder Schlüssel zuweisen. Mit jeder dieser Passphrasen lässt sich der Container öffnen. Mit dem Befehl luksDump erhält man informationen darüber, wieviel Slots bereits genutzt werden bzw. wie viele Passwörter/Schlüssel. Mit dem Befehl luksAddKey kann man ein Passwort hinzufügen. Mit dem Befehl luksDelkey kann man ein Passwort entfernen. Wenn man nun das Passwort ändern möchte, geht man so vor:

  • mit luksDump feststellen, wieviele Passworte bereits für den Luksconteiner vergeben wurden.

  • ein neues Passwort hinzufügen und anschließend Testen, ob man mit dem Passwort den Lukscontainer öffnen kann

     sudo cryptsetup luksAddkey /dev/sdXY
    sudo crypsetup luksOpen --test-passphrase /dev/sdXY

Wenn das neue Passwort funktioniert, wird keine Ausgabe nach dem zweiten Befehl erfolgen, bei einem Fehler gibt es die Meldung

 
Kein Schlüssel mit dieser Passphrase verfügbar.
Geben Sie die Passphrase für »/dev/sdXY« ein:
  • das alte Passwort mit luksDelkey löschen, anschließend mit luksDump prüfen, dass tatsächlich ein Schlüssel entfernt wurde und mit luksOpen --test-passphrase prüfen, dass nun das alte Passwort nicht mehr funktioniert, während das neue Passwort den Container öffnen kann.

Achtung!

Man muss sehr sorgfältig vorgehen, wenn man den alten Schlüssel, das alte Passwort versehentlich löscht, bevor man ein neues Passwort erfolgreich hinzugefügt hat, sind die Daten für immer verloren, denn ohne funktionierendes Passwort lässt sich kein weiteres Passwort mehr hinzufügen, und ein einmal gelöschtes Passwort lässt sich auch nicht wiederherstellen.


¹) Weil ich neugierig bin, darfst Du mir gern per PN mitteilen, ob du männlich oder weiblich bist. 😉

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7777

lubuntu-lulu schrieb:

Man kann also Daten auf verschlüsselten Datenträgern bedenkenlos (dass der Löschvorgang keine Spuren hinterlässt) löschen, oder?

Kommt darauf an gegen welches Szenario du dich schützen willst.

Wenn du die Festplatte ausbaust und auf Ebay verkaufst... solange der Käufer den Schlüssel nicht hat, und es keine unverschlüsselten Bereiche/alte Daten gibt, hat er nichts.

In diesem Szenario sind deine Daten sicher (so sicher wie dein Passwort). Es spielt dann auch gar keine Rolle, ob Dateien gelöscht wurden oder nicht.

Wenn der Schlüssel bekannt ist, dann ändert sich gar nichts: die vermeintlich gelöschten Dateien sind im freien Speicher sichtbar. Die Verschlüsselung ist transparent: solange man den Schlüssel kennt ist es so als gäbe es die Verschlüsselung gar nicht.

shred/wipe hilft da auch nicht. Das Dateisystem weiß selber nicht wo noch zusätzliche Kopien herumliegen. Diese entstehen jedesmal wenn du "speichern" drückst.

hier jedoch nur, wenn man die komplette Festplatte (nicht nur die Partition!) bzw. das ganze Laufwerk mehrfach überschreibt.

Mehrfach überschreiben ist immer Quatsch. Was du beim ersten Mal nicht erwischst das bekommst du auch beim dritten Mal nicht.

Bei SSD überschreibt man auch einfach gar nicht. Hier reicht TRIM / blkdiscard aus. Die Daten sieht man nicht wieder.

Was ich immer noch nicht ganz verstanden habe, ist wie oder ob es möglich ist das Passwort nachträglich zu ändern. Vielleicht verstehe ich da ja etwas falsch, aber das Wiki scheint mir nur von der Änderung des eigentlichen Schlüssels (welcher erst durch das Passwort zugänglich wird) zu sprechen.

Wenn du den "eigentlichen Schlüssel" (den Master-Key) änderst dann musst du alles komplett neu verschlüsseln. Wenn das im Wiki steht, dann irgendwo tief vergraben unter den Expertenoptionen. Weil normalerweise macht man das niemals.

Der Sinn und Zweck von LUKS ist ja gerade, Passwörter ändern zu können, mehrere Passwörter haben zu können, OHNE daß sich deswegen jemals der Master-Key ändert.

lubuntu-lulu

(Themenstarter)
Avatar von lubuntu-lulu

Anmeldungsdatum:
7. September 2014

Beiträge: 542

Ganz herzlichen Dank für deine selbst für Dumme wie mich verständliche Erklärung! ☺

Antworten |