lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
unbuntuS12 schrieb: Es funktioniert.
Wenn die NSA die Daten eines Laptops wirklich haben wollen, werden sie zuerst mal eine 1:1 Kopie der Platte machen, bevor sie irgend ein Passwort ausprobieren, von dem sie nicht erwarten können, dass es wirklich funktioniert. Dann haben sie unbegrenzt viele Versuche, und wenn sie beim ersten mal verarscht wurden, geben sie sich bestimmt Mühe, dass ihnen das kein zweites mal passiert.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7651
|
Im Prinzip ist es das gleiche Thema wie Plausible Deniability und das was in der cryptsetup FAQ dazu steht trifft hier genauso zu.
So, does it work in practice? No, unfortunately. The reasoning used by its proponents is fundamentally flawed in several ways and the cryptographic properties fail fatally when colliding with the real world.
Wenn man damit nur dumme Leute austricksen kann, dann macht man das besser anders, nämlich so, daß die gar nicht merken daß sie ausgetrickst worden sind.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
|
Salamander76
(Themenstarter)
Anmeldungsdatum: 14. März 2014
Beiträge: 205
|
Wie bereits geschrieben, es geht nicht um Schutz vor Behörden wie z.B. der NSA. Dass da am Ende nichts hilft hat auch nichts mit LUKS direkt zu tun. Denn sollte man da in den Focus geraten, wird "man" sich wohl eher mit Rootkits, Keyloggern etc. "behelfen". Das meinte ich auch mit meinem Post ganz oben 😉 Mir geht es mehr um Angriffe von "nichtbehördlicher" Seite. Und da habe ich nun meinen Weg gefunden. D.h.
1. Eigene Data-Partition erstellen
2. Mit LUKS verschlüsseln (nach dd if=/dev/zero of=Gerätedatei)
3. Swap entfernen
4. Temps entfernen Wie in dem geposteten Artikel beschrieben. Bleibt eigentlich nur noch ein Hinweis dazu: bei einer SSD hilft ein dd if=/dev/zero wenig bzw. bietet keine 100%ige Garantie, dass alle Daten wirklich gelöscht wurden.
|
encbladexp
Ehemaliger
Anmeldungsdatum: 16. Februar 2007
Beiträge: 17442
|
System vollverschlüsselt, inkl. SWAP, in einem LVM war dir wohl zu viel Standard? mfg Stefan Betz
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
V_for_Vortex schrieb: Immer wieder gerne verlinkt: Ratschläge eines Sicherheitsexperten zu internationalen Reisen mit Laptops (Dort unter den zwei „here“-Links.)
Und beim zweiten schlägt er im Endeffekt nur die aufwändige Variante von LUKS Nuke vor. Im Kern: Sich selber temporär die Möglichkeit nehmen, den Laptop zu entschlüsseln. Vorteil von LUKS Nuke: Man ist nur gezwungen, sich selbst aus dem Laptop auszusperren, wenn anderen einen zwingen, den Laptop zu entsperren. Man hat bei der Nuke-Variante sogar noch den Vorteil, dass man in der Tat vom Einzelfall abhängig machen kann, ob man nicht doch kooperiert. Diese Möglichkeit hat man nicht, wenn man schon vor der Landung den Keyslot löscht. Und im ersten Link suggeriert er, dass man durchaus dazu genötigt wird, den Laptop live zu entschlüsseln, und dass sie zwar u.U. Dumps ziehen, aber es liest sich nicht so, als würden sie das grundsätzlich tun. @Salamander: Ich kann mich dem Hinweis von encbladexp nur anschließen: Warum nicht einfach den Standard des Installers verwenden?
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Hi. Salamander76 schrieb: bei einer SSD hilft ein dd if=/dev/zero wenig bzw. bietet keine 100%ige Garantie, dass alle Daten wirklich gelöscht wurden.
Wie auch bei einer HDD (SMART, ausgetauschte Sektoren).
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7651
|
Das Problem beim if=/dev/zero ist vor allem daß ein intelligentes Speichermedium die Nullen ja gar nicht schreiben muss. Es kann sich einfach merken daß das Nullen waren und Nullen zurückliefern ohne tatsächlich auch nur irgendwas überschrieben zu haben. Und spätestens mit den SSD hat eine Entwicklung begonnen mit der Speichermedien eben intelligenter werden... Wenn man schon überschreibt dann also besser mit Zufallsdaten, shred ist genauso schnell wie /dev/zero aber nicht so einfach wegzuoptimieren, mit Verschlüsselung dazwischen dann gar nicht mehr. Aber das ist die Paranoia-Version, für den Hausgebrauch macht man blkdiscard /dev/ssd und 5 Sekunden später sieht man seine Daten nie wieder. Zum luksNuke, ich bin kein Anwalt, könnte mir aber vorstellen daß es rechtlich anders bewertet wird, wenn der Laptop schon vor der Kontrolle gebügelt war, als wenn du ihn erst nach Aufforderung bügelst. Aber wie gesagt, ich würd das anders machen. Du wirst aufgefordert den Laptop einzuschalten, du machst es, was kommt ist ein Windows mit schickem Hintergrundbild, Google-Mail-Account und ein paar Steam-Spielen. Zeige den Leuten was sie zu sehen erwarten und nicht den Passwort-Prompt der nur blöde Fragen provoziert.
|
Salamander76
(Themenstarter)
Anmeldungsdatum: 14. März 2014
Beiträge: 205
|
encbladexp schrieb: System vollverschlüsselt, inkl. SWAP, in einem LVM war dir wohl zu viel Standard? mfg Stefan Betz
Das nicht. Ich wollte halt nur kein LVM haben.
Wobei die Vollverschlüsselung halt den Vorteil bietet, dass ein Angreifer, der physikalischen Zugang zum Rechner bekommt, sich nicht einfach so in das Betriebssystem mogeln kann (z.B. durch Editierung der /etc/shadow). frostschutz schrieb: Aber wie gesagt, ich würd das anders machen. Du wirst aufgefordert den Laptop einzuschalten, du machst es, was kommt ist ein Windows mit schickem Hintergrundbild, Google-Mail-Account und ein paar Steam-Spielen. Zeige den Leuten was sie zu sehen erwarten und nicht den Passwort-Prompt der nur blöde Fragen provoziert.
Viel besser noch: grundsätzlich gar keine Daten mit über den Teich nehmen und sich alles Nötige über VPN ziehen und fertig.
|
Happy_Penguin
Anmeldungsdatum: 23. Januar 2011
Beiträge: 583
|
frostschutz schrieb: Zum luksNuke, ich bin kein Anwalt, könnte mir aber vorstellen daß es rechtlich anders bewertet wird, wenn der Laptop schon vor der Kontrolle gebügelt war, als wenn du ihn erst nach Aufforderung bügelst.
Steht so auch irgendwo in den Schneier-Artikeln: Nuke-Passwort zum Entschlüsseln nennen heißt, man belügt den Einwanderungs-Menschen (denn der hat ja nach Entschlüsselung gefragt), was ein Verbrechen ist. Nuke-Passwort selber eingeben ist Behinderung seiner Arbeit und ebenfalls strafbar. 😲 Salamander76 schrieb: Das nicht. Ich wollte halt nur kein LVM haben.
Vollverschlüsselung geht auch ohne LVM, siehe z.B. System verschlüsseln/Schlüsselableitung im Wiki. 👍
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Happy_Penguin schrieb: Steht so auch irgendwo in den Schneier-Artikeln: Nuke-Passwort zum Entschlüsseln nennen heißt, man belügt den Einwanderungs-Menschen (denn der hat ja nach Entschlüsselung gefragt), was ein Verbrechen ist. Nuke-Passwort selber eingeben ist Behinderung seiner Arbeit und ebenfalls strafbar. 😲
In den USA. Weiß jemand, wie das in Deutschland ist? Falschaussagen sollten ebenfalls strafbewehrt sein, aber nur vor Gericht oder auch gegenüber Grenzkontrolleuren? Auf alle fälle darf man hier (meines Wissens im Gegensatz z.B. zum Vereinigten Königreich) die Aussage verweigern, wenn man sich damit selbst belasten würde. Dazu gehören auch Passwörter. Dann kann man sich im Zweifel natürlich auf einen längeren Aufenthalt am Flughafen einstellen. Schneiers zweiter Link zeigt eine Methode, bei der man nicht lügt. Ich persönlich finde die Methode des datenleeren Laptos mit späterem Download noch am besten, auch wenn Schneier sie nicht mag (ohne Gründe zu nennen).
|
encbladexp
Ehemaliger
Anmeldungsdatum: 16. Februar 2007
Beiträge: 17442
|
Online Speicher ist so billig, installiert doch einfach ein Windows drauf für die einreise und wenn ihr in den Staaten seid macht ihr Recovery aus der Cloud. mfg Stefan Betz
|
Happy_Penguin
Anmeldungsdatum: 23. Januar 2011
Beiträge: 583
|
V_for_Vortex schrieb: Ich persönlich finde die Methode des datenleeren Laptos mit späterem Download noch am besten
Ist auch deutlich unverdächtiger, als die Aussage "Ich habe auf meinem Laptop Daten, die ich vor Ihrem Zugriff so geschützt habe, daß ich selber jetzt auch gerade nicht drankomme ... ätsch ... aber eigentlich alles harmlos." Man will ja schließlich einreisen dürfen. Und ob ich einen Fremden mit einer großen Tasche in meine Wohnung lassen würde, wenn der mir sagt, daß die Tasche sich erst drinnen öffnen läßt ... 😉
auch wenn Schneier sie nicht mag (ohne Gründe zu nennen).
Vielleicht, weil man dann unterwegs keinen Zugriff auf seine Daten hat und sie für den späteren eigenen download öffentlich zugänglich ablegen muß (wenn auch verschlüsselt).
|