Re: Vershlüsselung von Fstplatten

From: Oliver Brandmueller <ob(at)e-Gitt.NET>
Date: Thu, 20 Apr 2006 08:35:39 +0200

Hallo.

On Wed, Apr 19, 2006 at 05:31:18PM +0200, Oliver Fromme wrote:
> Möglich wäre zum Beispiel, daß der USB-Stick oder die Dis-
> kette nicht im selben Rechner steckt wie die verschlüsselte
> Partition, sondern in einem speziell gesicherten Rechner,
> auf den per Netz zugegriffen wird.
>
> Eine gute Idee wäre auch, mehrere Keys an verschiedenen Or-
> ten abzulegen, die nur in Kombination zur Entschlüsselung
> herangezogen werden können. Fehlt auch nur einer der Teil-
> schlüssel, kommt man an die Daten nicht heran.
>
> Man kann auch verschiedene Quellen zur Erzeugung des Keys
> (bzw. eines Teilschlüssels) heranziehen, die bei Entwenden
> des Rechners nicht mehr vorhanden sind. Zum Beispiel die
> ID eines Accesspoints oder die MAC-Adresse eines Switches.
> Clever wäre auch, die Koordinatenmeldung eines GPS-Gerätes
> mit einzubeziehen. Oder ein Bild, das man auf einem USB-
> Scanner bereitgelegt hat und von dem bestimmte Punkte ab-
> getastet werden. Es gibt tausend Möglichkeiten.

Das ist hochtechnisch, komplex zu veranstalten, nicht so leicht zu
brechen für jemanden, der die Platte klaut. Dummerweise bleibt ein
Grundproblem auch danach noch bestehen:

Wenn der Rechner automagisch damit hochfährt und die Daten folglich nach
dem Booten zugreifbar sind, dann habe ich unglaubliche Zeit und einen
hohen Aufwand darein investiert, daß der Junkie, der den Rechner klaut,
um sich Stoff zu kaufen (Ironiemarker, Achtung - nur ein Beispiel) und
der Heinzel, der das geklaute Ding dann kauft nicht zufällig meinen
Lebenslauf lesen.

Die Leute, die aber sinnvoll etwas mit solchen Daten anfangen können und
sie ggf. gezielt haben wollen, nutzen den nächsten ssh-Bug, ein
wildgewordenes PHP-Script im Websever, den Bug im Browser,
eingeschleusten Code im mutt-Source, kommen durchs geknackte WLAN und
hängen sich ans interne NFS oder was auch immer. Diese Gefahr würde ich
heutzutage in den meisten Fällen als deutlich größer ansehen.

Für professionelle Sicherheit nicht ausreichend, für den privaten
Anwendungsfall aber zumindest ein erhöhter Schutz ist es da nur, den
Satz wichtiger Daten (den man meistens ja dann nur gelegenheitsweise
braucht) wirklich nur dann zu entschlüsseln, wenn man ihn braucht. Bei
selten genutzten Daten ist die Usability hoch genug, wenn ich die
fragliche Datei mit gnupg ent- und verschlüssele, be häufiger
gebrauchten Daten würde ich das verschlüsselte Laufwerk eben dann
mounten, wenn ich mit den Daten arbeite. Das schränkt zumindest den
Zeitraum ein, wo diese Daten einfacher zugänglich sind.

Auf einem Home-Rechner, der ja meist mehreren Zwecken dient und auf dem
damit auch die Anzahl der Sicherheitslücken potentiell steigt,
verschlüsselte Laufwerke automagisch zu mounten (egal wie komplex man
den Key verteilt) und bei einem 24/7 Betrieb so zugänglich zu lassen
verschiebt in den allermeisten Fällen den "weakest point" nur
sehr bedingt, da lediglich der Fall Einbruch-Diebstahl und Konfiszierung
des Rechners durch Ermittlungsbehörden abgedeckt ist.

- Olli

-- 
| Oliver Brandmueller | Offenbacher Str. 1  | Germany       D-14197 Berlin |
| Fon +49-172-3130856 | Fax +49-172-3145027 | WWW:   http://the.addict.de/ |
|               Ich bin das Internet. Sowahr ich Gott helfe.               |
| Eine gewerbliche Nutzung aller enthaltenen Adressen ist nicht gestattet! |

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Thu 20 Apr 2006 - 08:36:50 CEST

search this site