Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  11 1353
Hei, jeg har bestemt meg for å sette meg litt mer inn i linux, og få en bedre forståelse av systemet. I dette tilfelle, så skal jeg installere Gentoo, med Linux LUKS kryptering.

Jeg har alltid brukt disk krypteringen som følger med Ubuntu distroen, og har egentlig bare trengt å taste inn passordet jeg ønsker. Men før jeg gir meg ut på installasjonen, så har jeg en noen spørsmål om cryptsetup og luksFormat.

1. Slik jeg har forstått det, så er det LUKS som er sikrest å bruke, ikkje bare med tanke på hvor vanskelig det er å knekke den, men også hvis noe går galt og man må gjennopprette tapt data, korrekt?

2. Hvis jeg bruker

Kode

--key-size 256
må jeg da bruke ett passord på 32 tegn?

3. Hva er den største key-size man kan bruke? Og hva er fordelene og ulempene med å bruke en høy verdi, eller fordelene sier seg jo selv. Men vil det forsinke systemet med å bruke en høy verdi?

4. Jeg ser at jeg har mulighet til å velge cipher også utfra man page til cryptsetup, der

Kode

aes-cbc-essiv:sha256
står som default for LUKS mappings, finnes det andre man kan bruke sammen med LUKS?

En del av disse spørsmålene kunne jeg jo såklart søkt opp på google, men føler at man får en bedre forklaring her inne som er mer troverdig enn mange random forumer man finner på google. Som igjen gir ett bedre forståelse og grunnlag for videre lærdom.

EDIT: Hvis det spiller noen rolle, så er det full disk kryptering jeg skal installere på root og swap partisjonen.
Sist endret av 0xFF; 23. mai 2012 kl. 07:40.
Hei,

Det er en del år siden jeg gjorde det du beskriver sist, så dette er med forbehold om hullete hukommelse.

1. Det du kan med LUKS er å ha flere passord. Selve diskinnholdet ligger da kryptert med én tilfeldig nøkkel, og XOR av nøkkelen og hash av passordene ligger lagret på disken. Det beskytter deg altså bare mot å glemme noen av passordene, for å sikre dataene bedre må du til med RAID og den slags.

2. Nei, passordet kan være hva som helst, men dersom det skal være like sikkert som krypteringen må det være mye lengre. På mine disker har jeg 70-80-tegn lange passord.

3. Den største key-sizen man kan bruke kommer an på krypteringsalgoritmen, samme med forhold mellom hastighet og key-size, men generelt sett så ja, det blir forsinket når den er større. Om dette betyr noe kommer an på CPU-en(e) og disk-IO.

4. Dette kommer an på kernelen din, se /proc/crypto og «Cryptographic API» i kernel-konfigurasjonen.

Jeg brukte denne når jeg satt det opp første gang: http://en.gentoo-wiki.com/wiki/DM-Crypt_with_LUKS

Forresten kan du sette det opp så swap og /tmp-partisjonene bruker et tilfeldig passord hver gang, noe som er sikrere.
Sist endret av chrra; 23. mai 2012 kl. 23:48.
War room
0xFF's Avatar
Trådstarter Donor
70 til 80 tegn lange passord?
- Er det nødvendig med så lange passord for å være sikker på at passordet ikkje knekkes?
- Husker du virkelig så lange passord? Eller er det minnepenn du bruker?
Jeg ønsker ikkje å bruke minnepenn for det øker risikoen for at andre kan bryte seg inn og man kan miste minnepennen.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av 0xFF Vis innlegg
- Er det nødvendig med så lange passord for å være sikker på at passordet ikkje knekkes?
Vis hele sitatet...
Sikker er du aldri. Har du uflaks er det jo det første john kommer opp med. Poenget her er at du må vurdere risiko. Er det tilfeldige tjuveri du er redd for så held litt sikkerhet for å hindre at nakenbilda av dama di kjem på avveie - tjuven er ute etter maskinvara, og vil neppe prøve systematiske angrep.

Har du politiet på nakken kan du gå utifra at dei vil prøve eit systematisk angrep. Er det fordi du har solgt 10 gram narkotika held antakeleg litt sikkerheit greit her også. Er det fordi du veit detaljer om Al Qaeda er det neppe nok med litt sikkerheit.

Du må nesten definere kva du skal beskytte deg mot, og kva ressursar dei har.
War room
0xFF's Avatar
Trådstarter Donor
Det er stortsett politiet jeg ønsker å beskytte meg mot, har ikkje dem på nakken, men det kan jo komme en dag man for noe med dem å gjøre, så jeg vil være på den sikre siden. Men også mannen i gata.

Men for å spørre på en annen måte: Hvilket oppsett ville dere brukt, da tenker jeg på krypterings algorithme, key-size, passord lengde, cipher.. osv på root disken, hvis dere hypotetisk hadde CIA etter dere? CIA tok jeg bare siden jeg regner med dem har en del mer ressurser enn det norske politiet. Og er det noe vits i å bruke LUKS hvis man bare skal bruke ett passord? For min forståelse så virker dem som at sannsynligheten for å klare å knekke passordet dobbles for hver ekstra passord man setter inn i LUKS.

Og jeg er klar over at mer sikkerhet kan føre til en treigere PC, og mer arbeid for meg, men dette er jo noe jeg selv må vurderer hvor mye ekstra arbeid jeg gidder å ha.

Nå virker det som jeg er den paranoide mannen, men jeg ønsker bare å beskytte dataene mine mot uvedkommende, og da helst med ett sikkerhetsnivå tilsvarende 10 av 10.
Sitat av 0xFF Vis innlegg
70 til 80 tegn lange passord?
- Er det nødvendig med så lange passord for å være sikker på at passordet ikkje knekkes?
Vis hele sitatet...
Sannsynligvis ikke. Synes å huske jeg regnet ut at da var passordet like sterkt som krypteringen. Se og http://xkcd.com/936/
Sitat av 0xFF Vis innlegg
- Husker du virkelig så lange passord? Eller er det minnepenn du bruker?
Jeg ønsker ikkje å bruke minnepenn for det øker risikoen for at andre kan bryte seg inn og man kan miste minnepennen.
Vis hele sitatet...
Begge deler. Jeg har en bootbar minnepenn med kernel, initramfs, og nøkkelfiler, men nøkkelfilene er kryptert med passordet. Backup av nøkkelfilene ligger på et trygt sted.

Jeg husker faktisk nesten ikke passordet lenger, annet enn i muskelminne. Når det har gått noen måneder siden sist er jeg litt nervøs.

Sitat av 0xFF Vis innlegg
Men for å spørre på en annen måte: Hvilket oppsett ville dere brukt, da tenker jeg på krypterings algorithme, key-size, passord lengde, cipher.. osv på root disken, hvis dere hypotetisk hadde CIA etter dere?
Vis hele sitatet...
Jeg valgte 256-bit serpent.
Tastaturkriger
Deezire's Avatar
Sitat av chrra Vis innlegg
Sannsynligvis ikke. Synes å huske jeg regnet ut at da var passordet like sterkt som krypteringen. Se og http://xkcd.com/936/

Begge deler. Jeg har en bootbar minnepenn med kernel, initramfs, og nøkkelfiler, men nøkkelfilene er kryptert med passordet. Backup av nøkkelfilene ligger på et trygt sted.
Vis hele sitatet...
Jeg skjønner ikke hva du legger i "like sterkt som krypteringen". Det er flust av forskjellige krypteringsalogartimer uten kjente feil, hvor eneste angrepsfalte er brute force av nøkkelen.

Det er forøvrig helt fjollete å lagre det på en USB-penn. Det kan kopieres og dupliseres. Hvis du har bruk for den grad av sikkerhet som gjør at du er avhengig av nøkler vil jeg si smartcard er den eneste fornuftige måten å lagre nøkkelen på.

Personlig syntes jeg det er helt absurd å ta så mange steg for å sikre at dataen sin ikke blir avlest, da de aller simpleste metodene for å kyptere dataen vil være mer enn nok, med mindre du sitter på dokumenter som viser oppholdsstedet til kjente medlemmer i Al-Qeada.
Sitat av Deezire Vis innlegg
Jeg skjønner ikke hva du legger i "like sterkt som krypteringen". Det er flust av forskjellige krypteringsalogartimer uten kjente feil, hvor eneste angrepsfalte er brute force av nøkkelen.
Vis hele sitatet...
En kan alltid angripe selve algoritmen, og hvis den ikke har feil vil dette da ta like lang tid som algoritmen er sterk. Med at passordet er like sterkt som krypteringen mener jeg at det ikke er noen fordeler ved å angripe passordet over algoritmen.

Sitat av Deezire Vis innlegg
Det er forøvrig helt fjollete å lagre det på en USB-penn. Det kan kopieres og dupliseres. Hvis du har bruk for den grad av sikkerhet som gjør at du er avhengig av nøkler vil jeg si smartcard er den eneste fornuftige måten å lagre nøkkelen på.

Personlig syntes jeg det er helt absurd å ta så mange steg for å sikre at dataen sin ikke blir avlest, da de aller simpleste metodene for å kyptere dataen vil være mer enn nok, med mindre du sitter på dokumenter som viser oppholdsstedet til kjente medlemmer i Al-Qeada.
Vis hele sitatet...
Først sier du det er fjollete og ikke sikkert nok, og at jeg burde ta flere steg for å sikre nøklene, og så sier du at jeg har tatt en absurd mengde steg allerede og at det er unødvendig?

Det er lite sannsynlig at folk klarer å duplisere nøkkelfilene uten at jeg vet om det når jeg har dem på nøkkelknippet og med meg hele tiden. Selv om de klarer å duplisere dem så trenger de fortsatt passordet for å dekryptere dem. Dette syntes jeg var akkurat passe mengde sikkerhet når jeg satt det opp. At det ikke passer deg får jeg bare ta til etterettning.
Tastaturkriger
Deezire's Avatar
Sitat av chrra Vis innlegg
Først sier du det er fjollete og ikke sikkert nok, og at jeg burde ta flere steg for å sikre nøklene, og så sier du at jeg har tatt en absurd mengde steg allerede og at det er unødvendig?
Vis hele sitatet...
Jeg har nok ordlagt meg litt uklart hvis du tolker det slik, det jeg mener er at i det tilfellet du har bruk for så mye entropi som en nøkkel kan gi deg så vil det være fordelaktig å lagre det på et tilsvarende sikkert medium.

Jeg er interessert i hvordan du kom frem til at et passord av X-lengde var like sikkert som alogaritmen, jeg forstår enda ikke helt hva du legger i det. Det finnes et par teoretiske angrepsflater på bl.a. AES, men hvis du leser litt om tallene de snakker om der så skjønner man fort at det blir veldig teoretisk med dagens datakraft.

Jeg skal være forsiktig med å uttale meg for dine behov, så jeg beklager hvis jeg fremsto som en idiot, det var altså ikke meningen.
War room
0xFF's Avatar
Trådstarter Donor
Sitat av chrra Vis innlegg
Det er lite sannsynlig at folk klarer å duplisere nøkkelfilene uten at jeg vet om det når jeg har dem på nøkkelknippet og med meg hele tiden. Selv om de klarer å duplisere dem så trenger de fortsatt passordet for å dekryptere dem.
Vis hele sitatet...
Uansett så er ikkje PCen din sikrere enn det svakeste punktet, som i dette tilfellet er USB-nøkkelen, hvis du har 70 tegn langt passord på USB-nøkkelen som brukes til å dekryptere harddisken, og 6 tegn langt passord til å dekryptere USB-nøkkelen. Så er ikkje PCen din mer sikker enn de 6 tegnene, om folk klarer å duplisere USB-nøkkelen og knekker passordet til den, så har dem full tilgang til PCen din uansett om harddisken har 70 tegn langt passord.

Da er det like så greit å ha 6 tegn langt passord på harddisken, i steden for å gå rundt med risikoen for å miste USB-nøkkelen, å miste tilgangen til din egen PC.

EDIT: Har tidligere brukt 12 tegn langt passord på harddisken, føler det holder. Men har egentlig liten erfaring innen dette.
Sist endret av 0xFF; 25. mai 2012 kl. 19:07.
Sitat av Deezire Vis innlegg
Jeg har nok ordlagt meg litt uklart hvis du tolker det slik, det jeg mener er at i det tilfellet du har bruk for så mye entropi som en nøkkel kan gi deg så vil det være fordelaktig å lagre det på et tilsvarende sikkert medium.
Vis hele sitatet...
Ah, ja, det kan være. Det var for det meste for å passe på at ingen bytter ut kernel og initramfs med noe som logger passordet når jeg er borte, og da var nøkkelfiler en lavthengende frukt. En kan vel ikke boote fra smartcard?

Sitat av Deezire Vis innlegg
Jeg er interessert i hvordan du kom frem til at et passord av X-lengde var like sikkert som alogaritmen, jeg forstår enda ikke helt hva du legger i det.
Vis hele sitatet...
At passordet inneholder like mange bit entropi som nøkkellengden til algoritmen. Jeg husker ikke hvordan jeg regnet det ut, men ut fra XKCD-tegneserien lenket over ser det ca. riktig ut.

Sitat av 0xFF Vis innlegg
Uansett så er ikkje PCen din sikrere enn det svakeste punktet, som i dette tilfellet er USB-nøkkelen, hvis du har 70 tegn langt passord på USB-nøkkelen som brukes til å dekryptere harddisken, og 6 tegn langt passord til å dekryptere USB-nøkkelen.
Vis hele sitatet...
Helt riktig. Nøkkelfilene inneholder overdrevet lange strenger fra /dev/random. Passordet på 70-80 tegn er passordet for å åpne nøkkelfilene.

12 tegn holder deg vel beskyttet fra en gjennomsnittelig nerd i noen uker.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Deezire Vis innlegg
Jeg er interessert i hvordan du kom frem til at et passord av X-lengde var like sikkert som alogaritmen, j
Vis hele sitatet...
Poenget er vel gjerne at 256 bit kryptering blir litt poengløst om passphrase har entropi på 10-15 bit. Da er det vesentleg enklare å knekke passphrase enn det et all-out bruteforceangrep skulle tilsei...