Verschlüsselte Dateisysteme unter Linux



Ähnliche Dokumente
Plattenschlüssel. Crypto- Dateisysteme auf Linux

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Backups mit rsync. Bernhard Trummer 26. April Überblick Wozu Backups? rsync Sonstiges.

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux etc

SSH Authentifizierung über Public Key

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Update Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux

Einrichtung des WS_FTP95 LE

GDI-Knoppix auf Festplatte installieren. Werner Siedenburg Stand:

Modul Windows XP Professional

Konvertieren von Settingsdateien

Michael Göhler. Linux User Group Erding. 25. September 2013

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Daten am USB Stick mit TrueCrypt schützen

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Windows 7 Winbuilder USB Stick

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Achung! User müssen unter Linux schon erstellt sein!

Eprog Starthilfe. 5. Oktober Einleitung 2

Win 7 sinnvoll einrichten

Verschlüsselung von Partitionen und regulären Dateien unter Linux

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Knoppix Micro-Remastering

MailUtilities: Remote Deployment - Einführung

Thunderbird Portable + GPG/Enigmail

Test mit lokaler XAMPP Oxid Installation

Verschlüsselung von Dateisystemen Einführung

Gparted Tutorial by Georg

Gezielt über Folien hinweg springen

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung

Verschlüsselung Stefan Baireuther Verschlüsselung

Kurzanleitung OOVS. Reseller Interface. Allgemein

Übung - Datensicherung und Wiederherstellung in Windows Vista

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Kurzanleitung des Netzwerk Video Rekorders

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

OUTLOOK-DATEN SICHERN

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Übung - Datenmigration in Windows 7

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

How to install ubuntu by crypted file system

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Kleines Handbuch zur Fotogalerie der Pixel AG

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Folgeanleitung für Fachlehrer

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

-Virtuelle Jagdfliegerschule- Teamspeak Seite 1 von 6

Mein eigener Homeserver mit Ubuntu LTS

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Erste Schritte mit TeamSpeak 3

Verschlüsselung mit PGP. Teil 1: Installation

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Datensicherung unter Linux

Anwendungsbeispiele Buchhaltung

! " # $ " % & Nicki Wruck worldwidewruck

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November Einleitung 1

Das Starten von Adami Vista CRM

Erstellen einer in OWA (Outlook Web App)

SFTP SCP - Synology Wiki

Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick)

Anleitung: XOS Installation ohne XQAND USB Stick

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Outlook-Daten komplett sichern

Andy s Hybrides Netzwerk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Battlefield 2 BF2CCD Anleitung

RAID-Programm für Windows

Outlook 2007/ Zertifikat installieren und nutzen

Installation OMNIKEY 3121 USB

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

IntelliRestore Seedload und Notfallwiederherstellung

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

MS Office Grundlagen. Erstellen einer Briefvorlage für einen Privatbrief an den DIN 5008 Entwurf angelehnt.

Professionelle Seminare im Bereich MS-Office

2. Speichern und öffnen

Installation DV4mini ausgehend von einem frisch installierten System:

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Wie räume ich mein Profil unter Windows 7 auf?

Sicherer Datenaustausch mit EurOwiG AG

Bauteilattribute als Sachdaten anzeigen

Transkript:

Verschlüsselte Dateisysteme unter Linux

Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at

Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren und wie man sie vermeiden kann Workshop Verschlüsselter swap in einer Minute Arbeitsumgebung cryptsetup Linux Unified Key Setup (LUKS)

Kurze Einführung Warum eigentlich verschlüsseln (Wünsche)? Niemand soll meine Daten lesen können! Wenn jemand in mein System einbricht sollen meine Daten sicher sein. Es soll nicht möglich sein nachzuweisen, dass ich bestimmte Daten auf meiner Festplatte gespeichert habe. Niemand soll gezielt verschlüsselte Daten manipulieren können. Niemand soll nachweisen können, dass ich in letzter Zeit bestimmte Daten geschrieben habe.

Kurze Einführung Warum eigentlich verschlüsseln (Praxis)? ( Niemand soll meine Daten lesen können! ) Wenn jemand in mein System einbricht sollen meine Daten sicher sein. Es soll nicht möglich sein nachzuweisen, dass ich bestimmte Daten auf meiner Festplatte gespeichert habe. Niemand soll gezielt verschlüsselte Daten manipulieren können. Niemand soll nachweisen können, dass ich in letzter Zeit bestimmte Daten geschrieben habe.

Verschiedene Möglichkeiten der Verschlüsselung Kernelseitig Cryptoloop Loop-aes dm-crypt (Devicemapper crypto target) - cryptsetup LUKS (crypsetyp-luks) Filesystem in Userspace (FUSE) Encrypted Filesystem (EncFS) PhoneBook (Filesystem in Userspace)

Unsicherheitsfaktoren Wichtige Informationen landen im Swap: Swap verschlüsseln Daten können vom Angreifer auf der Festplatte (gezielt) verändert werden: public-iv CBC mode vermeiden Brute-force Angriffe erschweren: Sichere Passphrases Sicherer Passwortspeicher (LUKS)

ideales Setup unter Linux Kernel >2.6.10 um ESSIV CBC zu verwenden LUKS (cryptsetup-luks) Um brute-force Angriffe zu erschweren Möglichkeit mehrere Passphrasen

Verschlüsselter swap in einer Minute Voraussetzungen Debian Kernel mit device-mapper und dm-crypt cryptsetup Konfigurationsdateien /etc/default/cryptdisks /etc/crypttab /etc/fstab

Verschlüsselter swap in einer Minute # swapoff -a /etc/default/cryptdisks: # Run cryptdisks at startup? CRYPTDISKS_ENABLE=Yes

Verschlüsselter swap in einer Minute /etc/crypttab: # <target device> <source device> <key file> <options> cswap /dev/hda1 /dev/random swap /etc/fstab: /dev/mapper/cswap none swap sw,pri=1 0 0 # /etc/init.d/cryptdisks reload # swapon -a

Arbeitsumgebung Per ssh auf den Arbeitsrechner einloggen: user = grml password= test Eigenes Verzeichniss erzeugen: # mkdir playground/<irgendwas> # cd playground/<irgendwas>

Cryptsetup Voraussetzungen Kernel > 2.6.4 (besser >2.6.10) Kerneloptionen: device-mapper dm-crypt einige cipher (AES empfehlenswert) cryptsetup Freie Partition oder in Datei per losetup

Cryptsetup - Vorbereitung Erzeugen der Containerdatei/Mountpoint # dd if=/dev/zero of=./image bs=1m count=100 # mkdir mp Erzeugen des loop-devices # sudo losetup -v -v $(sudo losetup.orig -f) `pwd`/image Merken des benutzten loop-devices ;-) Wiederfinden des loop-devices falls vergessen # sudo losetup -a grep `pwd`

Cryptsetup real task Erzeugen des Mappings # sudo cryptsetup -c aes-cbc-essiv:sha256 -s 256 create \ <NAME> <LOOP> NAME == Name des privaten Ordners Anzeigen der Configuration # sudo cryptsetup status <NAME> Gratulation, nun ist die Partition verschlüsselt!

Cryptsetup Formatieren der verschlüsselten Partition: # sudo mkfs.xfs /dev/mapper/<name> mp Mounten der verschlüsselten Partition: # sudo mount /dev/mapper/<name> mp Testen, Testen, Testen: # sudo cp, mv, touch, dd,...

Cryptsetup ACHTUNG!! cryptsetup erstellt das Mapping auch, wenn die Einstellungen falsch sind: falsche key-length falscher cipher falsche Passphrase Wenn mit einem falschen Mapping auf die Partition geschrieben wird sind die Daten verloren!! => LUKS (Linux Unified Key Setup)

LUKS Referenzimplementation cryptsetup-luks Home: http://luks.endorphin.org/ Debianpaket: http://einsteinmg.dyndns.org/debian Vorteile Sicher gegenüber brute-force Angriffen Speichert Einstellungen Kein Vernichten der Daten bei falscher Passphrase Mehrere Passphrases pro Device möglich Kein Neuverschlüsseln bei Passphrasewechsel

LUKS Nachteile zurzeit noch mangelnde Unterstützung der Distributionen...? Plattformen Debian Gentoo Redhat

LUKS Vorbereiten für LUKS # sudo umount mp # sudo cryptsetup remove <NAME> Erstellen des LUKS Headers # sudo cryptsetup -c aes-cbc-essiv:sha256 -s 256 \ luksformat <LOOP> Erstellen des Mappings # sudo cryptsetup luksopen <LOOP> <NAME>

LUKS Formatieren der verschlüsselten Partition: # sudo mkfs.xfs /dev/mapper/<name> mp Mounten der verschlüsselten Partition: # sudo mount /dev/mapper/<name> mp Testen, Testen, Testen: # sudo cp, mv, touch, dd,...

LUKS Anzeigen des LUKS Headers # sudo cryptsetup luksdump <LOOP> Hinzufügen einer zusätzlichen Passphrase # sudo cryptsetup luksaddkey <LOOP> Löschen der alten Passphrase # sudo cryptsetup luksdelkey <LOOP> 0 => Erfolg, wir haben nun die Passphrase der Partition ohne erneute Verschlüsselung geändert!

FRAGEN?

Links Cryptsetup - http://www.saout.de/misc/dm-crypt/ LUKS - http://luks.endorphin.org/ FUSE - http://fuse.sourceforge.net/ PhoneBook - http://www.freenet.org.nz/phonebook/ EncFS - http://arg0.net/users/vgough/encfs.html loop-aes - http://loop-aes.sourceforge.net/ Sicherheit - http://clemens.endorphin.org/linuxhdencsettings Cryptsetup-luks - http://einsteinmg.dyndns.org/debian