LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc



Ähnliche Dokumente
Verschlüsselte Dateisysteme unter Linux

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

LUSC Workshopweekend Verschlüsselung mit Truecrypt

Daten am USB Stick mit TrueCrypt schützen

How to install ubuntu by crypted file system

Master-Boot-Record sichern

Installationsanleitung bootfähiger USB-Stick PSKmail v

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Verschlüsselung von Daten mit TrueCrypt

Praxis Linux-Administration

Anleitung: XOS Installation ohne XQAND USB Stick

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Knoppix Micro-Remastering

Backups mit rsync. Bernhard Trummer 26. April Überblick Wozu Backups? rsync Sonstiges.

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

Sicherer Datenaustausch mit EurOwiG AG

1. Vorbemerkungen. Inhaltsverzeichnis

storage management (c) Till Hänisch 2003, BA Heidenheim

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Verschlüsselung von USB Sticks mit TrueCrypt

Datensicherung unter Linux

IntelliRestore Seedload und Notfallwiederherstellung

Festplattenverschlüsselung

Dateisysteme. Was ist ein Dateisystem?:

Erstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition

Thunderbird Portable + GPG/Enigmail

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Dokumentation. Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Windows 7 Winbuilder USB Stick

Personal. Installations-Anleitung.

Verschlüsselung Stefan Baireuther Verschlüsselung

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

DNS 323 Datenwiederherstellung mit Knoppix (DVD) ab Firmware Version 1.04b84

Partitionieren in Vista und Windows 7/8

Laborübung - Verwalten von virtuellem Speicher in Windows 7

Ubuntu und DNS-325/-320: Datenzugriff über NFS

Datensicherung. Beschreibung der Datensicherung

Anleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811

Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni Einleitung 1

Plattenschlüssel. Crypto- Dateisysteme auf Linux

LVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Mein eigener Homeserver mit Ubuntu LTS

USB-Stick verschlüsseln mit Bitlocker To Go

Notfall-Wiederherstellung mit der Super Grub Disk

Verschlüsselung auf USB Sticks

Personal. Installations-Anleitung.

Übung - Festplattenwartung in Windows Vista

Windows Vista Security

Arndt & Voß GmbH Elektronik - Meßtechnik

Installation Messerli MySQL auf Linux

KURZANLEITUNG CLOUD BLOCK STORAGE

Linux Kurs Vorlesung 2 - Terminal

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

Festplattenverschlüsselung

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Version 0.3. Installation von MinGW und Eclipse CDT

Herbstsemester cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation. P.Huber@stud.unibas.ch

Praxis Linux-Administration

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Eigene Dokumente, Fotos, Bilder etc. sichern

Durch Doppelklick auf die Zeile der entsprechenden Schnittstelle gelangt man in die Detaileingabe der Schnittstelle.

Den Fehler session error bei der Kalenderanmeldung beheben:

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November Einleitung 1

Macrium Reflect Freeware-Tutorial:

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Einrichtung Triple-Boot Macbook. In diesem Tutorial wird gezeigt, wie Mac OS, Debian (Linux) und Windows XP auf dem Macbook installiert wird.

BACKUP Datensicherung unter Linux

2. Word-Dokumente verwalten

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

Artikel Schnittstelle über CSV

Dropbox Verschlüsselung mit TrueCrypt

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

User, Gruppen, Rechte & sicheres System

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Software-RAID unter Linux

Anwenderdokumentation PersoSim

Reborn Card Ultimate 8 Kurzanleitung Installation

Lokales Storage Teil 2

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Verwendung von SD-Speicherkarten über den SPI-Bus

TrueCrypt Verschlüsselung

Lehrer: Kurs wiederherstellen

Übung - Datenmigration in Windows Vista

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Installation und Aktualisierung der VMware-Tools

Transkript:

LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc

Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte lösen LUKS verstehen Was passiert hinter den Kulissen? Alternative zu Truecrypt Veracrypt 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 2

Vorraussetzungen GNU / Linux basiertes Betriebssystem Leerer Datenträger (USB-Stick, SD-Card, Hdisk, Datei, ) Cryptsetup Paket Debian / Ubuntu: apt-get install cryptsetup RHEL / CentOS / Fedora: yum install cryptsetup-luks ArchLinux / Manjaro: pacman -S cryptsetup 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 3

Tasks Erzeugen des verschlüsselten Mediums Ein- und Aushängen des Mediums Ändern der Passphrase(s) Status prüfen Zerstören des Mediums 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 4

Task: Erzeugen des verschlüsselten Mediums Step 1: LUKS Partition erzeugen $ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT... sdc 8:32 1 3,7G 0 disk sdc1 8:33 1 3,7G 0 part $ sudo cryptsetup -v luksformat /dev/sdc1 WARNING! ======== Hiermit überschreiben Sie Daten auf»/dev/sdc1«unwiderruflich. Are you sure? (Type uppercase yes): YES Passphrase eingeben: Passphrase wiederholen: Befehl erfolgreich. 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 5

Task: Erzeugen des verschlüsselten Mediums Step 2: LUKS Partition aktivieren $ sudo cryptsetup luksopen /dev/sdc1 cruzer-crypted Geben Sie die Passphrase für»/dev/sdc1«ein: $ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT... sdc 8:32 1 3,7G 0 disk sdc1 8:33 1 3,7G 0 part cruzer-crypted 254:5 0 3,7G 0 crypt 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 6

Task: Erzeugen des verschlüsselten Mediums Step 3: Blöcke 'nullen' VORSICHT: auf den korrekten Pfad hinter of= achten! $ sudo dd if=/dev/urandom of=/dev/mapper/cruzer-crypted bs=128m 30+0 Datensätze ein 30+0 Datensätze aus 4001366016 Bytes (4,0 GB) kopiert, 631,543 s, 6,3 MB/ Das dauert erzeugt Rauschen in allen Blöcken Warum (nicht) mit wipefs oder shred? Geht auch! 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 7

Task: Erzeugen des verschlüsselten Mediums Step 4: Dateisystem erzeugen und einhängen $ sudo mkfs.ext4 /dev/mapper/cruzer-crypted mke2fs 1.42.5 (29-Jul-2012) Dateisystem-Label= OS-Typ: Linux node-tabellen werden geschrieben: erledigt Erstelle Journal (16384 Blöcke): erledigt Schreibe Superblöcke und Dateisystem-Accountinginformationen: erledigt $ sudo mount /dev/mapper/cruzer-crypted /mnt Für die nächsten Schritte wieder aushängen: $ sudo umount /mnt; sudo cryptsetup close cruzer-crypted 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 8

Einhängen: Task: Ein- und Aushängen des Mediums Wie beim Task davor in Step2 (luksopen) und Step4 (mount) Automatisch durch den automounter beim Einstecken des Sticks Aushängen: sudo umount <Device> dann cryptsetup close <Name> Dateimanager (Rechtsklick): Medium auswerfen/aushängen/umount 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 9

Task: Status prüfen Ist /dev/sdc1 ein luks-device? $ sudo cryptsetup -v isluks /dev/sdc1 Befehl erfolgreich. Allgemeiner Status: $ sudo cryptsetup -v status cruzer-crypted /dev/mapper/cruzer-crypted is active and is in use. type: LUKS1 cipher: aes-xts-plain64 keysize: 256 bits device: /dev/sdc1 offset: 4096 sectors size: mode: 7815168 sectors read/write Befehl erfolgreich. 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 10

Task: Status prüfen $ sudo cryptsetup luksdump /dev/sdc1 LUKS header information for /dev/sdc1 Version: 1 Cipher name: aes Cipher mode: xts-plain64 Hash spec: sha1 Payload offset: 4096 MK bits: 256 MK digest: 3a 0b 69 81 34 47 04 fb 2c 59 62 71 8a 5c c6 44 4c 76 26 5e MK salt: c2 bd 1a 79 bf 81 73 ae 88 38 41 f4 c1 e4 66 f5 96 ff 8f c4 93 86 8f a8 a3 2a a4 6d 51 93 62 61 MK iterations: 100625 UUID: 2cfdbeae-9214-41af-a954-f00762d1d68e Key Slot 0: ENABLED Iterations: 412902 Salt: aa b8 ca bb 16 c3 24 04 2d fe 71 c6 1e c2 5e 41 82 f2 39 50 a0 e7 4c 65 8d 92 e1 83 85 6e 84 85 Key material offset: 8 AF stripes: 4000... Key Slot 7: DISABLED 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 11

Task: Ändern der Passphrase(s) luksaddkey /dev/sdc1 Fügt Passphrase zu LUKS-Gerät hinzu luksremovekey /dev/sdc1 Entfernt bereitgestellte Passphrase vom LUKS-Gerät lukschangekey /dev/sdc1 Ändert die angegebene Passphrase des LUKS-Geräts lukskillslot /dev/sdc1 <KeySlot> Löscht Passphrase im <KeySlot> vom LUKS-Gerät Sicheres Ändern (statt ChangeKey): AddKey dann RemoveKey Zu entfernende Passphrases müssen bekannt sein! 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 12

erase /dev/sdc1 Task: Zerstören des Mediums Alle Schlüsselfächer löschen (Verschlüsselungsschlüssel entfernen) luksformat /dev/sdc1 [<neue Schlüsseldatei>] Formatiert ein LUKS-Gerät, löscht aber keine Daten Nicht geeignet! dd if=/dev/zero of=/dev/sdc1 Sowas geht immer :) Auf korrekte Pfade achten! 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 13

Datenträger USB-Stick, Festplatten, SD-Cards wie in den Tasks beschrieben Datei (Container File) Festpatten mit Betriebssystem 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 14

Datenträger: Datei (Container File) $ dd if=/dev/urandom of=lukstest bs=1m count=128 $ cryptsetup luksformat lukstest $ sudo cryptsetup luksopen lukstest luksdev $ lsblk Auf korrekte Pfade achten! loop0 7:0 0 128M 0 loop luksdev 254:5 0 126M 0 crypt $ sudo mkfs.ext4 /dev/mapper/luksdev $ sudo mount /dev/mapper/luksdev mnt loop0 7:0 0 128M 0 loop luksdev 254:5 0 126M 0 crypt /home/eric/tmp/luks/mnt $ df /home/eric/tmp/luks/mnt Dateisystem Größe Benutzt Verf. Verw% Eingehängt auf /dev/mapper/luksdev 119M 1,6M 108M 2% /home/eric/tmp/luks/mnt 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 15

Datenträger: Festpatten mit Betriebssystem Beispiel Layout $ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 238,5G 0 disk sda1 8:1 0 255M 0 part /boot sda2 8:2 0 238,2G 0 part cryptmanjaro 254:0 0 238,2G 0 crypt ManjaroVG-ManjaroRoot 254:1 0 29,3G 0 lvm / ManjaroVG-ManjaroHome 254:2 0 205,3G 0 lvm /home ManjaroVG-ManjaroSwap 254:3 0 3,7G 0 lvm [SWAP] Initramfs muss angepasst werden HOOKS="... block encrypt filesystems " Bootloader / Kernelparameter müssen angepasst werden GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda2:ManjaoVG root=/dev/mapper/manjarovg-manjaroroot" 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 16

Verschlüsselungsparameter Standard-Verschlüsselungsparameter: LUKS1: aes-xts-plain64, Schlüssel: 256 Bits, LUKS-Header-Hashen: sha1, Zufallszahlengenerator: /dev/urandom Vorgabewerte für Schlüssel und Passphrasen: Maximale Größe der Schlüsseldatei: 8192kB Maximale Länge der interaktiven Passphrase: 512 Zeichen Vorgabe für die Durchlaufzeit für PBKDF2 mit LUKS: 1000 Millisekunden 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 17

Schlußbemerkung Geöffnete / eingehängte Datenträger sind nicht wirklich geschützt Auf die Passphrase(s) aufpassen (Snowden-Decke) Absolute Sicherheit gibt es nicht. Veracrypt (Nachfolger von Truecrypt) Ext4 crypt 2015-06-25 ChaosTalk #20 (reviewed) @ CCCFr 18