Keyfile für verschlüsselte Swap-Partition benutzen

Christoph Korn c_korn at gmx.de
Fre Jan 23 11:59:36 GMT 2009


mailing_lists at gmx.net schrieb:
> Am Mittwoch, den 21.01.2009, 22:07 +0100 schrieb Christoph Korn:
> [Eine Menge über swap]
> 
> Das setup hat mehrere Nachteil.
> 1) liegt das Keyfile auf einer unverschlüsselten rootpartition und kann
> von jedermann, der physischen Zugang zu Deinem Rechner hat, ausgelesen
> werden. Damit ist der Schutz, der ja vor allem dann wirken soll, wenn
> der Rechner ausgeschaltet und unbeaufsichtigt ist, im Grunde hinfällig.
> Sogar ein schwaches Passwort wäre dann besser als ein Keyfile.

Die root-Partition wird doch verschlüsselt.

> 
> 2) Wie sieht Dein Angriffsszenario aus? (Darf ein Angreifer mit Live-CD
> z.B. die Passwörter der user oder die Liste der Gruppen aus /etc
> kopieren können, oder VPN-profile?) Warum soll z.B. swap verschlüsselt
> sein, /tmp bzw. /var/tmp aber nicht? Wenn Du ein Sicherheitsniveau
> brauchst, bei dem Du den Swap verschlüsselst, macht es auch Sinn, den
> Rest zu verschlüsseln (also Vollverschlüsselung bis auf /boot).  

Es wird eigentlich alles verschlüsselt, bis auf /boot.
Eine LiveCD wird auch nichts bringen, wenn man den Passphrase nicht
kennt. Schau dir am besten nochmal den Screenshot von meiner
Konfiguration an. [1]

> 
> 
> Ich sehe zwei Lösungen, wenn Du das Setup (unverschlüsselter Root)
> beibehalten willst:

Wie gesagt: root wird verschlüsselt.

> - Auf jeden Fall das Keyfile von einer physisch zugänglichen Partition
> entfernen. Es gibt eine Reihe von Howtos (einfach mal im offiziellen
> Ubuntu-Forum nach Cryptsetup-luks suchen), die erklären, wie man das
> Keyfile auf einer SD-Karte oder einem USB-Stick unterbringt. Wenn man
> Bastelarbeit mag, kann vielleicht sogar noch die Karte selbst wieder
> verschlüsseln.
> - Alternativ ein starkes (etwa 20-stelliges) Passwort generieren, das
> man auswendig lernt. (Ist wahrscheinlich sogar noch besser ;) ).

[1] http://img1.abload.de/img/unbenannt36va.png

Beste Grüße
Christoph Korn

> 
> Simon
> 
> 
>