Rechner verschlüsselt, Entschlüsselung über Key funktioniert

Geschrieben von Ralph Troppmann am Donnerstag, 14. März 2019 in Kryptographie, Projekte

Mit der richtigen Anleitung funktioniert es schnell, einfach und korrekt:

https://www.golem.de/news/systemverschluesselung-yubikeys-zwei-faktor-authentifizierung-unter-linux-nutzen-1507-115155.html

Damit ist eine Teilaufgabe gelöst: Die Festplatte eines Notebooks ist verschlüsselt (root und swap), damit bräuchte man sich im Verlustfalle keine Sorgen um die Daten zu machen.
Die Entschlüsselung beim Systemstart erfolgt per Securitykey und relativ enfacher Passphrase. Verlöre man den Securitykey zusammen mit dem Notebook, fehlte die Passphrase - also sicher.
Verlöre man nur den Securitykey oder vergäße die Passphrase, so könnte man auch noch mit der Master-Passphrase arbeiten, den verlorenen Key löschen und ggf. den Ersatz gleich wieder eintragen.

Was haben wir gelernt:

  • unter Ubuntu (und Derivaten/Flavors) ist die Festplattenverschlüsselung relativ einfach
    • dabei bleibt die boot-Partition unverschlüsselt, von irgendwas muss das System ja starten
    • die Verschlüsselung muss vor oder bei der Installation des Systems erfolgen; nachträglich ist vorstellbar, aber unnötig aufwändig
  • die luks-Verschlüsselung ermöglicht 8 (0..7) Schlüssel, mindestens einer muss vergeben werden
  • der Yubikey kann recht einfach einen dieser Schlüssel-Slots belegen
  • damit ist diese Kombination möglich und sinnvoll:
    • eine ausreichend lange und komplexe Passphrase (wenn der Yubikey nicht zur Verfügung steht)
    • bei Mehrbenutzersystemen kann jeder User seine eigene Passphrase bekommen (max. 8 )
    • eine relativ einfache Passphrase in Verbindung mit dem Yubikey, der auch nur während der Abfrage eingesteckt sein muss

Was ist noch weiter zu verfolgen?

  1. wie sicher ist das Challenge-Response Verfahren HMAC-SHA1 Hash mit 64 Byte Länge?
  2. wie lange und komplex sollte die Master-Passphrase sein, um ausreichend sicher zu sein?
  3. wie definieren wir eigentlich "ausreichend sicher"?
  4. wie lange und komplex sollte die kurze Passphrase in Verbindung mit dem Securitykey sein, um ausreichend sicher zu sein?

Für 1. muss ich mich noch weiter einlesen.
Die Fragen 2. und 4. hängen einerseits von 3. ab, andererseits auch von eventuellen weiteren Sicherheitsmaßnahmen, etwa die Anzahl der möglichen Fehlversuche, Zeitsperren etc.
Erste Tests ergaben, dass nach 3 falschen Eingaben erst einmal 60 Sekunden nichts mehr geht. Das wiederholt sich, damit ist (zumindest solange die Festplatte im System eingebaut ist) die Anzahl der möglichen Versuche pro Zeit begrenzt. Durch Ausbau der Platte wird das nicht mehr zum Tragen kommen.

Eine ganz gute Einschätzung für eine erste Bewertung zu 2. liefert https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions#5-security-aspects. Die Autoren von cryptsetup empfehlen 14 Zeichen, wobei die Entropie wichtig ist (also wirklich durcheinander und keine gebräuchlichen Wörter). Paranoide Naturen mögen 18 Zeichen nehmen (entspräche etwa 85 bit), ich habe mir für "wichtige" Dinge ohnehin schon 20 Zeichen angewöhnt - ist das jetzt visionär oder paranoid? :-)

Zu 4. muss ich mir noch Gedanken machen, hier kommt der 2FA-Gedanke ins Spiel (zwei Faktor Authentifizierung). Der eine Faktor ist der physikalische Besitz sowohl des Notebooks/der Festplatte und des Security-Keys. Der zweite Faktor ist das Wissen der kurzen Passphrase. Da dies normalerweise nicht unbeabsichtigt zusammenfällt, sollte es also sicherer als nur mit Passphrase sein. Die Frage ist: gibt es hier auch zusätzliche Sicherheitsmaßnahmen?

to be continued...


Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Um einen Kommentar hinterlassen zu können, erhalten Sie nach dem Kommentieren eine E-Mail mit Aktivierungslink an ihre angegebene Adresse.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

Suche

Nach Einträgen suchen in Ralles personal blog:

Das Gesuchte nicht gefunden? Gib einen Kommentar in einem Eintrag ab oder nimm per E-Mail Kontakt auf!