CD verschluesseln mit gbde. Geht das?

netbie

Well-Known Member
Hi,

ich verwende seit einiger Zeit gbde um meine externe Festplatte zu verschluesseln. Das funktioniert auch alles problemlos :)
Da gbde unabhaengig vom verwendeten Dateisystem ist, muesste es moeglich sein auch eine CD zu verschluesseln. Ich meine das irgendwo einmal von PHK gelesen zu haben. Weiss jemand, ob das geht? Gibt es Alternativen?

Danke

Thomas
 
Ich habe auch Interesse daran gefunden, meine Backups verschlüsseln zu wollen.
Das ist ja mehr als peinlich, wenn man ein sicheres OS hat und man die wichtigsten Daten sichert und jeder braucht die CD nur zu nehmen und hat alles auf dem Silbertablette.

Ich habe das mal mit eine 650 MB Rohling ausprobiert und ich wollte Euch Fragen, ob denn das was ich gemacht habe auch sicher ist.

(5.2.1-RELEASE-p5)

kernel mit
options geom-bde
device md
backen.

Dann zunächst einmal das leere Image erstellen:
root# dd if=/dev/zero of=newimage bs=2048 count=332800
(Das könnte man noch verbessern in dem man /dev/random nimmt)

Dann wird ein leeres Dateibasiertes Laufwerk erstellt.
Diese ist dann /dev/md0 (wegen -u 0) und die Datei newimage ist der Inhalt.
root# mdconfig -a -t vnode -f newimage -u 0

Dann bsdlabel ausführen:
root# bsdlabel -w md0 auto

Jetzt muß man das Laufwerk mit gbde einrichten:
root# gbde init /dev/md0 -i
Das startet den vi und die Einrichtungsdatei:
Hier wird 512 durch 2048 ersetzt und vi beendet.

Zu diesem Befehl habe ich auch eine Frage:
Normalerweise gibt man ja immer noch die Datei für ein Lock-file an. Das habe ich nicht gemacht und deshalb wird der Inhalt der Lock-file in einen der ersten Sektoren geschrieben. Ist das jetzt unsicher? Oder soll man doch ein Lock-file angeben und das dann noch auf Diskette speichern?

Man wird nach dem Editieren und eine Passphrase gefragt. Also zweimal eingeben und am Besten auf die CD-draufschreiben. Dann ist das ganze verschlüsseln wieder für den Arsch. Herrlich!

Nun muss man noch das Laufwerk dem Kernel bekannt geben und ein Dateisystem erstellen.
root# gbde attach /dev/md0
root# newfs -U -O2 -b 4096 /dev/md0.bde
(Ob dass mit -b 4096 sein muß, weiß ich nicht. Werde ich nochmal testen. Bei Linux ist das anscheinend zum mounten wichtig. Blocksize als vielfache von 2048 dürfte gehen.)

root# mount /dev/md0.bde /mnt

Nun kann man alle Dateien, die auf die CD sollen nach /mnt kopieren. Anschließend umountet man wieder und brennt das ganze.

Umounten
root# umount /dev/md0
root# gbde detach /dev/md0

Image brennen:
root# cdrecord -vv speed=8 dev=X,Y,Z -data newimage
(cdrecord -scanbus liefert X,Y,Z)

Wenn man nun die CD mountet dann ist mir der kleine immer in die Knie gegeangen. Ich hatte vergessen read-only zu mounten.
root# gbde attach /acd1
root# mount -r /dev/acd1 /mnt

Zum Abschluss darf man sich freuen, dass alle klappt!!
Und wenn es einem zu langweilig wird:
Umounten:
root# umount /dev/md0
root# gbde detach /dev/md0
 
Zuletzt bearbeitet:
Ich glaube der OP wollte das etwas anders. Man erzeugt ein ISO mit mkisofs. Dieses wird dann per GBDE verschluesselt (Wichtig: Sektorgroesse 2048) und dieser Datensalat wird auf CD gebrannt. Wenn man nun die CD einlegt kann man sofort nach einem gbde attach das Device /dev/cd0.gbde mounten.

Ist sowas moeglich?
 
Ich denke nicht, dass man ein mit mkisofs erstelltes Image mit GBDE verschlüsseln kann.
Aber mit der meinem vorherigen Post erreicht man doch genau das was Du willst.
Nur weiß ich noch nicht wie sicher das ist.
 
Man erreicht natuerlich in etwa das gleiche, aber man hat noch eine zusaetzliche Schicht dazwischen (md).
 
Mit der GEOM Based Disk Encryption kannst du deine CD-ROMs noch nicht verschlüsseln, aber mit CrossCrypt geht das z. B. ausgezeichnet. Meine gesamte Software lagert auf mit CrossCrypt AES-256-bit oder TwoFish-160-bit verschlüsselten CD-ROMs, du kannst sowohl Passwörter als auch Binärschlüssel zum Codieren verwenden, außerdem kannst du auf deiner Festplatte Datencontainer anlegen, deren Größe nur durch die begrenzten Fähigkeiten deines verwendeten Dateisystems limitiert sind.
 
Zuletzt bearbeitet:
Das ist doch keine Lösung, dass man Windows benutzt!

Bei mir ging es aber mit GEOM und der CDROM. Siehe oben.
Habe mir jetzt eh Gentoo draufgespielt und dann werde ich mich mal mit loop-aes auseinandersetzten
 
Bei mir läuft CrossCrypt auf FreeBSD-5.2.1-p8. Die Sourcen liegen dem Projekt doch bei, und du kannst mit den cdrtools unter FreeBSD eine verschlüsselte ISO anlegen, brennen und dann mit deinem Key ganz so mounten, wie das gbde z. Zt. auch mit Festplatten macht.
 
Bei einer HD nuetzt dir das garnichts, wenn der Richter von dir verlangt, das Ganze zu entschluesseln. Dann kannst du dich entweder beugen, oder der Unterschlagung von Beweismitteln schuldig machen...
 
das stimmt nicht ganz. du hast ja ein aussageverweigerungsrecht, was natürlich beinhaltet das du deine passwörter nicht rausrücken mußt, wenn du dich damit selbst belastet. das wirkt zwar als hättest du illegale daten auf dem rechner, aber die haben ja keine beweise, also können sie dir gar nichts an haben. und die mühe den ganzen kram zu entschlüsseln machen die sich so wieso nicht, außerdem würden die mit nur einem rechner bei selbst 128bit schon ein paar 1000 jahre brauchen.
 
MrFixit schrieb:
Bei einer HD nuetzt dir das garnichts, wenn der Richter von dir verlangt, das Ganze zu entschluesseln. Dann kannst du dich entweder beugen, oder der Unterschlagung von Beweismitteln schuldig machen...

MrFixit, der Richter kann nicht von mir verlangen, dass ich ihm die Festplatten oder sonstige Datenträger entschlüssle. Er kann mich aufgrund dessen auch nicht der Unterschlagung von Beweismitteln schuldig sprechen, hierfür gibt es bis dato noch keine Rechtssprechung.

s-tlk schrieb:
außerdem würden die mit nur einem rechner bei selbst 128bit schon ein paar 1000 jahre brauchen.

Das ist nur bedingt richtig. Du gehst hier von dem Fall einer sich nicht weiter entwickelnden Technologie aus. Innerhalb der Quantenkryptografie besteht die theoretische Möglichkeit, unendlich viele Schlüssel gleichzeitig zu testen. Wenn es eines Tages gelingen mag, auf dieser Basis einen Quantencomputer zu konstruieren, sind alle bisherigen Verfahren - und sogar die XOR one-time-pad Verschlüsselung - hinfällig.
 
Wobei man sich immer noch nicht sicher ist, ob die Dekoheränz soweit in der Griff zu beommen ist,
dass es mölich wird Quantencomputer in "brauchbarer" Grössenordnung herzustellen.

Auf jeden Fall würden Quantencomputer einen grossen Teil der heutigen Probleme lösen (Bsp. TSP).
 
ok. da habt ihr recht nur:
1. gibt es noch keinen quantencomputer
2. würden die deutschen behörden sowas als letztes kriegen und
3. würde das quantengatter keine brauchbaren informationen liefern, wenn es sich in superposition befindet.
 
Raubkopierte Software? Lese ich da richtig? Und dann noch der Hinweis das man diese Daten ja wunderbar verschlüsseln kann?
Leute, wenn ihr darüber sprecht oder so etwas erwähnt, dann als PM, rechtlich müsste dieser Thread geschlossen werden die User eine Abmahnung bekommen ;-).
Also bitte, das nächste mal nicht ganz so deutlich davon reden, das Internet ist kein rechtsfreier Raum.
 
s-tlk schrieb:
das stimmt nicht ganz. du hast ja ein aussageverweigerungsrecht, was natürlich beinhaltet das du deine passwörter nicht rausrücken mußt, wenn du dich damit selbst belastet. das wirkt zwar als hättest du illegale daten auf dem rechner, aber die haben ja keine beweise, also können sie dir gar nichts an haben.

Ui, kriege ich das schriftlich von Dir? Mal abwarten wie lange die Rechtssprechung noch so ausgelegt ist...
 
Heidegger schrieb:
MrFixit, der Richter kann nicht von mir verlangen, dass ich ihm die Festplatten oder sonstige Datenträger entschlüssle. Er kann mich aufgrund dessen auch nicht der Unterschlagung von Beweismitteln schuldig sprechen, hierfür gibt es bis dato noch keine Rechtssprechung.
Dito. Wusste ich nicht, aber hoffentlich bleibt das auch so!
Wenn es eines Tages gelingen mag, auf dieser Basis einen Quantencomputer zu konstruieren, sind alle bisherigen Verfahren - und sogar die XOR one-time-pad Verschlüsselung - hinfällig.
Das ist aber Quark. One-Time-Pad ist bewiesenermassen gegen alle Angriffe auf den Ciphertext sicher. Daran kann auch ein Quantencomputer nichts aendern. Solange der Schluessel geheim bleibt, ist der Ciphertext auf ewig sicher.
 
Gegen Brute-force ist nichts sicher, und das Problem mit den Quantencomputern ist, dass die theoretisch perfekte Brute-Force Rechner sind.
Aber um das mach ich mir alles keine Sorgen, viel lustiger wird es doch, wenn es für Banken und Staaten und alle anderen die wirklich darauf angewiesen sind auch keine Verschlüsselung mehr gibt :D
 
@Maledictus: Du hast anscheinend keine Ahnung, was das One-Time Pad ist. Es ist absolut sicher. Auch mit Bruteforce kannst du da nichts ausrichten. Wenn du willst, kann ich den Beweis dafuer rauskramen, du solltest aber ein bisschen in Hochschulmathematik fit sein.
 
Du spielst auf den Vernam-Algorithmus an. Ein Entschlüsselungsverfahren, das unendliche viele Schlüssel in einer infinitesimal kleinen Zeitspanne berechnen kann, macht auch vor einer otp-verschlüsselten Datei nicht halt. Bedenke, dass Peter Shor schon vor zehn Jahren einen Algorithmus vorgelegt hat, der die Faktorisierung von Primzahlen mit mehr als 200 Stellen in erheblich kürzerer Zeit ermöglicht als dies bisherigen Verfahren können (siehe hierzu z. B. Algorithms for quantum computation: Discrete log and factoring. In Proceedings of the 35th Annual Symposium on Foundations of Computer Science (Nov.), 124-134. Institute of Electrical and Electronic Engineers Computer Society Press. ftp://netlib.att.com/netlib/att/math/shor/quantum.algorithms.ps.Z und Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM Journal on Computing, v.26 n.5, p.1484-1509, Oct. 1997). Die technische Umsetzung solcher Rechner ist dagegen ein ganz andere Angelegenheit (siehe auch FEYNMAN, R. 1985. Quantum mechanical computers. Optics News 11, 11-20, gleichfalls in Foundations of Physics, 16(6), 507-531, 1986 sowie FEYNMAN, R. 1982. Simulating physics with computers. International Journal of Theoretical Physics 21, 6&7, 467-488).
 
Zuletzt bearbeitet:
@MrFixit:
Vorsicht, Freund!
Ich hab eine selbstgeschriebene Implementierung des One-Time-Pad hier im Forum veröffentlicht.
 
Heidegger schrieb:
Bei mir läuft CrossCrypt auf FreeBSD-5.2.1-p8. Die Sourcen liegen dem Projekt doch bei, und du kannst mit den cdrtools unter FreeBSD eine verschlüsselte ISO anlegen, brennen und dann mit deinem Key ganz so mounten, wie das gbde z. Zt. auch mit Festplatten macht.

Würde ich auch gerne mal ausprobieren, wie macht man das denn genau, haste zufällig nen Link oder ne kurze Beschreibung? Hab natürlich gegooglet, kann es sein, dass das Ganze nur mit der devel version der cdrtools funktioniert??

Thx
 
Zuletzt bearbeitet:
Maledictus schrieb:
Vorsicht, Freund!
Ich hab eine selbstgeschriebene Implementierung des One-Time-Pad hier im Forum veröffentlicht.

Wie kannst du dann ruhigen Gewissens behaupten, das One-Time-Pad sei brechbar? Und was ist an ner XOR-Verschluesselung schon sonderlich toll?
 
Maledictus schrieb:
1. Weil alles brechbar ist (über kurz oder lang).
2. Xor ist schweineschnell und ausserdem ist das ein ONE-TIME-PAD!


das sehe ich eigentlich auch so,
das problem der kryptografie ist es immer noch , das es etwas geben muss
mit dem schiffriert wird (muesste ein schluessel sein).
und dieser schluessel existiert schliesslich, das ist ein "kausal- derteministisches" problem , oder ?

aus einem aelteren beitrag von mir zitiere ich mal:
loesung wahre zb ein hash, wobei dort das problem ist
das informationen verloren gehen, und man kann sich ja nichts aus den finger saugen.
 
Zurück
Oben