GELI: Keine Keyfile-Angabe -> ?

danvari

Well-Known Member
Hey :)!

Kurze Frage:
Da in den manpages nichts zu finden ist, habe ich mich gefragt welches Keyfile genommen wird, wenn ich bei geli kein Keyfile mittels '-K' angebe. Wird eines zufaellig generiert? Wenn ja, warum wird in den meisten Tutorials immer zunaechst ein Keyfile von Hand generiert und spaeter geli uebergeben? Das ist doch dann ueberfluessig?

Viele Gruesse,
Stephan
 
Wie es wird gar keines verwendet?? Aber ich kann doch die Geli-Partition nur mittels Passphrase entschluesseln. Vielleicht habe ich zu wenig Ahnung von Kryptografie, aber ich dachte immer man hat einen Key zum ver-/entschluesseln und dieser Key wird generiert aus einem public Key (der von mir aus in der Partition gespeichert wird) + Passphrase + Algorithmus (z.B. SHA). Und einen solchen "public Key" habe ich nicht? Wie findet denn jetzt die Verschluesselung statt?

Ist mein System so jetzt ueberhaupt "sicher"?

edit:
ist nicht SHA, sondern PKCS#5 :)

Aber da frage ich mich doch trotzdem: Wenn ich ein Keyfile angebe, dann muss ich vermutlich trotzdem noch ein Passphrase angeben (?) und wenn ja, was ist da sicherer: Passphrase + PKCS oder Keyfile + Passphrase + Algorithmus (auch PKCS?)?

edit 2:
Es geht hierbei um eine Vollverschluesselung des Systems, d.h. der Master-Key wuerde so oder so in ein nicht verschl. /boot kommen und damit zugaenglich sein (will /boot nicht auslagern auf USB-Stick oder so ;)).

edit 3:
Ich habe in der Mailingliste freebsd-questions glaube ich schon eine Antwort gefunden:

http://freebsd.1045724.n5.nabble.com/geli-keys-td3833578.html

Demnach gehe ich jetzt erst einmal davon aus, dass nur ein Passphrase (+PKCS) genauso stark ist wie Keyfile+Passphrase+..., sofern das Passphrase entsprechend stark ist :).
 
Zuletzt bearbeitet:
Und genau so ist es. Der Vorteil von Passwort und Keyfile liegt nicht in der kryptographischen Sicherheit. Die wird - ein vernünftiges Passwort vorausgesetzt - nicht erhöht. Er liegt viel mehr darin, dass ein Angreifer sich zwei Dinge statt nur einem Ding beschaffen muss. Stelle dir als Beispiel mal vor, dass du mit Waterboarding gefoltert wirst und das Passwort verrätst. Wäre das Passwort die einzige Sicherung, hätte der Angreifer gewonnen. Gibt es noch das Keyfile, erlangt der Angreifer keinen Zugriff und schneidet dir als Dank die Eier ab.
 
Wenn Du die dann noch büssel ärgern willst legst diverse Keyfiles auf die Platte ab und packst das korrekte extern so weg, dass es keiner findet. Dann modifizierst noch büssel den Code und baust en Countbär ein. Nach fünf falsche Versuche in Kombination (Keyfile + Passphrase) startest en Löschvorgang für oi Dataset mit Secure Wipe. Das erhöt die Spannung für die "Angreifer" bärig deutlich. Die hamm dann ganz doll Freude an dem System.

Gruß Bummibär
 
Und genau so ist es. Der Vorteil von Passwort und Keyfile liegt nicht in der kryptographischen Sicherheit. Die wird - ein vernünftiges Passwort vorausgesetzt - nicht erhöht. Er liegt viel mehr darin, dass ein Angreifer sich zwei Dinge statt nur einem Ding beschaffen muss. Stelle dir als Beispiel mal vor, dass du mit Waterboarding gefoltert wirst und das Passwort verrätst. Wäre das Passwort die einzige Sicherung, hätte der Angreifer gewonnen. Gibt es noch das Keyfile, erlangt der Angreifer keinen Zugriff und schneidet dir als Dank die Eier ab.

Das hast du wie immer sehr schön zusammengefasst.
 
Wenn Du die dann noch büssel ärgern willst legst diverse Keyfiles auf die Platte ab und packst das korrekte extern so weg, dass es keiner findet. Dann modifizierst noch büssel den Code und baust en Countbär ein. Nach fünf falsche Versuche in Kombination (Keyfile + Passphrase) startest en Löschvorgang für oi Dataset mit Secure Wipe. Das erhöt die Spannung für die "Angreifer" bärig deutlich. Die hamm dann ganz doll Freude an dem System.

Gruß Bummibär

Ein nicht völlig geistig beschränkter Angreifer wird vorher einen Dump ziehen. Deswegen bringt auch bei reinen Softwarelösungen ein Selbstzerstörungsmechanismus so wenig. Kombiniert mit einem brauchbarem Detektor, der Beschleunigungen, Neigungen und Manipulationen am Gehäuse bemerkt und eine Thermitladung zündet sieht das wieder anders aus. Nur seien wir mal ehrlich wer von uns benötigt diese Art des Zugriffsschutz und wieviel wahrscheinlicher ist es ihn selbst aus versehen aus zu lösen?
 
Nach fünf falsche Versuche in Kombination (Keyfile + Passphrase) startest en Löschvorgang für oi Dataset mit Secure Wipe.
Gruß Bummibär

ich glaube das es reicht die keyfiles zu "löschen", dann erübrigt sich der rest ;-) Aber die Frage ist natürlich wie wahrscheinlich ist das dieses Szenario wirklich Eintritt oder du selber nicht mehr an die Daten rankommst.

Gruß ré
 
Kombiniert mit einem brauchbarem Detektor, der Beschleunigungen, Neigungen und Manipulationen am Gehäuse bemerkt und eine Thermitladung zündet sieht das wieder anders aus.
Viel zu unsicher. Ich habe dafür immer einen Sack Ammoniumnitrat mit Nitromethan neben dem Rechner stehen. Man weiß ja nie. ;)
 
Man muss den Angreifer nicht gleich auf den Mond katapultieren. Es reicht den Rechner einzuschmelzen. Es ist schon schwer genug das ohne größere Brandgefahr für die nähere Umgebung zu erreichen. Aus CPU, RAM und HDD lassen sich bei 2000K an genug frischluft Luft keinerlei Schlüsselmaterial oder sonstige Daten mehr extrahieren.
 
Zurück
Oben