Verschlüsselung: Linux & BSD ?

mod3

Well-Known Member
Hallo zusammen,

ich verwende FreeBSD und Debian, auf beiden insbesondere ZFS.
Meine Frage: Gibt es eine Verschlüsselungs-Software, die sowohl unter BSD, als auch unter Linux läuft?
Momentan verwende ich geli, bzw. cryptsetup. Beide sind jedoch nur unter ihrer jeweiligen Plattform verwendbar. Das ist zuweilen etwas umständlich, da ich manche ZFS-Pools so nur unter BSD oder nur unter Linux mounten kann.
 
Nein bei ganzen disks. Mit veracrypt erstellte Container gehen jedoch auf beiden Plattformen.
 
Hallo mod3, veracrypt gibts unter Linux wie unter FreeBSD (security/veracrypt) - das könntest du dir mal ansehen, ob das deinen Bedarf erfüllt.
 
Kenne Veracrypt von Windows, aber ist das unter BSD und Linux gängig?
Vor allem: Läuft das auch über die reine Konsole, kann es AES-NI usw.?
 
Sonst gäbe es auch noch encfs, das unter Linux und freeBSD läuft.
Ob einem die Verschlüsselung sichergenug ist, möge jeder selbst entscheiden.
 
Ich habe TrueCrypt im Einsatz unter Windows, Linux, macOS und FreeBSD. Mit FreeBSD geht es nur auf der Konsole, bei den anderen OSes
auch mit GUI.
So kann ich wunderbar Daten zwischen den OSes herumtragen, vorausgesetzt, alle können das verwendete FS lesen. Bei mir NTFS.
Einen Container mit ZFS habe ich noch nicht probiert und auch noch nie irgendwo gesehen.
 
ich hab das hauptsächlich unter Linux in Betrieb, konnte damit jederzeit mit Win/Linux per Platte Daten tauschen, bei FreeBSD hab ich Daten mal gelesen; keine Probleme (außer mal Schlüssel vergessen, das is wirklich ärgerlich); der BSD Port auf veracrypt.fr ist zumindest gleichauf mit der Win- und Linux Version; der Port hängt ggf eine Minor-Nr hinterher (1.22 vs 1.23 auf der Site);
kannst dirs ja mal genauer unter FreeBSD anschauen und uns hier berichten?
 
Hallo,

nur eine kleine Zwischenbemerkung: zfs-on-linux hat zum Teil andere Features als das in FreeBSD tief verankerte zfs. Ich habe z.B. unter Antergos vor zig Monaten mal einen zpool erstellt, der unter FreeBSD gar nicht nutzbar war (ich glaube, noch nicht einmal lesend, er ließ sich gar nicht importieren).

An welchen Features das genau liegt, kann ich nicht sagen, allerdings habe ich seit dieser Erfahrung davon abgesehen, zfs als gemeinsamen Nenner von FreeBSD und Linux zu betrachten.

Aber vermutlich weiß der TE genau, was er da macht, daher bitte dies nur als kleine Randbemerkung verstehen.

Viele Grüße
Holger
 
Guten Morgen,

du hast ganz recht, holgerw!
Würde das eher als einen "Feldtest" ausprobieren, für einen Pool, auf dem wichtige Daten liegen ist das eher nichts!
 
ZFS Dataset Encryption ist für FreeBSD inzwischen im Code Review angekommen. Das heißt nicht, dass es morgen kommt und damit hilft es dir im Moment nicht, aber für FreeBSD 12.1 so gegen Herbst 2019 ist es zumindest denkbar. Nur so für den Hinterkopf.
 
ZFS Dataset Encryption
Hab jetzt kein weiteres Wissen, aber verbirgt ein komplett aufs device geknalltes geli nicht mehr als so ein Dataset?

Jemand bekommt so eine Platte und versucht auszulesen:
geli-metadaten am Anfang und Ende der Platte aka "Ich bin oder war mal mit geli beschrieben, in der Mitte random-Gulasch ohne weitere Info, was als plausible deniability durchgeht" vs. "Ich bin ein ZFS-Dataset mit dem Namen abc, der Größe X von Sektor 1-50000, bin konsistent und nur durch ein PW geschützt, ohne keyfile"

Ist dem so? :)
Mein Anliegen ist das bedenkenlose Verschrotten von kaputten Platten. Wenn die Mechanik festgefressen ist oder die Platine einen Berufswechsel als Lagerfeuer anstrebt, dann ist ja Ende mit Ausnullen. Früher bin ich 3x mit nem dicken Bohrer durch den Platterbereich gegangen, was aber mühselig war.
 
Guter Einwand, mr44er!
Habe von der geplatten ZFS-Verschlüsselung schon gelesen und war auch skeptisch, ob ich das möchte...
 
Hab jetzt kein weiteres Wissen, aber verbirgt ein komplett aufs device geknalltes geli nicht mehr als so ein Dataset?
Defintiv ja. Einer der Gründe, weshalb man bei FreeBSD so zögerlich ist die Dataset Encryption einzufügen, sind Zweifel daran, dass genügend Daten verschlüsselt werden und das deren Verschlüsselung auch wirklich bruchsicher ist. Die Linux-Implementierung ist schon besser als Oracles Implementierung, aber grundsätzliche Probleme wie eventuell leckende Metadaten oder der gleiche Intialization Vector für alle Blöcke einer Datei bleiben halt bestehen.
 
das trifft die Frage nicht ganz genau, passt aber auch hierher und zwar, wie ich das nämlich mache:
niemals verschlüssele ich komplette Datenträger/Partitionen und ich nutze auch solche Dateisysteme, die ich voll als Austauschsysteme zwischen unterschiedlichen Systemen nutzen kann (FAT32 und immer mehr NTFS). 98% aller Daten werden darauf nur kurze Zeit gelagert, von einem System auf ein anderes gebracht und diese Daten sind unkritisch, nicht sensibel.
Dateien, die ich dann geschützt haben möchte (oder auch Ordner), verschlüssele ich mit GPG.
Das habe ich eh an Board (im Zweifel auf dem Stick selbst, auf dem ich auch ein Live-System eingerichtet habe).
GPG gibt es für ziemlich alle Systeme, es hat den Ruf, sicher zu sein und es ist zumindest bei meinen wenigen Daten durchaus flott.
Wenn ich nicht auf die Daten gezielt zugreifen möchte, bleiben sie verschlüsselt. Ich habe damit das Gefühl, besser geschützt zu sein, falls mal jemand in meinem System auf die Suche gehen sollte. Habe ich einen Datenträger komplett verschlüsselt, wird er ja zum Zeitpunkt des Einbindens komplett entschlüsselt. (Natürlich kann man hier zusätzlich besonders empfindliche Daten nochmal verschlüsselt ablegen).
Nach meiner persönlichen Erfahrung sperrt man sich aus verschlüsselten Dateisystemen früher oder später selbst aus. Ich hatte früher nur die AES-Verschlüsselung gelegentlich genutzt, in unserer Firma setzt man auf ein vollkommen anderes System (ich glaube Bitlocker) und in beiden Welten habe ich immer wieder eklatante Probleme erlebt, die zu einem komplett-Verlust der Daten führten.
 
Bei vernünftigen SSDs (Samsung, Intel) kannst du auch die Verschlüsselung der SSDs nutzen, entweder fragt das BIOS beim Start (geht angeblich nur bei IBM und ein paar Dells) oder du installierst ein pre-boot OS in den Opal-Header der Platte (zB sedutil oder msed), das fragt dann vor dem Bootloader nach dem Passwort.

Vorteile:
* Cross-Platform (Die Betriebsysteme kriegen nichts mit)
* keine Behinderung von TRIM oder anderen Hardware features
* 0% Performance-Verlust

Offensichtlicher Nachteil:
* du musst dem Hersteller vertrauen

Nach Abwägen habe ich entschieden, dass das auf regulären Endgeräten ausreicht, bzw. der beste Trade-Off ist. Die meisten Daten liegen bei mir aber auf dem Storage-Server, der GELI verwendet.
 
Den Vorschlag, wirklich sensible Daten "immer" verschlüsselt zu halten, in dem man die jeweiligen Dateien selbst verschlüsselt finde ich sinnvoll!

Wundere mich, dass einige von euch "schlechte" Dateisysteme wie NTFS oder FAT einsetzen. Vor allem, da ZFS in BSD ja direkt verfügbar ist. Ich finde, allein die checksumming-Funktion ist absolut unschlagbar. So kann man sich wenigstens sicher sein, dass die Daten auf den Datenträgern auch unbeschädigt sind.
 
Wundere mich, dass einige von euch "schlechte" Dateisysteme wie NTFS oder FAT einsetzen.
"schlechte" Betriebssysteme können oft nichts anderes.
Wenn man Gast in fremder Umgebung ist, muss man sich anpassen.

ZFS wäre mir persönlich auch zu sehr "overdesigned" für meinen Anwendungsfall und ich habe die gleiche Aufgabenstellung auch schon länger, als es ZFS überhaupt gibt.
Wenn die Datenträger nicht längere Zeit im System eingebunden werden, haben andere Dateisysteme meines Erachtens einen Vorteil. Aber ich bin da auch unbedarft und werkele halt so vor mich hin. Allerdings für mich alleine und seit Jahren ohne Probleme.
 
Den Vorschlag, wirklich sensible Daten "immer" verschlüsselt zu halten, in dem man die jeweiligen Dateien selbst verschlüsselt finde ich sinnvoll!
Naja, kommt drauf an was man damit genau vor hat. Daten die man verschlüsselt um sie nie wieder zu entschlüsseln sind sicherlich dauerhaft verschlüsselt genausogut aufgehoben als wenn man sie löscht... Naja abgesehen von guten Gefühl und den vollen Festplatten.

Eine Festplattenverschlüsselung soll normalerweise deine Daten im Falle eines Diebstahls schützen. Mehr nicht. Daher ist es auch nicht direkt tragisch, dass die Daten zur Laufzeit im Zugriff für das OS sind (naja, das müssen sie ja im Falle der Systemplatte auch sein).
Wenn du deine Daten gegen Schadsoftware oder digitale Eindringlinge schützen willst ist eine Festplattenverschlüsselung der falsche Weg. Jedoch sollte dir klar sein, dass dein System Zugriff auf die Daten hat sobald du sie verwendest (und dazu entschlüsselst), also auch dein Angreifer.
GPG halte ich in den meisten Fällen für ungeeignet solche Daten zu schützen. Wieso? Weil du im Allgemeinen mit GPG nicht transparent auf den Daten arbeiten kannst. Sprich du musst du Daten entschlüsseln, dass diese dann auf der Festplatte liegen. Danach verschlüsselst du das wieder... Und dann? Denkst du daran die ungeschützen Daten zu löschen? Sicher zu löschen? Also nix Papierkorb. Bitte auch die Blöcke überschreiben (also ein wipe der Datei machen). Und wo liegen die Daten ggf noch irgendwo im Cache?
Also GPG gegen einen Angreifer auf deiner Festplatte ist so... naja... Solange du die Daten nicht anrührst ist das ja OK.
GPG, finde ich, macht dann Spass, wenn es in eine Software integriert ist um mit den Klardaten direkt im geschützten Arbeitsspeicher zu arbeiten. Alles andere ist vermutlich meist eher eingebildete Sicherheit (wenn man an einen Angreifer auf er Festplatte denkt). Für vim gibt es da z.B. ein nettes Plugin für Textdateien, das ich mag.
 
Ich glaube, dass ich da auch nochmal präziser werden sollte, was ich überhaupt mache.
Grundsätzlich habe ich keine sensiblen Daten auf Datenträgern. Mein Credo ist: "was wichtig ist, gehört nicht auf einen PC." und damit meine ich "PCs" überhaupt aber gleichzeitig auch das Konzept, derartige Daten auf mehrere PCs zu verteilen.
Allerdings gibt es Daten, die ich gerne auf einem PC verfügbar habe und dann sind die in meinem Netzwerk (also bei mir zu Hause) ziemlich gut aufgehoben.
Manche Daten möchte ich aber zur Sicherheit auch auf einem Stick mit mir führen, falls ich sie denn irgendwann mal brauchen sollte.
Das sind sehr wenige Daten.
Diese Daten, nebenbei bemerkt sind die auch nicht kompromittierend, aber eben privat, wie etwa die eingescannten Geburtsurkunden meiner Kinder, habe ich eben auf dem Stick liegen und dort verschlüsselt.
Im Grunde genommen braucht das nicht verschlüsselt zu werden, weil es keine wirklich sensible Daten sind.
Es geht mir eher um Abschottung der Privatsphäre, als um wirklich sichere Aufbewahrung sensibler Daten.
Und ich brauche diese Daten tatsächlich nie, muss sie also also eigentlich nie entschlüsseln. Aber, für den Fall der Fälle habe ich sie in der Hosentasche.

Ich denke schon, dass ein Sysadmin sich ganz andere Gedanken machen muss, um die Daten seiner Firma zu schützen.
Aber anstatt zusätzlich SW zu suchen und sich ihr anzuvertrauen, setze ich für meinen Bedarf eben auf GPG, das ich ja ohnehin für die Mails benutze und deshalb bereits installiert habe.

Der viel beschriebene Verlust eines Datenträgers kommt immer wieder vor. Auch das habe ich erlebt. Für mich persönlich ignoriere ich das damit einhergehende Risiko, weil ich transportable Datenträger behandle, wie etwa Bargeld. Ich lasse das nicht irgendwo liegen und vergesse auch nicht einen Stick irgendwo.
Das ist natürlich kein ausreichendes Konzept, das in einem Unternehmen angewendet werden könnte.

Aber, selbst dann, sind die Daten auf meinem Stick geschützt, die ich nicht herausgeben will.
Ein "Finder" kann sich austoben und alle anderen Daten "rauben", die vollkommen unwichtig sind und mich nicht belasten.

Für mich ist das "sicher genug", aber womöglich muss man durchaus weiter denken.
Mein Beitrag sollte nur eine Ergänzung sein, keine Alternative.
 
Um kurz wieder auf das eigentliche Thema zu kommen: Mit Veracrypt kann man natürlich auch ganze Partitionen betriebssystemübergreifend verschlüsseln. Funktioniert bei mir problemlos zwischen Win10, FreeBSD, Fedora und LEAP.
 
Guten Morgen zusammen,

muss sagen: Eure Diskussions-Kultur hier gefällt mir! Es sind viele interessante Dinge genannt worden, die das Thema nochmal aus ganz anderen Winkeln beleuchten!

Habe mir nun unter BSD einfach mal einen ZFS-pool angelegt und ihn mit geli verschlüsselt.
Kann mir vorstellen, in absehbarer Zeit ohnehin ganz auf BSD umzusteigen...
 
Habe mir nun unter BSD einfach mal einen ZFS-pool angelegt und ihn mit geli verschlüsselt.

Wenn du das so gemacht hast, wie du schreibst: Kann man machen. Dann 'leakst' du aber wieder zuviel Metadaten. Du hast damit sonst genau den gleichen Effekt wie mit ZFS-interner Verschlüsselung. Ein Angreifer soll ja nichtmal sehen, dass eine Platte ZFS enthält. ;)

Der nach meinem Empfinden bessere Weg ist andersrum. Erst jede Platte mit geli verschlüssen, dann ZFS-Pool aus den geli-devices erstellen.
 
Oh... ja, ich habe es nur falschherum getippt ;-)
Habe es genauso gemacht, wie du es vorgeschlagen hast. Also zuerst die Partitionen mit geli verschlüsselt und anschließend einen ZFS-Mirror auf den Devices /dev/bla1.eli /dev/bla2.eli erstellt.
 
Um meinen Autismus zu befriedigen, habe ich noch ein glabel mit der jeweiligen Platten-Seriennummer auf die geli-devices gepackt und damit den Pool erstellt. Sieht schöner aus und ich weiß genau, welche bei Defekt gezupft werden muß, da ich auch Aufkleber mit den Seriennummern auf den Trays habe. :D
 
Zurück
Oben