[gelöst] Homeverzeichnis nur verschlüsseln oder die ganze Festplatte ???

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

Hinweis: In dem Thema [gelöst] Homeverzeichnis nur verschlüsseln oder die ganze Festplatte ??? gibt es 33 Antworten auf 4 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • [gelöst] Homeverzeichnis nur verschlüsseln oder die ganze Festplatte ???

    1. Wegen Steigerung der Sicherheit gibt es da einen Maßnahmenkatalog, denn man sozusagen schrittweise abarbeiten kann? Hängt natürlich vom Rechner ab ob dieser Kontakt zu Internet und Windowswelt hat usw.

    2. Truecript nur für Heimverzeichnis oder für die ganze Festplatte anwenden?
    Meine Lebenskraft ist unverkäuflich und Du kannst nur etwas freiwillig
    geschenkt bekommen davon, wenn ich als Mann und souveränes und mündiges,
    einmaliges, göttlich beseeltes Individuum respektvoll wertgeschätzt
    werde.

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Gerschon ()

    Für den Inhalt des Beitrages 87212 haftet ausdrücklich der jeweilige Autor: Gerschon

  • Hängt vom Grad deiner Paranoia ab.

    Die ganze Festplatte verschlüsseln? Also auch Dateien verschlüsseln, die sich sowieso auf jeder Installations-DVD befinden? Macht nicht viel Sinn.

    Verschlüsseln, falls überhaupt, würde ich in deinem Falle nur das /home mit den eigenen Dateien.

    Für den Inhalt des Beitrages 87213 haftet ausdrücklich der jeweilige Autor: Alero

  • In /tmp liegt gelegentlich komisch privates Zeuchs rum.
    In /etc liegen viele Configs, die Rückschlüsse auf ziemlich viel zulassen.
    In /var liegen oft "längerfristige Tempdaten", die auch privates enthalten und Rückschlüsse zulassen.
    In lib* können sich ganze VMS tummeln. Leichte Beute

    Man muss nicht nur seine Paranoia kennen,
    sondern auch sein System.

    Verschlüsselt sind sie, wenn die Kiste aus ist.
    Die meisten legen die Schlüssel gleich dazu.
    Toll.

    Und moderne Angriffe kommen via Netzwerk.
    Da sind sie alle schon prima entschlüsselt.

    Wird er von Kids geklaut, mag die Verschlüsselung helfen.
    Vielleicht.
    Klaut die NSA, ist sie lächerlich.

    Für den Inhalt des Beitrages 87217 haftet ausdrücklich der jeweilige Autor: LinuPia

  • Foto-Junkie schrieb:

    ... Wenn du wirklich sensible Daten hast, würde ich zumindest noch die Swap-Partition verschlüsseln. Auf meinen Rechnern ist alles außer /boot verschlüsselt....
    Also bei einer Installation wird ja gefragt ob verschlüsselt werden soll. Bin mir jetzt nicht so sicher, ob die ganze Platte gemeint ist oder nur das /home Verzeichnis.

    Bei einem Rechner mit OS habe ich erlaubt dass der Vorschlag umgesetzt wurde, also so partioniert wie OS-Linux das vorschlägt, bei den anderen Rechnern ist es immer swap, /, und /home und ich habe die Partionierung selbst festgelegt.

    LinuPia schrieb:

    ...In /tmp liegt gelegentlich komisch privates Zeuchs rum.
    In /etc liegen viele Configs, die Rückschlüsse auf ziemlich viel zulassen.
    In /var liegen oft "längerfristige Tempdaten", die auch privates enthalten und Rückschlüsse zulassen.
    In lib* können sich ganze VMS tummeln. Leichte Beute

    Man muss nicht nur seine Paranoia kennen,
    sondern auch sein System.

    Verschlüsselt sind sie, wenn die Kiste aus ist.
    Die meisten legen die Schlüssel gleich dazu.
    Toll.

    ...
    Das spricht eindeutig für eine Verschlüsselung! Bin zwar nicht paranoid, aber vorsichtig...

    1. Läßt sich nachträglich diese Verschlüsselung auch für das System durchführen?
    2. Was ist das für eine Verschlüsselung von OS-Linux selbst?
    3. Muss die swap auch verschlüsselt werden?
    Meine Lebenskraft ist unverkäuflich und Du kannst nur etwas freiwillig
    geschenkt bekommen davon, wenn ich als Mann und souveränes und mündiges,
    einmaliges, göttlich beseeltes Individuum respektvoll wertgeschätzt
    werde.

    Für den Inhalt des Beitrages 87218 haftet ausdrücklich der jeweilige Autor: Gerschon

  • Gerschon schrieb:

    Das spricht eindeutig für eine Verschlüsselung! Bin zwar nicht paranoid, aber vorsichtig...
    Oder vollständig dagegen.
    1. Läßt sich nachträglich diese Verschlüsselung auch für das System durchführen?
    selbstverständlich. Ist halt ein wenig umständlich und braucht zusätzlich etwas Platz auf der Platte.
    2. Was ist das für eine Verschlüsselung von OS-Linux selbst?
    Bin mir nicht so ganz sicher, worauf du mit dieser Frage zielst. Die Festplatten/Partitionsverschlüsselung von Linux bietet -wie immer- natürlich verschiedene Arten der Verschlüsselung an. Manche schneller, dafür etwas leichter zu knacken.
    3. Muss die swap auch verschlüsselt werden?
    Da die Verschlüsselung nur zum Tragen kommt, wenn die entsprechenden Geräte nicht in Betrieb sind, hängt das halt davon ab, WIE du dein Swap betreibst.
    Das könnte im RAM liegen, und wäre dann sinnlose Verschwendung von Rechenzeit.
    Es könnte in einer Datei liegen, dann hängt es davon ab, ob die Partition auf der es liegt (oder die Platte) selbst schon verschlüsselt ist.
    Im Normalfall ist es eine eigene Partition. Dann macht das vielleicht Sinn.

    Insgesamt bringt das Verschlüsseln von ganzen Paritionen -meiner Meinung nach- ziemlich wenig.
    Es gibt schlicht viel zu viele Angriffsvektoren, mit denen man diese Schlüssel auch klauen kann.

    Was nützen total verschlüsselte Festplatten, wenn die Malware einfach dann zuschlägt, wenn die Kiste läuft und alles voll entschlüsselt vorliegt?

    Für den Inhalt des Beitrages 87220 haftet ausdrücklich der jeweilige Autor: LinuPia

  • Foto-Junkie schrieb:

    Der Schlüssel ist verschlüsselt und somit sicher.
    LUKS gilt meines Wissens als sicher und ist vermutlich wohl auch nicht von der NSA mit extremer Rechenleistung einfach zu knacken. Eine starke Passphrase vorausgesetzt.
    Das ist definitv falsch.
    Wie ich weiter oben schon schrieb, kann man verschiedene Verschlüsselungsalgorithmen wählen.
    Man darf getrost davon ausgehen, dass die NSA die meisten Verfahren längst entschlüsseln kann.

    Moderne Verschlüsselung ist immer ein Deal zwischen Stärke der Verschlüsselung und Zeit, die man braucht, um sie doch zu knacken.
    Es gibt ein paar Verfahren, die mathematisch bewiesen, nicht entschlüsselt werden können. OTP z.B.
    Nur kann man die so nicht einsetzen. Sie haben das Schlüsselverteilungsproblem nicht gelöst.
    Deshalb ist man derzeit auf asymetrische Verfahren angewiesen.
    Und die sind per se knackbar.
    Sobald jemand einen Algorithmus entdeckt, der die Primzahlenfaktorisierung in brauchbarer Zeit erledigt, sind ALLE diese Verfahren KOMPLETT obsolet.

    Es ist schlicht naiv zu glauben, irgendein Verfahren wäre wirklich sicher.

    Und von all den anderen Risiken haben wir dabei noch gar nicht geredet.

    Sicherheit ist kein Zustand.
    Sicherheit ist ein Prozess.

    Und der fordert konstantes Mühen.
    Auf sehr, sehr vielen Ebenen.

    Solche falsche Aussagen unterstützen die Leichtsinnigkeit.
    "Hach, ich bin sicher, weil ich toller Hecht mein gesamtes System verschlüsselt habe."
    Das gilt nur solange, bis ein Wissender plötzlich Interesse an unseren Daten hat.

    Das einzige, was uns wirklich schützt, ist die Wertlosigkeit unserer vermeintlich so wichtigen Daten.
    Warum sollte man Aufwand für diesen Müll betreiben?

    Ist das nicht gegeben, sind wir gefallen.
    Punkt.

    Für den Inhalt des Beitrages 87223 haftet ausdrücklich der jeweilige Autor: LinuPia

  • Zu den Ausführungen von LinuPia kommt noch hinzu, das eine Verschlüsselung die Datenrettung von einem nicht mehr lauffähigen System zumindest erschweren kann. Auch läßt sich eine verschlüsselte Partition nicht so ohne weiteres auf andere Datenträger auslagern.
    Wie schon bemerkt. Wer meint er habe so hochwichtige Daten das alles verschlüsselt werden muß, der kann eines Tages mit einem langen Gesicht vor seinem Rechner sitzen.
    Ich lagere hochwichtige Daten überhaupt nicht auf dem Computer. Deshalb ist eine Verschlüsselung unwichtig. Und wer deinen Laptop klaut ist wohl eher weniger an den Daten als an der Hardware interessiert. Platte raus, neue rein und der Dieb hat einen neuen Laptop.

    Für den Inhalt des Beitrages 87224 haftet ausdrücklich der jeweilige Autor: Alero

  • Wie bereits in vorherigen Posts erwähnt ist es eine Frage der eigenen Philosophie.

    Ich persönlich habe 2 verschlüsselte Partitionen, eine für sensibele Daten und eine zur Sicherung dieser auf SD/MMC.

    Die verschüsselten Partitionen mounte ich nur bei Bedarf und trenne Netzwerk, somit ist gewährleistet das ein gelungener Onlineangriff niemals Zugriff auf verchlüsselte Partitionen hat.

    /tmp und /var/tmp liegt bei mir im Arbeitsspeicher und wird logischerweise bei jedem Neustart gelöscht.
    Firefox Cache hab ich in /tmp gegegt, womit der Bowsercache mit Neustart auch weg ist.

    Swap habe ich nicht verschlüsselt, da bei 16GB RAM eh nix "gecached" wird.
    Sollte ich mich aber wider Erwarten entschließen "Tiefschlaf" zu verwenden (RAM wird in Swap geschrieben) werde ich Swap verschlüssen.

    Langer Rede kurzer Sinn: Die Systemsicherheit ist eine Frage der eigenen Disziplin und Philosophie!
    Systeminfo:
    ASUS FX753VE Laptop
    Prozessor: Intel Core i7-7700HQ
    RAM: 16GB
    Festplatte: 2x 1TB HDD + 128GB SSD (alles LVM, außer Hybrid-Partitionen)
    Grafikkarte: integrated Intel® HD Graphics 630
    NVIDIA® GeForce® GTX1050 Ti 4GB
    mit Bumblebee ohne bbswitch
    Betriebssysteme: SSD: Leap 15.1 Plasma 5.12.8 Kernel 5.2.x
    HDDs: Windows 10 (zum zocken) und mehrere Linux-Distries (nativ und in VM's)

    SoC:
    Odroiod C2, Armbian 5.60(Debian 9 (Stretch)) Headless

    Linux is like a wigwam, no windows, no gates and an apache inside dancing samba :thumbsup:

    Für den Inhalt des Beitrages 87225 haftet ausdrücklich der jeweilige Autor: McFlyers