Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

wie gefährlich ist die Verschlüsselung einer Partition

2 views
Skip to first unread message

Bastian Venthur

unread,
Jul 11, 2008, 5:50:11 AM7/11/08
to
Moinsen Liste,

wie robust sind die gänigen Verschlüsselungen für Festplattenpartitionen
eigententlich, wenn mal ein Sektor defekt wird oder ein Bit kippt und so
weiter? Wird dann gleich die ganze Platte unbrauchbar oder gehen nur ein
paar Daten verloren? Wo kann man sich da informieren?

Ich würde gerne meine Partitionen verschlüsseln, aber hab so latente
Ängste, dass zb 1) ein Bit kippt und die ganzen verschlüsselten Daten
futsch sind oder 2) ein ungünstiges update meine Verschlüsselung
zermanscht usw...


Schöne Grüße,

Bastian

--
Bastian Venthur http://venthur.de
Debian Developer venthur at debian org


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an debian-user-g...@lists.debian.org
mit dem Subject "unsubscribe". Probleme? Mail an listm...@lists.debian.org (engl)

Tobias Nissen

unread,
Jul 11, 2008, 6:20:13 AM7/11/08
to
Bastian Venthur wrote:
> wie robust sind die gänigen Verschlüsselungen für
> Festplattenpartitionen eigententlich, wenn mal ein Sektor defekt wird
> oder ein Bit kippt und so weiter? Wird dann gleich die ganze Platte
> unbrauchbar oder gehen nur ein paar Daten verloren? Wo kann man sich
> da informieren?

Ein Verschlüsselungsverfahren wie AES verschlüsselt ja immer nur eine
begrenzte Anzahl Bytes. Damit dieses auf größere Bytemengen angewendet
werden kann, führt man AES wiederholt aus. Dazu gibt es verschiedene
Verfahren, Betriebsarten (modes of operation) genannt. Häufig wird
dafür CBC[0] verwendet. Das Schaubild dort suggeriert es schon: Ein
kaputtes Bit im Chiffretext führt bei der Entschlüsselung dazu, dass
nur zwei "Blöcke" des Klartextes falsch entschlüsselt werden.

> Ich würde gerne meine Partitionen verschlüsseln, aber hab so latente
> Ängste, dass zb 1) ein Bit kippt und die ganzen verschlüsselten Daten
> futsch sind oder 2) ein ungünstiges update meine Verschlüsselung
> zermanscht usw...

Kippende Bits passieren unglaublich häufig, auch ohne dass man es
merkt. Wäre ja fatal, wenn die ganze Disk auf einmal nicht mehr lesbar
wäre :-)

[0] http://de.wikipedia.org/wiki/Cipher_Block_Chaining

cfchris6

unread,
Jul 11, 2008, 6:40:10 AM7/11/08
to
On 07/11/2008 12:10 PM, Tobias Nissen wrote:
>> Ich würde gerne meine Partitionen verschlüsseln, aber hab so latente
>> Ängste, dass zb 1) ein Bit kippt und die ganzen verschlüsselten Daten
>> futsch sind oder 2) ein ungünstiges update meine Verschlüsselung
>> zermanscht usw...
>
> Kippende Bits passieren unglaublich häufig, auch ohne dass man es
> merkt. Wäre ja fatal, wenn die ganze Disk auf einmal nicht mehr lesbar
> wäre :-)

Also diese Angst/Instabilität kann ich nicht bestätigen. Auf meinem Notebook
läuft ein System was komplett einschließlich / Partition verschlüsselt ist und
das läuft jetzt schon ewig und ohne dass mir irgendwelche Fehler aufgefallen
wären. Die Performance Einbußen halten sich auch in Grenzen.

Man sollte ein Verfahren mit ESSIV wählen sonst können Wasserzeichenattacken
erfolgreich sein.

Mit freundlichen Grüßen,
Christian Franke

signature.asc

Tobias Nissen

unread,
Jul 11, 2008, 6:40:16 AM7/11/08
to
Tobias Nissen wrote:
[Kaputte Bits bei Festplattenverschluüsselung und Betriebsarten]

> Häufig wird
> dafür CBC[0] verwendet. Das Schaubild dort suggeriert es schon: Ein
> kaputtes Bit im Chiffretext führt bei der Entschlüsselung dazu, dass
> nur zwei "Blöcke" des Klartextes falsch entschlüsselt werden.

Noch hübscheres Bildchen:

http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation#Integrity_protection_and_error_propagation

Tobias Nissen

unread,
Jul 11, 2008, 6:50:10 AM7/11/08
to
cfchris6 wrote:
> On 07/11/2008 12:10 PM, Tobias Nissen wrote:
>>> Ich würde gerne meine Partitionen verschlüsseln, aber hab so
>>> latente Ängste, dass zb 1) ein Bit kippt und die ganzen
>>> verschlüsselten Daten futsch sind oder 2) ein ungünstiges update
>>> meine Verschlüsselung zermanscht usw...
>>
>> Kippende Bits passieren unglaublich häufig, auch ohne dass man es
>> merkt. Wäre ja fatal, wenn die ganze Disk auf einmal nicht mehr
>> lesbar wäre :-)
>
> Also diese Angst/Instabilität kann ich nicht bestätigen. [...]

Antwortest Du ihm oder mir?

[...]


> Man sollte ein Verfahren mit ESSIV wählen sonst können
> Wasserzeichenattacken erfolgreich sein.

Ja, das ist heute auch standard, glaube ich. dm-crypt benutzt das
auch von Haus aus. Ich wollte vorhin nachgucken, welches Verfahren der
Debian Installer standardmäßig verwendet, bin aber nicht fündig
geworden. Kann mir mal jemand dazu einen schönen Link geben?

Peter Jordan

unread,
Jul 11, 2008, 6:50:08 AM7/11/08
to
Bastian Venthur, 07/11/2008 11:44 AM:

> Moinsen Liste,
>
> wie robust sind die gänigen Verschlüsselungen für Festplattenpartitionen
> eigententlich, wenn mal ein Sektor defekt wird oder ein Bit kippt und so
> weiter? Wird dann gleich die ganze Platte unbrauchbar oder gehen nur ein
> paar Daten verloren? Wo kann man sich da informieren?
>
> Ich würde gerne meine Partitionen verschlüsseln, aber hab so latente
> Ängste, dass zb 1) ein Bit kippt und die ganzen verschlüsselten Daten
> futsch sind oder 2) ein ungünstiges update meine Verschlüsselung
> zermanscht usw...
>
>
> Schöne Grüße,
>
> Bastian
>
> --
> Bastian Venthur http://venthur.de
> Debian Developer venthur at debian org
>
>

Ich habe mein Notebook schon seit ewig und drei Tagen verschlüsselt und
bis jetzt keine Datenverluste feststellen können.

Allerdings sollte man sowieso immer Backups erstellen, das hilft dann
auch gegen solche Datenverluste.

PJ

Jonas Meurer

unread,
Jul 11, 2008, 3:00:20 PM7/11/08
to
Hey Tobias,

On 11/07/2008 Tobias Nissen wrote:
> > Man sollte ein Verfahren mit ESSIV wählen sonst können
> > Wasserzeichenattacken erfolgreich sein.
>
> Ja, das ist heute auch standard, glaube ich. dm-crypt benutzt das
> auch von Haus aus. Ich wollte vorhin nachgucken, welches Verfahren der
> Debian Installer standardmäßig verwendet, bin aber nicht fündig
> geworden. Kann mir mal jemand dazu einen schönen Link geben?

Was verwendet wird, hängt davon ab wie du deine verschlüsselte Partition
einrichtest:

- wenn du einen 'random key' verwendest, was nur für Swap- oder tmpfs-
Partitionen sinnvoll ist, wird dm-crypt direkt mit einem zufällig
erzeugten Schlüssel verwendet, als Cipher wird aes-cbc-essiv:sha256
mit einer Schlüsselgröße von 256 verwendet. Da LUKS keine zufälligen
Schlüssel unterstützt (muss ja erst mittels luksFormat formatiert und
dann mittels luksOpen geöffnet werden), wird dm-crypt direkt
verwendet.

- wenn du ein Passwort als Schlüssel verwendest, wird deine Partition
als LUKS device formatiert, wozu ebenfalls der Cipher
aes-cbc-essiv:sha256 mit einer Schlüsselgröße von 256 verwendet wird.

Du kannst allerdings die meisten Optionen (encryption cipher, key size,
IV algorithm) selbst auswählen.

Zur Dokumentation könnte interessant sein:
http://d-i.alioth.debian.org/manual/en.i386/ch06s03.html#id292556

Der hierfür verantwortliche Code ist die Funktion crypto_set_defaults()
in /lib/partman/crypto-base.sh, zu finden unter
http://svn.debian.org/wsvn/d-i/trunk/packages/partman/partman-crypto/lib/crypto-base.sh?op=file&rev=0&sc=0

---snip---
# Sets the defaults for a given crypto type
crypto_set_defaults () {
local part type
part=$1
type=$2

[ -d $part ] || return 1

case $type in
dm-crypt)
echo aes > $part/cipher
echo 256 > $part/keysize
echo cbc-essiv:sha256 > $part/ivalgorithm
echo passphrase > $part/keytype
echo sha256 > $part/keyhash
;;
loop-AES)
echo AES256 > $part/cipher
echo keyfile > $part/keytype
rm -f $part/keysize
rm -f $part/ivalgorithm
rm -f $part/keyhash
;;
esac
return 0
}
---snip---

grüße
jonas

signature.asc

Michael Geiger

unread,
Jul 13, 2008, 3:40:06 PM7/13/08
to
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hallo,

cfchris6 schrieb:


| Also diese Angst/Instabilität kann ich nicht bestätigen. Auf meinem
| Notebook läuft ein System was komplett einschließlich / Partition
| verschlüsselt ist und das läuft jetzt schon ewig und ohne dass mir
| irgendwelche Fehler aufgefallen wären. Die Performance Einbußen halten
| sich auch in Grenzen.

Ich nutze nun komplett verschlüsselte Systeme seit ca. 1,5 Jahren und
ich hatte noch keine Probleme damit. Auch wenn du dein System unsauber
herunterfährst (kein Akku mehr etc.) hatte ich keine Probleme. Bei mir
läufen hier 3 Rechner bei denen lediglich die /boot parti
unverschlüsselt ist.

Ein Backup sollte man dennoch immer haben... natürlich auch verschlüsselt.

Gruß
Michael

- --
"Es sieht so aus, als hätten wir in der Computertechnologie die Grenzen
des Möglichen erreicht, auch wenn man mit solchen Aussagen vorsichtig
sein sollte - sie neigen dazu, fünf Jahre später ziemlich dumm zu
klingen." - John von Neumann, 1949

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQFIell1znoItu87h7ERAlYAAKCMOV2ZHhtoYX6IFUK6vkaALRxr4ACeKzMX
E96vTs7y3tOLzbsek/bAZCU=
=gaXB
-----END PGP SIGNATURE-----

Mario 'BitKoenig' Holbe

unread,
Jul 14, 2008, 5:10:10 AM7/14/08
to
Tobias Nissen <t...@movb.de> wrote:
> Kippende Bits passieren unglaublich h=E4ufig, auch ohne dass man es
> merkt.

Aus welcher Quelle hast Du das denn?
Kippende Bits sollten zumindest bei Festplatten nicht passieren.
Wenn eine Platte Dir einen Sektor liefert, enthaelt der korrekte Daten.
Wenn er keine korrekten Daten enthaelt, wird ein Lesefehler generiert.


regards
Mario
--
I heard, if you play a NT-CD backwards, you get satanic messages...
That's nothing. If you play it forwards, it installs NT.

Tobias Nissen

unread,
Jul 14, 2008, 6:00:12 AM7/14/08
to
Mario 'BitKoenig' Holbe wrote:
> Tobias Nissen <t...@movb.de> wrote:
>> Kippende Bits passieren unglaublich haeufig, auch ohne dass man

>> es merkt.
>
> Aus welcher Quelle hast Du das denn?
> Kippende Bits sollten zumindest bei Festplatten nicht passieren.
> Wenn eine Platte Dir einen Sektor liefert, enthaelt der korrekte
> Daten. Wenn er keine korrekten Daten enthaelt, wird ein Lesefehler
> generiert.

Ich meinte damit nicht unbedingt, dass ein Bit /auf der Platte/ kippt.
Es reicht ja völlig, wenn es auf dem Bus, im Cache oder letztlich im
Speicher kippt -- wo das Phänomen ja seit langer Zeit bekannt ist und
anscheinend auch (mit schrumpfenden Chipgrößen) als kritisch betrachtet
wird:

http://www.newscientist.com/blog/technology/2008/03/do-we-need-cosmic-ray-alerts-for.html

Dafür gibt's ja auch schließlich ECC-Speicher.

Von den auf der Platte kippenden Bits möchte ich aber trotz fehlender
Quelle nicht ganz ab, da ich das vor einiger Zeit gelesen habe.
Natürlich weiß ich jetzt nicht mehr wo...

0 new messages