btrfs und Verschluesselung?

1 view
Skip to first unread message

Sebastian Suchanek

unread,
Aug 23, 2021, 11:03:26 AMAug 23
to
Hallo NG!

Aktuell stecken in meinem Heimserver zusätzlich zur System-SSD
zwei HDDs, die über die RAID-Funktionalität von btrfs zu einem
RAID1-Datengrab verbunden sind. (Dementsprechend ist natürlich
auch die darauf enthaltene Partition btrfs-formatiert.)
Da das Datengrab inzwischen ein wenig klein wird, möchte ich die
HDDs gerne gegen größere Exemplare austauschen und diese dann
auch gleich verschlüsseln. Ziel der Verschlüsselung soll es
sein, zukünftige defekte Laufwerke sorgenfrei direkt entsorgen
zu können oder im Fall eines Einbruchs wenigstens nur die
Hardware zu verlieren.

Nach ein bisschen Googeln denke ich, dass es wohl das Beste
wäre, auf beiden neuen HDDs jeweils mittels dm-crypt eine
verschlüsselte Partition einzurichten und aus diesen beiden
verschlüsselten Partitionen dann das brtfs-RAID zu schnüren.
Wichtig wäre mir dabei, brtfs und dessen RAID-Funktion
(gegenüber der bisherigen unverschlüsselten Lösung) zu behalten,
um weiterhin Subvolumes und die Möglichkeit zum "scrubbing"
(gegen "bit rot") zu haben.

Was meint Ihr dazu? Wird das so funktionieren? Gibt es evtl.
bessere Lösungsansätze? (Wenn ja: welche?) Hat jemand von Euch
so etwas selbst laufen?
Mir ist bewusst, dass sich durch o.g. Ansatz die Systemlast beim
Schreiben erhöht, weil alle Daten, die geschrieben werden, zwei
Mal verschlüsselt werden müssen (einmal auf /dev/sdX und einmal
auf /dev/sdY). Gibt es sonst noch Nachteile, die man (vorher)
kennen sollte? (Welche?)


Tschüs,

Sebastian

Christian Garbs

unread,
Aug 23, 2021, 4:20:37 PMAug 23
to
Mahlzeit!

Sebastian Suchanek <sebastian...@gmx.de> wrote:

> Nach ein bisschen Googeln denke ich, dass es wohl das Beste
> wäre, auf beiden neuen HDDs jeweils mittels dm-crypt eine
> verschlüsselte Partition einzurichten und aus diesen beiden
> verschlüsselten Partitionen dann das brtfs-RAID zu schnüren.
> Wichtig wäre mir dabei, brtfs und dessen RAID-Funktion
> (gegenüber der bisherigen unverschlüsselten Lösung) zu behalten,
> um weiterhin Subvolumes und die Möglichkeit zum "scrubbing"
> (gegen "bit rot") zu haben.

[…]

> Mir ist bewusst, dass sich durch o.g. Ansatz die Systemlast beim
> Schreiben erhöht, weil alle Daten, die geschrieben werden, zwei
> Mal verschlüsselt werden müssen (einmal auf /dev/sdX und einmal
> auf /dev/sdY). Gibt es sonst noch Nachteile, die man (vorher)
> kennen sollte? (Welche?)

Vielleicht wird das Knacken der Verschlüsselung minimal einfacher,
wenn Du 2x den gleichen Datenbestand mit unterschiedlichen Keys
verschlüsselt hast: Doppelte Wahrscheinlichkeit, richtig zu raten und
ggf. irgendwelche wilden mathematischen Methoden, aus dem Wissen
"beider verschlüsselter Input basiert auf dem gleichen Input" etwas
abzuleiten.
Das ist beides aber vermutlich praktisch nicht relevant.

Falls beide Platten den gleichen Key benutzen, kommt das nicht zum
Tragen ;-)

Gruß
Christian
--
....Christian.Garbs....................................https://www.cgarbs.de
Matter cannot be created or destroyed,
nor can it be returned without a receipt.
Reply all
Reply to author
Forward
0 new messages