News Linux: Verschlüsselung für Dateisystem Ext4 und Android

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Das Ext4-Dateisystem wird eine Verschlüsselung erhalten, die direkt auf eine leere Partition angewendet werden kann. Es werden keine Plugins benötigt. Das gab Theodore Ts'o, der Entwickler des Ext-Dateisystems, bekannt. Zusammen mit Michael Halcro hat er die Verschlüsselung für ihren Arbeitgeber Google entwickelt.

Zur News: Linux: Verschlüsselung für Dateisystem Ext4 und Android
 
Klingt alles ziemlich interessant, wenn die SoCs in den Smartphones jetzt noch sowas wie AES-NI von den x86 CPUs erhalten wäre das sicherlich auch praktikabel anwendbar ohne viel höheren Energie aufwand und Leistungseinbußen!
 
Damit wird Ext4 das erste Dateisystem mit eingebauter Verschlüsselung, was gegenüber herkömmlichen externen Verschlüsselungsmethoden wie eCryptfs oder dm-crypt/LUKS einen nicht zu vernachlässigenden Geschwindigkeitsvorteil bringt.

Wie entsteht dieser "nicht zu vernachlässigenden Geschwindigkeitsvorteil"? Gibt es dazu schon Tests?
 
Keksdt schrieb:
[...]wenn die SoCs in den Smartphones jetzt noch sowas wie AES-NI von den x86 CPUs erhalten wäre das sicherlich auch praktikabel anwendbar ohne viel höheren Energie aufwand und Leistungseinbußen!

http://www.anandtech.com/show/8933/snapdragon-810-performance-preview/5

Die modernen SoC können AES meist schon beschleunigen. Qualcoms SnapDragon 810 schafft auf einem Kern beim Verschlüsseln über 600MB/s. Also bereits jenseits der Werte die gute SSD in Desktop Rechnern schaffen. Samsungs Exynos 5433 ist etwa nochmals doppelt so schnell.

Selbst schwächere SoC verfügen zunehmend über ausreichend Wumms für AES in Software bzw. gleich Hardwarebeschleunigung.
 
Zuletzt bearbeitet:
Hallo32 schrieb:
Wie entsteht dieser "nicht zu vernachlässigenden Geschwindigkeitsvorteil"? Gibt es dazu schon Tests?

Das liegt an den nicht "nativen" Verschlüsselungsmethoden der externen Programme. eCryptfs legt innerhalb des Dateisystems verschlüsselte Container an, während dm-crypt die Verschlüsselung auf einer anderen Ebene unterhalb des Dateisystems vornimmt. Somit sind diese Methoden denen einer internen Verschlüsselung, wie jetzt bei ext4, unterlegen was die Performance angeht.
 
eCryptfs verschleiert doch nicht die Verzeichnisstruktur (wie im Artikel behaupted), wenn ich mich nicht täusche. Es verschlüsselt nur Inhalte und Dateinamen, analog zu dieser neuen Methode. Man könnte also sagen, dass die ext4 Verschlüsselung eine (hoffentlich) effizientere Implementierung von eCryptfs.

EDIT:
Daher sehe ich das mit dem Performancevorteil auch skeptisch: gegenüber eCryptfs spart sich die interne Verschlüsselung nur ein Dateisystem auf dem Stack, ich denke das sollte nicht sehr viel ausmachen.
Auf der anderen Seite kann dmcrpt das gesamte Device transparent verschlüsseln, da der Zugriff von Dateisystemen ohnehin block-basiert ist sollte das eigentlich sehr schnell gehn.

Hinzu kommt, dass die erhöhte Code-Komplexität wieder Anfälligkeiten für Fehler mit sich bringt, da man nicht trivialen Code nochmal erneut schreibt.
 
Zuletzt bearbeitet:
ob es schneller als DM-Crypt ist, wird sich noch zeigen müssen,
immerhin ist das auch schon recht gut in den Kernel integriert, und inzwischen recht ausgereift.

Aber wichtig für Android wäre gerade eine einfach handhabbare Verschlüsselung, die noch dazu schnell und sicher ist,
falls man mal das Gerät verliert, oder es gestohlen wird, damit zumindest nicht die persönlichen Daten auch missbraucht werden können.

Das gesamte Laufwerk zu verschlüsseln muss dabei gar nicht sinnvoll sein, Systemdateien können genausogut auch unverschlüsselt sein, nur bei den eigenen Dateien, in einem eigenen Filesystem, macht Verschlüsselung wirklich Sinn.
 
Google -> NSA Backdoor inside
 
Ned Stark schrieb:
Google -> NSA Backdoor inside

Sogar wenn es so wäre, wäre ich über einen Schutz meiner privaten Dateien (Messenger, Fotos etc.) trotzdem recht erfreut. Von daher gefällt mir der Ansatz ziemlich. Wer es sicherer will kann ja noch mal was drauf satteln, aber standardmässig dieses Feature der 'breiten Masse' zur Verfügung stellen hilft der Privatsphäre trotzdem schon recht gut.
 
HITCHER_I schrieb:
Das gesamte Laufwerk zu verschlüsseln muss dabei gar nicht sinnvoll sein, Systemdateien können genausogut auch unverschlüsselt sein, nur bei den eigenen Dateien, in einem eigenen Filesystem, macht Verschlüsselung wirklich Sinn.

Wenn die privaten Daten verschlüsselt sind, das System als solches aber angreifbar ist, weil es eben nicht verschlüsselt ist, ist mit dem ersten legitimen Zugriff auf die Nutzerdaten auch deren Schutz hinfällig.
 
Piktogramm schrieb:
..., ist mit dem ersten legitimen Zugriff auf die Nutzerdaten auch deren Schutz hinfällig.
Warum sollte das der Fall sein? Festspeicher-Verschlüsselung schützt ja sowieso nicht gegen Malware, sondern nur gegen Hardware-Diebstahl.
 
@MountWalker

Im Betrieb hast du recht, da ist das System immer angreifbar, da hast du recht. Was jedoch eine komplette Verschlüsselung verhindert (erschwert) ist, dass das System angegriffen wird, wenn es ausgeschaltet ist (und in der Regel unbewacht). Wenn also die Extraktion der Daten im Vordergrund steht und nicht der auffällige Diebstahl von Hardware.
 
Danke. Ext4 muss in der Richtung sowieso viel modularer werden, oder Btrfs kommt irgendwann mal durch.
 
Hallo,

irgendwas kann hier nicht stimmen. Die Linux Entwickler werden doch kaum jetzt noch Zeit in ext4 verschwenden um eine Verschlüsselung nachträglich einzubauen. Ext4 ist doch schon lange stable und wird nur noch gepflegt. Jetzt wo btrfs fertig ist. Es mag sein das Google sowas in ihr Android einbaut, aber doch nicht Torwald in seinen Kernel. Oder? Wenn dann werkelt Torwalds Truppe dran eine Verschlüsselung in btrfs eingebaut. Bzw. die Entwickler von brtfs mit Torwald's Truppe zusammen oder so.
 
Ich habe irgendwo auf einer anderen Seite gelesen, dass die Sache hier so geschrieben ist, dass sich der Großteil davon in andere Dateisysteme übertragen lässt.
 
Ned Stark schrieb:
Google -> NSA Backdoor inside
Unwahrscheinlich... und selbst wenn:
Ich persönlich habe keine Angst vor der NSA und auch nicht vor dem BND. Was sollen die machen, mich nach Guantanamo oder Neuruppin verschleppen? Nein. Mein Problem ist eher das miese Arschloch, dass mich abends auf dem Heimweg überfällt und mir mein Smartphone oder meinen Laptop klaut. Mein Problem ist der Kasache, Chinese,..., der sich an meinen Banking-Daten bereichern will. Mein Problem ist der Industriespion, der die sensiblen Firmenunterlagen abgreifen will.

Die haben alle nicht die Mittel von NSA & Co, richten aber bei MIR PERSÖNLICH oder meinem Arbeitgeber einen viel höheren Schaden an.

Piktogramm schrieb:
Wenn die privaten Daten verschlüsselt sind, das System als solches aber angreifbar ist, weil es eben nicht verschlüsselt ist, ist mit dem ersten legitimen Zugriff auf die Nutzerdaten auch deren Schutz hinfällig.
Das stimmt so nicht. Ich könnte dir eine AES256 - verschlüsselte .ODS geben, und ohne den Key würdest du trotzdem Wochen, Monate und Jahre dran sitzen.
Es ist egal, ob das System bootet oder nicht. Wenn die Verschlüsselung auf Dokumenten-Ebene korrekt implementiert ist, kann trotzdem keiner was machen. Was hilft es dir, das System im Nachgang zu infiltrieren? Wenn du mir natürlich einen Trojaner unterschiebst, ist das ne andere Sache... aber da hilft auch eine Vollverschlüsselung nicht mehr. Den kann man einem User auch unterschieben, nachdem er seine Full Disk Encryption selbst aufgehoben hat, um das System zu verwenden.

sunnyday schrieb:
Danke. Ext4 muss in der Richtung sowieso viel modularer werden, oder Btrfs kommt irgendwann mal durch.
Ach komm. Btrfs kommt schon seit Jahren "irgendwann mal durch". Kommt Btrfs vor GNU Hurd? Ja. Wird es sich vor dem Release von Duke Nukem 5 großflächig durchsetzen? Nope, glaube ich nicht.
 
@Daaron

Ich hatte eingeschränkt, dass "ein legitimer Zugriff" seitens des Nutzers nötig ist. Entsprechend erschwert eine vollumfängliche Verschlüsselung nur den Angriffsvektor bei ausgeschaltetem Gerät über Modifikation der Software.

Angriffe auf die Hardware, oder das laufende System sind damit naturgemäß nicht betroffen.
 
Gegen wen verschlüsselst du?
- Gegen Diebe, die dein Gerät klauen? Da hilft eine verschlüsselte Home-Partition oder sogar nur Verschlüsselung sensibler Dateien. Die schieben dir keinen Virus unter, durch den du zur Preisgabe der Passwörter animiert wirst.
- Gegen Behördenzugriff nach Beschlagnahmung? Selbes Problem wie oben.
- Gegen Behörden, die dich gezielt ausspionieren? Die packen dir über Fernzugriffe Trojaner rein, oder sie installieren in ner Nacht-und-Nebel - Aktion einen Hardware-Keylogger
- Gegen Industriespione? Wieder: HW-Keylogger oder Malware
 
@Daaron

Verschlüsselt wird "gegen" Jeden und Alles außer mich :)

Natürlich muss gegen andere Angriffsvektoren anderweitig gesichert werden. Hardwarezugriffe beispielsweise mit einem Tropfen Lack auf Zugangsschrauben (inkl. eingeschlossener Partikel, deren Muster man sich merken kann). Genauso kann man sich gegen Angriffe über Software insoweit wappnen, dass der Schwierigkeitsgrad für Angreifer erheblich steigt.
Wie gesagt, vollumfängliche Verschlüsselung hilft nur gegen einen Angriffsvektor.
 
Zurück
Oben