Vollverschlüsselung unter Linux - Sicherheit?

Chibi88

Lt. Commander
Registriert
Dez. 2007
Beiträge
1.332
Hallo,

kann mir jemand erklären, wieso bei Ubuntu und den anderen Distros wie Mint bei der Vollverschlüsselung über den Installationsmanager nur SHA1 benutzt wird anstelle von SHA256 oder SHA512 oder Whirlpool?

Ging nicht mal die Info rum, dass SHA1 geknackt sei und nicht mehr zeitgemäß ist? (Siehe TrueCrypt / VeraCrypt / andere, ähnliches Software)
 
Vor der NSA und den Chinesen kannst du deine Daten eh nicht verstecken...

Die Frage ist dich eher, wie wichtig die Daten denn tatsächlich sind.

Ich denke mal das es evtl noch immer als die Beste Konstellation aus Sicherheit und Performance angesehen sein könnte.
Und die Abwärtskompatibilität könnte auch ein Argument sein...

Wenn man updatet und die Passwörter gehen nicht mehr, ist das nicht so gut...
 
Die komplette Festplatte zu verschlüsseln, ist sowieso nur selten sinnvoll. Bei den meisten Fällen geht es den Leuten darum, ihre Daten zu schützen, die irgendwo als einzelne Files gespeichert sind. Dann kannst du immer noch eine Container- oder File-basierte Verschlüsselung deiner Wahl einrichten.

Wenn man dann tatsächlich die komplette Festplatte verschlüsseln will, um sich generell etwas abzusichern, so ist SHA1 durchaus sinnvoll. Denn wie supastar schon schrieb, hast du hier Performance- und Kompatibilitäts-Vorteile.

Und machen wir uns nichts vor: Es ist nicht so, als könnte man einfach per Tool schnell mal verschlüsselte Daten knacken. Um SHA1 zu knacken bedarf es noch immer professioneller Hochleistungsrechner. Der Aufwand zur Kollisionsberechnung liegt immer noch bei über 2^60... Und wenn du Feinde hast, die über solche Mittel verfügen, belässt du es sicherlich eh nicht bei einer allgemeinen Festplattenverschlüsselung. ;)
 
Hab das hier gefunden:

https://security.stackexchange.com/...nux-full-disk-encryption-ubuntu-mint-insecure

Evtl hilftreich ist diese Antwort:

"The hash is used for password derivation (using PBKDF2 with a hard lower bound), which means that a preimage attack is needed, which is not at all the same thing as a collision attack, and which is to date entirely unfeasible.

It is much more likely that either your password is too weak or you will be tricked or forced into revealing your password than it is likely for SHA-1 becoming the problem."

https://de.wikipedia.org/wiki/Kollisionsangriff
https://de.wikipedia.org/wiki/Preimage-Angriff

Evtl hilft es.
 
Das ist natürlich auch wahr... Ein Passwort álla "Passwort" ist auch bei SHA-512 ohne Supercomputer zu knacken :D
 
Mich würde interessieren, wie groß der Unterschied im Aufwand eines BF Angriffes bei SHA1 und SHA512 oder Whirlpool im Zusammenhang sind.
 
Der Unterschied wird gewaltig sein, auch wenn ich gerade keine Daten finden kann, die das wirklich vergleichen... vllt. hat ja hier jemand gerade ein passendes Paper zur Hand :)
 
Haja perfekt, das Beispielt mit der VPN-Verschlüsselung und der daraus resultierenden Bandbreite macht das Sache deutlich!
 
Kann man denn Festplattenverschlüsselung bzw Containerverschlüsselung auf das Beispiel des Links übertragen? Da wird über VPN gesprochen.
 
Das verdeutlicht halt ganz gut die Sache mit der Performance. Bei SHA512 schafft der Cisco nur noch 1/4 der Bandbreite, die er mit SHA1 schafft.
Das kannst du bei einer Festplattenverschlüsselung ja auf den PC übertragen, schließlich arbeitet die CPU da ja rund um die Uhr, da alle Daten beim Zugriff ent- und verschlüsselt werden müssen. Wird die CPU also um den Faktor 4 mehr belastet, so kann das bereits bei vielen Geräten zur Unbedienbarkeit führen.
(Die Zahlen müssen hier nicht direkt übertragbar sein, es geht nur um das Prinzip)
 
D.h man hat bewusst den schwächeren Hash für die Verschlüsselung von Ubuntu und Mint bei dem Installer genommen, damit man mehr performance hat?

Krass. :freak:
 
Was heißt "Krass"?

Z. B. bei Virenscannern könnte man sicherlich auch eine deutlich bessere Erkennungsrate hinbekommen.
Aber die Performance muss halt auch gegeben sein, weshalb selten mehr als 3 Engines zum Einsatz kommen und manchem Funktionen nicht aktiviert sind.

Bei einer maximalen Sicherheit ist ein System meist auch maximal langsam und man die Sicherheit ist ja generell auch nur durch die maximale Dauer des Entschlüsselns begrenzt.

Surfen über Tor ist z. B. auch schnarchlangsam.

Aber wie weiter oben schon beschrieben, dürften weitere Gründe dafür sprechen. Die Kompatibilität zu älteren Systemen dürfte ein weiterer großer Grund sein.

Warum z. B. verwenden die meisten Leute MP3, obwohl AAC effizienter und hochwertiger ist?
Oder von der anderen Seite: Warum wohl nutzen alle Whatsapp, obwohl mit Threema ein sicherer Dienst vorhanden ist?

Der beste und sicherste Dienst nutzt dir nichts, wenn man doch zu den alltäglichen Zwecken zu Alternativen gezwungen ist.
 
Zumal wir hier von ordentlichen Performace-Einbrüchen reden. Installier doch mal auf einen Rechner oder ein Notebook mit einem alten Core2Duo TrueCrypt und benutz da die 3-Way-Verschlüsselung. Allein das Öffnen eines Word-Dokumentes dauert dann 5 Minuten.

Und was genau ist denn daran nun eigentlich krass? Wie oben schon erwähnt: SHA1 bietet einen absolut sicheren Schutz, es sein denn, an deine Daten will eine Institution wie die NSA, der BDN oder ähnlich. Denn nur solche haben Zugriff auf Großrechner, um damit die Verschlüsselung zu knacken. Und wie viele Leute betrifft das? 0,0001% der User, grob geschätzt ^^ Und wie viele Leute brauchen es nicht, haben aber Rechner, die nicht schnell genug sind für SHA512? 10%? Vielleicht sogar mehr... du verstehst worauf ich hinaus will?
Zumal hier dazu kommt, dass eben diese Staatsfeinde sicherlich eh nicht nur auf eine integrierte Linux-Verschlüsselung vertrauen, sondern ganz andere Maßnahmen ergreifen.

Und da widerum kommt der Punkt: Institution wie z.B. die NSA versuchen sicherlich erstmal, an dein Passwort zu kommen. Und da haben die so einige Möglichkeiten! Und wenn das passiert ist, bringt dir auch SHA4096 nichts mehr...

Um dich etwas zu beruhigen: Es wird an SHA3 gearbeitet, das einen Verschlüsselungsgrad gemäß SHA512 haben soll und eine ähnliche, wenn nicht gar besser Performance haben soll als SHA1.
Also abwarten!
 
Zuletzt bearbeitet:
Und die beste Verschlüsselung selbst ohne Hintertür bringt dir eh nichts, wenn die NSA (oder vermutlich auch die Chinesen) an die Daten möchte...

http://www.heise.de/newsticker/meld...atz-und-Maus-Spiel-mit-US-Justiz-1972173.html

Fakt ist, vor Staaten kannst du keine Daten verstecken, wenn diese diese wirklich haben möchten.

Wenn das nicht helfen würde, käme man bei privaten Leuten sicher auch mit körperlicher Gewalt an die Daten.
Aber so wichtige Daten hast du vermutlich nicht auf deinem Rechner :evillol:
 
Zuletzt bearbeitet:
Nuja.. solche Institutionen kochen auch nur mit Wasser.
 
Sie werden aber einen Weg finden, dir das Wasser abzustellen ;)

Der Herr in dem Link hat sich ja wirklich ehrenwert verhalten und hat lieber sein Geschäft aufgegeben und Konkurs angemeldet, als sich und seine Kunden (u. a. Edward Snowden?) zu verraten. Die meisten Unternehmensführer hätten die Daten sicherlich eher herausgerückt als die Sicherheit aufzugeben und die Kunden zu täuschen.

Wenn du etwas nicht in brauchbarer Zeit geknackt bekommst, such dir einen anderen Weg. Meist sind das Mitarbeiter. Entweder schenkst du da einem einfach nen USB-Stick mit pr0n oder legst einen mit der Aufschrift "Gehaltsabrechnungen" neben das Auto des Geschäftsführers (irgendjemand wird ihn finden und vermutlich an einem Firmen-PC anstecken) und versuchst das System zu infiltrieren oder du zwingst eben Diensteanbieter zur Herausgabe des Schlüssels, sofern diese nicht eh schon vorliegen.

Bei Amerikanischen Unternehmen sollte man seine Daten eh besser nicht gespeichert haben, egal ob Google, Apple, Microsoft oder sonst wo.
Ich bin deshalb vor kurzem auch von Dropbox auf younited von F-Secure (5 GB Daten frei) umgestiegen, die sitzen in Finnland und machen Werbung damit, dass sie von keinem Staat überwacht werden.
https://www.f-secure.com/de_DE/web/home_de/younited
Ob das natürlich wirklich so ist bzw. wie lange, steht auf einem anderen Blatt Papier.
 
Zuletzt bearbeitet:
Prinzipiell sollte meiner bescheidenen Meinung nach nichts was keinen was angeht unverschlüsselt in die Cloud oder auf irgendwelche Server !
 
Auch verschlüsselt sollte IMHO nichts in die Cloud, was niemanden etwas angeht.
Denn es gibt immer Sicherheitslücken, so lange es Menschen gibt.
Und schon gar nicht auf Server in Amerika oder China.
 
Zurück
Oben