Welche Verschlüsselungen unter Linux sind sinnvoll?

shortrange

Banned
Registriert
Okt. 2013
Beiträge
626
Aktuell verwende ich noch Linux Mint, doch ich werde demnächst auf Debian wechseln (siehe auch: https://www.computerbase.de/forum/t...uf-einen-dauerbetrieb-24-7-ausgelegt.1648146/ ).

Der Wechsel von Mint auf Debian betrifft zwei Computer, einen Desktop-PC und einen Laptop. Auf beiden Computern verwende ich aktuell jeweils zwei Verschlüsselungen: Die Verschlüsselung der Festplatte per LUKS, sodass ich vor jedem Systemstart das Passwort eingeben muss, und die Funktion "Meine persönlichen Dateien verschlüsseln", welche ich bei der Installation des Betriebssystems ausgewählt hatte. Ich vermute, dass ich mich für die letztgenannte Verschlüsselung beim Login in mein Benutzerkonto durch Benutzername und Passwort autorisiere.

Nun bin ich am überlegen, welche dieser beiden Verschlüsselungen ich für die neuen Systeme mit Debian verwenden soll. Mein aktueller Stand sieht wie folgt aus.

Laptop
Mit dem Laptop bin ich viel unterwegs und die Wahrscheinlichkeit, dass dieser irgendwie abhanden kommt (ich verliere ihn, er wird gestohlen, etc.) ist deutlich höher als beim Desktop-PC. Zusätzlich sind auf ihm wichtige berufliche Daten gespeichert, die im Falle eines Verlustes nicht von Dritten gelesen werden können sollen. Also verschlüsselt werden soll hier auf jeden Fall, die Frage die ich mir nur stelle, ist: Welche der beiden oben genannten Verschlüsselungen ist sinnvoll (komplettes Laufwerk oder nur persönliche Daten)?

Wenn man das komplette Laufwerk verschlüsselt, welchen Sinn sollte es dann noch haben, die persönlichen Daten zusätzlich zu verschlüsseln?
Angenommen der Laptop kommt abhanden, während er zwarh hochgefahrenen ist, jedoch der Sperrbildschirm aktiv ist? Also eine eventuelle Laufwerksverschlüsselung wurde vorher beim Booten entschlüsselt, der Nutzer hatte sich schon mal angemeldet, jedoch ist der zurzeit Sperrbildschirm aktiv.


Computer
Der Computer steht bei mir zuhause. Auch dieser ist aktuell per LUKS verschlüsselt und die Option "Meine persönlichen Daten verschlüsseln" wurde ausgewählt. Physischen Zugriff auf den Computer haben nur ich und meine Freundin. Man sagt ja, sobald jemand physischen Zugang zu einem Computer/Server hat, sind sämtliche Sicherungsmöglichkeiten kaum noch effektiv. Auf diesem PC sind keine wichtigen Daten gespeichert, alles liegt zentral auf dem (unverschlüsselten) Synology-NAS im Keller. Hier würde ich bei der Installation des neuen Systems eher gar keine Verschlüsselung wählen (weder LUKS noch persönliche Daten).
Welche Vorteile könnte ich durch eine Verschlüsselung haben? Angenommen, es soll nur eine der beiden zur Verfügung stehenden Möglichkeiten zur Verschlüsselung sein, welche würdet ihr mir empfehlen?

Mein Gedanke, bei dem Linux-Desktop keine Verschlüsselung zu verwenden, hat noch einen anderen Grund. Beim Zugriff auf das NAS über SMB erreicht ein Windows-PC über Gigabit-LAN Lese- und Schreibraten von durchschnittlich 100MB/s. Der Linux-Desktop (aktuell Mint), um den es hier geht, ist noch nie über 35MB/s hinausgekommen. Beide Computer waren am selben Kabel angeschlossen. Ich habe die Vermutung, dass die doppelte Verschlüsselung eventuell etwas mit den langsameren Übertragungsraten zutun hat. Kann das sein?

Vielen Dank für Eure Hilfe!
 
Zuletzt bearbeitet:
Die Frage stellt sich ja, was man bezwecken will. FDE via LUKS stellt sicher, dass wenn der Rechner aus ist, niemand an die Daten kommt.
Nutzerdatenverschlüsselung zusätzlich ist dann sinnvoll, wenn du deine Daten vor anderen Nutzern des Systems schützen möchtest.

Deine Daten sind während des Sperrbildschirms nicht geschützt. Der Key für die Entschlüsselung liegt im RAM, und den kann ich auslesen.

Hört sich für mich an, als ob LUKS weiterhin das sinnvollste für dich ist. Und ja, die doppelte Verschlüsselung hat definitiv CPU Overhead. Funktioniert die Hardwarebeschleunigung denn?
 
Es kommt auf dein Bedrohungsszenario an.

In einigen, wenigen Szenarien ist Vollverschlüsselung mit LUKS sinnvoller als Nutzerdatenverschlüsselung mit eCryptFS o.ä.
Dies ist vor allem dann der Fall, wenn du Geheimnisse außerhalb von /home speicherst, etwa Datenbanken in /var oder Passwort-Hashes in /etc wenn du diese Passwörter auch anderswo verwendest (was in jedem Fall aber eine schlechte Idee wäre).

Doppelte Verschlüsselung ist in der Regel nicht sinnvoll.

Ansonsten hast du im Fall von Diebstahl usw. das gleiche Schutzniveau durch beide Verfahren. Wenn der Laptop AES-NI unterstützt, dann fällt der zusätzliche Aufwand durch das Verschlüsseln des Systems weniger ins Gewicht.
 
Danke für die Erklärungen!

wirelessy schrieb:
Nutzerdatenverschlüsselung zusätzlich ist dann sinnvoll, wenn du deine Daten vor anderen Nutzern des Systems schützen möchtest. Hört sich für mich an, als ob LUKS weiterhin das sinnvollste für dich ist.
Da ich der einzige Nutzer der Computer bin, werde ich, falls überhaupt eine Verschlüsselung verwendet wird, ab jetzt auf LUKS zurückgreifen.

wirelessy schrieb:
Und ja, die doppelte Verschlüsselung hat definitiv CPU Overhead. Funktioniert die Hardwarebeschleunigung denn?
Woran kann ich erkennen, ob die Hardwarebeschleunigung funktioniert?

chithanh schrieb:
Wenn der Laptop AES-NI unterstützt, dann fällt der zusätzliche Aufwand durch das Verschlüsseln des Systems weniger ins Gewicht.
Der Laptop ist knapp sieben Jahre alt. Ich glaube nicht, dass er AES-NI unterstützt. Es handelt sich um einen Sony Vaio VPC-EB3Z1E, siehe https://geizhals.de/sony-vaio-vpc-eb3z1e-bq-schwarz-a572460.html .
 
Zuletzt bearbeitet:
shortrange schrieb:
Der Laptop ist knapp sieben Jahre alt. Ich glaube nicht, dass er AES-NI unterstützt.
Kannste anhand der "CPU-Flags" testen.
Sieh mal in der Datei /proc/cpuinfo bei flags nach aes
 
Zuletzt bearbeitet:
Alles klar, danke.
Ergänzung ()

Über den Blogeintrag https://blog.stefan-betz.net/2012/4/16/aes-ni-verfuegbarkeit-ueberpruefen-mit-truecrypt/ habe ich folgenden Befehl gefunden, mit dem man prüfen kann, ob AES-NI vorhanden und aktiviert ist:
Code:
grep aes /proc/cpuinfo | wc -l
Wenn man hierbei einen Wert größer als 0 sieht ist der Support sowohl im CPU vorhanden als auch aktiviert.

Beim Laptop, der vorher sowohl eine Luks-Verschlüsselung als auch eine Verschlüsselung der persönlichen Daten hatte, gibt der Befehl den Wert "0" aus. Dementsprechend ist keine AES-NI-Unterstützung vorhanden (man kann auch im BIOS nichts aktivieren. Wie gesagt, der Laptop ist sieben Jahre alt).

Um noch mal Bezug zu meinem ursprünglichen Post zu nehmen:

Der Laptop hat jetzt nur noch eine einzige Verschlüsselung: Luks. Funktioniert gut und ist gefühlt schneller als vorher mit der doppelten Verschlüsselung.

Auf dem Desktop-Computer wird jetzt gar keine Verschlüsselung mehr verwendet. Vorher war es auch eine doppelte Verschlüsselung. Beim Ausführen des oben genannten Befehls wird der Wert "8" ausgegeben, was, wenn ich es richtig verstehe, bedeutet, dass alle acht Kerne AES-NI unterstützen. Im jetzigen unverschlüsselten Zustand ist der PC nochmal schneller geworden.

Danke an alle für Eure Beiträge! :)
 
Zuletzt bearbeitet:
shortrange schrieb:
Mein Gedanke, bei dem Linux-Desktop keine Verschlüsselung zu verwenden, hat noch einen anderen Grund. Beim Zugriff auf das NAS über SMB erreicht ein Windows-PC über Gigabit-LAN Lese- und Schreibraten von durchschnittlich 100MB/s. Der Linux-Desktop (aktuell Mint), um den es hier geht, ist noch nie über 35MB/s hinausgekommen. Beide Computer waren am selben Kabel angeschlossen. Ich habe die Vermutung, dass die doppelte Verschlüsselung eventuell etwas mit den langsameren Übertragungsraten zutun hat. Kann das sein?

Vielen Dank für Eure Hilfe!

Jetzt, komplett ohne Verschlüsselung, liegt die Übertragungsrate zwischen NAS und Linux-PC bei 37,4 MB/s über SMB.
 
Ich beobachte bei mir das Gegenteil: ich habe ein NAS mit Haswell-Celeron G18xx da stehen, das ein unverschlüsseltes ZFS als Datenspeicher benutzt. Bei mir war Windows stets langsamer als Linux, wenn man damit auf ein (Linux-gehostetes) SMB-Share zugreift, es erreichte auch nur niedrige zweistellige Werte (auch um die 30). Linux als Client war vielleicht doppelt so schnell.
Ordentliche Geschwindigkeiten erreiche ich vor allem über NFS, was dafür anfälliger ist, wenn mal die Verbindung weg ist (unmounten vergessen und dann Server ausschalten ist ein Klassiker).

Zum Performancevergleich bezüglich Deiner 35 MB/s: mein Haswell-Celeron hat kein Hardware-AES, aber er schafft trotzdem ca. 150 MB/s, was zur Sättigung von GBit-LAN noch ausreicht. Das habe ich getestet, indem ich ein AES-verschlüsseltes LUKS-Image in einer ramdisk erstellte und hdparm -t drüber laufen ließ. Ich hatte auch mal ein Netbook mit Atom N450, auf dem war /home LUKS-verschlüsselt. Mit etwas weniger fordernden Einstellungen bei der Crypto schaffte das -- WIMRE -- so knapp 30 MB/s.
Edit: ich glaub, die 30 MB/s war wohl eher das Netbook mit dem SB-Celeron B847. Der N450 kam wahrscheinlich auf was unter 20, ist leider schon ne Weile her, daß ich den benutzt hab.

PS.:
`grep aes /proc/cpuinfo | wc -l` geht kürzer mit `grep -c aes /proc/cpuinfo` :p
 
Zuletzt bearbeitet: (Inhaltliche Korrektur)
Zurück
Oben