Keyfile für verschlüsselte Swap-Partition benutzen

mailing_lists at gmx.net mailing_lists at gmx.net
Fre Jan 23 08:21:57 GMT 2009


Am Mittwoch, den 21.01.2009, 22:07 +0100 schrieb Christoph Korn:
[Eine Menge über swap]

Das setup hat mehrere Nachteil.
1) liegt das Keyfile auf einer unverschlüsselten rootpartition und kann
von jedermann, der physischen Zugang zu Deinem Rechner hat, ausgelesen
werden. Damit ist der Schutz, der ja vor allem dann wirken soll, wenn
der Rechner ausgeschaltet und unbeaufsichtigt ist, im Grunde hinfällig.
Sogar ein schwaches Passwort wäre dann besser als ein Keyfile.

2) Wie sieht Dein Angriffsszenario aus? (Darf ein Angreifer mit Live-CD
z.B. die Passwörter der user oder die Liste der Gruppen aus /etc
kopieren können, oder VPN-profile?) Warum soll z.B. swap verschlüsselt
sein, /tmp bzw. /var/tmp aber nicht? Wenn Du ein Sicherheitsniveau
brauchst, bei dem Du den Swap verschlüsselst, macht es auch Sinn, den
Rest zu verschlüsseln (also Vollverschlüsselung bis auf /boot).  


Ich sehe zwei Lösungen, wenn Du das Setup (unverschlüsselter Root)
beibehalten willst:
- Auf jeden Fall das Keyfile von einer physisch zugänglichen Partition
entfernen. Es gibt eine Reihe von Howtos (einfach mal im offiziellen
Ubuntu-Forum nach Cryptsetup-luks suchen), die erklären, wie man das
Keyfile auf einer SD-Karte oder einem USB-Stick unterbringt. Wenn man
Bastelarbeit mag, kann vielleicht sogar noch die Karte selbst wieder
verschlüsseln.
- Alternativ ein starkes (etwa 20-stelliges) Passwort generieren, das
man auswendig lernt. (Ist wahrscheinlich sogar noch besser ;) ).

Simon