Spørsmål:
Bekjemper ikke nøkkelfiler formålet med kryptering?
php_nub_qq
2020-05-12 18:17:24 UTC
view on stackexchange narkive permalink

Jeg har nettopp lagt til en stasjon i systemet mitt, som i utgangspunktet er en partisjon montert for ekstra lagring.Jeg vil kryptere den for å beskytte dataene mine hvis Gud vet hva, og ved å gjøre det må jeg oppgi passordfrasen hver gang for å låse opp partisjonen.

Jeg har nettopp lest at jeg kanlegg til en nøkkelfil slik at jeg ikke trenger å låse den opp hver gang, men dette er forvirrende.Hva er poenget med å ha kryptering hvis den uansett skal låses opp automatisk?

Hvordan leverer du nøkkelfilen?
@schroeder Så vidt jeg forstår, tilordner du det til enheten og holder det et sted på filsystemet.
Så, fra det jeg leser, er det en flyttbar stasjon.Hvis nøkkelfilen er på hovedsystemet ditt, hvordan blir kryptering beseiret?
@schroeder det er ikke en flyttbar stasjon, det er bare en stasjon som er lagt til i systemet.Men selv om det var en avtakbar, hva om en tyv stjeler alt fysisk, vil han ha begge deler uansett.
Hvis du installerer en harddisk, gir det ingen beskyttelse ved hjelp av en nøkkelfil.Hvis det kan fjernes, reduseres tyveriet av media.Sikkerhet er ikke alt eller ingenting.
I "trenger ikke å låse den opp hver gang", kan ordet "hver" være det aktuelle.Hvis nøkkelen utløper om 24 timer, trenger du bare å låse opp manuelt en gang per dag.Hvis enheten blir stjålet, har tyven bare 24 timer til å låse den opp, noe som under noen omstendigheter vil beskytte deg.
Alle stasjonene er flyttbare.Noen tar bare litt mer arbeid enn andre.Og på lang sikt vil alle stasjoner faktisk bli fjernet.Det er lettere å tørke et tastefil enn en hel stasjon.
Jeg har alltid syntes det er åpenbare nøkkelfiler som beseirer det de sitter ved siden av ... Hvordan er det ikke åpenbart enklere å hacke en mer beskyttet nøkkelfil enn 123 individuelt krypterte datafiler? Med denne, den og den andre beskyttelsen, trenger Hacker å bryte dette, det og det andre hver for seg. Hvis det er en nøkkelfil, må Hacker bryte den alene.Hvem tviler på det? Hvis den keyfilen hadde tre ganger sikkerhet, kan det balansere mot denne, den og den andre ... Videre, hvis du vanligvis bruker en nøkkelfil, hvordan vil du huske sikkerhetsopplysningene dine når det betyr noe?
"I tilfelle gud vet hva," akkurat der er problemet ditt: du har ikke en trusselmodell og leter allerede etter løsninger mot ... ja, mot hva?Gjør deg oppmerksom på hvilke typer datatyveri som er en reell trussel ** mot deg ** og som du vil beskytte deg mot.Velg deretter en form for beskyttelse som passer din trusselmodell.Kryptering, på en eller annen måte, * kan * være løsningen.
@jjanes: Å selge en stasjon med alle dataene dine er tåpelig i ekstremhet.Tørking av tastefilen reduserer ikke det.Det er viktig å innse at kryptering blir lettere å knekke etter hvert som tiden går.Kryptering er som en dør - den forhindrer ikke inngang, den forsinker den bare.Tidligere dager brukte vi 48-biters kryptering som forhåpentligvis kan forsinke sprekker i et år.I dag kan vi knekke det på få sekunder, så vi har gått videre til sterkere taster, men det samme gjelder.
[To-faktor] autentisering kan være så mye mer praktisk hvis et godt system var tilgjengelig som ** sjekket om telefonen din var i nærheten av ** ... (Med en potensiell sikkerhetskopimetode som en YubiKey, selvfølgelig.)
Fire svar:
Demento
2020-05-12 19:17:19 UTC
view on stackexchange narkive permalink

Hvis dekryptering bare er avhengig av nøkkelfilen og denne nøkkelfilen er lett tilgjengelig, er det faktisk ingen betydelig sikkerhetsfordel i oppsettet.

Det du kan gjøre er å lagre nøkkelfilen på en flyttbar enhet (f.eks.en USB-pinne) og ta den av når du ikke er i nærheten.På den måten er dekryptering bare mulig når du er tilstede og den flyttbare enheten er koblet til.

Å lagre nøkkelfilen lokalt er fornuftig hvis du vil sikre at en flyttbar enhet bare kan dekrypteres på systemet ditt.Du kan også distribuere nøkkelfilen til andre systemer hvis du vil bruke den krypterte enheten forskjellige steder.Hvis du mister den flyttbare enheten under transport, gjøres det lite skade fordi den bare kan dekrypteres på et system som har hovedfilen din.

... det er også vanlig å ha nøkkelfilen selv kryptert med et passord.Dette har en rekke fordeler, men den største er at det gir en form for tofaktorautentisering: en angriper må både gjette passordet ditt _og_ få tilgang til nøkkelfilen for å dekryptere dataene.
Avhengig av operativsystem og nøyaktig hvordan du lagrer nøkkelfilen, kan den til og med være godt beskyttet hvis den forblir på samme fysiske maskin.For eksempel på macOS hvis nøkkelen er lagret i nøkkelringen, så er selve nøkkelen kryptert, og dekrypteringsnøkkelen for den er lagret i Secure Enclave - å få tilgang til denne uten passende legitimasjon er ikke en triviell oppgave.
@IlmariKaronen takk.Jeg har måttet forsvare kraftig at krypteringsnøkkel + passord er ** TO ** faktorer https://security.stackexchange.com/a/220416/44419
Hovedfilen kan også skrives ut på et stykke papir (med ASCII-rustning eller en QR-kode) og plasseres på et sikkert sted, slik at hvis personen som kjenner passordfrasen ikke kan gi den av en eller annen grunn, kan volumet gjenopprettes.
Merk at dette i visse oppsett kan brukes til å gjøre det lettere å endre passordet.F.eks.Hvis du vil endre passordet, må du normalt kryptere hele stasjonen på nytt.Men når du har en nøkkelfil kryptert med et passord, trenger du bare å kryptere nøkkelfilen på nytt hvis du vil endre passordet.
En faktisk fordel med å kryptere med lett tilgjengelig nøkkel er at det gjør det enklere å avhende data.Vanligvis trenger du å slette hele harddisken for å ødelegge dataene (f.eks. Før du selger harddisken på ebay).Hvis du har en nøkkelfil, er det nok å ødelegge denne filen.
Husk at det er større sjanse for at USB-pinnen går i stykker eller at du mister den (enten på grunn av uforsiktighet, en uforutsigbar ulykke eller forsettlig tyveri) enn for selve stasjonen.Ikke en grunn til å se bort fra denne ideen, men noe du kanskje vil vurdere.
@yankee Jeg vil slette stasjonen før jeg selger den uansett, for det er god tid til å gjøre det, så hvorfor ikke gjøre det.Men ideen din er verdifull når * de * banker på døren allerede :)
@vadipp å slette stasjonen er ikke idiotsikker.Bruk i det minste en "file shredder" -programvare som overskriver hele disken en rekke ganger med forskjellige spesialdesignede mønstre som sørger for at diskinnholdet ikke lett kan gjenopprettes.
@Demento En enkel USB-pinne er ikke så sikker.Det ville være bedre å bruke et FIPS-godkjent sikkert USB eller smartkort, beskyttet av et rimelig sterkt passord.
@JonathanRosenne Riktig kryptering kan ikke skilles fra tilfeldige data, så hvorfor bry deg når du bare kunne slette nøkkelen?
@SilverbackNet det kommer an på hva som er lagret på stasjonen.Det er sant at krypterte data er tilfeldige uten nøkkelen, men hva om noen klarer å gjenopprette nøkkelen på en eller annen måte?Jeg tror at det noen ganger er enda bedre å til og med fysisk * ødelegge * stasjonen (etter å ha slettet den), fordi du bare ikke kan risikere * noen * sjanser.
@vadipp Hvis du trenger å slette en stasjon, er klohammer / bor / termittmetoden definitivt langt mer effektiv.Selv for å donere til veldedighet, vil jeg heller kjøpe en billig ny stasjon og ødelegge den gamle.
kostix
2020-05-13 14:31:45 UTC
view on stackexchange narkive permalink

Selv om Dementos svar er greit, vil jeg også presentere en annen brukersak jeg personlig bruker: Jeg har satt opp full diskkryptering - ved hjelp av LUKS i en Linux-basert rute, og skjemaet implementeres som følger:

  • Oppstartspartisjonen er kryptert og krever at du skriver inn et passord slik at oppstartsadministratoren (GRUB) kan montere det.
  • Partisjonen inneholder kjernebildet og det såkalte " initramfs " som er et "early-boot brukerområde" som brukes til å hente resten av systemet. Dette bildet inneholder ukrypterte nøkler som brukes til å dekryptere andre tilknyttede LUKS-krypterte partisjoner.
    Bildet holdes med så stramme tillatelser som mulig.

Oppsiden av dette oppsettet er at det krever at brukeren bare angir passordfrasen en gang.
Den åpenbare ulempen er at hvis angriperen på en eller annen måte klarer å dekryptere oppstartspartisjonen, får de automatisk tilgang til resten av diskplassen; hvis en angriper på en eller annen måte klarer for å montere en lokal root-utnyttelse på et løpende system for å få tilgang til initramfs -bildet som er tilgjengelig på den dekrypterte partisjonen som eksporteres av LUKS-delsystemet, får den tilgang til andre partisjoner enn støvelen (skjønt i i tilfelle en slik utnyttelse, vil de få en slik tilgang med en gang partisjonene allerede er dekryptert og eksportert).

Her er bruken av nøkkelen til å kryptere datalagring å erstatte behovet for å gi en passordfrase. (gitt at selve nøkkelen oppbevares på en rimelig sikker måte).

Hvis en angriper får root-tilgang til et system med et aktivt dm-crypt / LUKS-volum, trekker de ut hovednøkkelen fra kjernen som gir vilkårlig tilgang til det aktuelle volumet.Når det gjelder LUKS, kan de imidlertid ikke trekke ut passordfrasen eller nøkkelfilinnholdet med mindre de "lytter" til volumaktiveringen, siden verken kjernen eller `cryptsetup` holder nøkkelmaterialet rundt etter at det ble brukt for å utlede hovednøkkelen..
@DavidFoerster, i oppsettet jeg beskrev, holdes nøklene til alle LUKS-partisjonene bortsett fra oppstartsstoppet som vanlige ukrypterte filer i initramfs-filen (som er et gzipped `cpio`-arkiv).Mens filen er `root: root 0600`, ville de ikke ha noe problem å lese arkivet og skaffe nøklene hvis en angriper får rot.Selvfølgelig må angriperen kjenne oppsettet for å forstå hvor han skal se, men vi antar at de gjør det.Så sikkerheten til ikke-oppstartspartisjonene hviler i sikkerheten til oppstartspartisjonen + sikkerheten til det løpende systemet.
@kostix Hvordan installerte du systemet slik?Jeg har [bedt Canonical om å implementere] (https://bugs.launchpad.net/ubuntu/+source/ubiquity/+bug/1773457) dette på Ubuntu, med noen som feilaktig hevder at det ikke kan gjøres (en persontil og med å hevde at perfekt sikkerhet ikke er oppnåelig, derfor bør du ikke kryptere oppstart).(Jeg skrev [hvordan du gjør dette på * buntu] (https://help.ubuntu.com/community/ManualFullSystemEncryption), men det er skreddersydd for Ubuntu 18.04 og fungerer ikke garantert på andre versjoner. Dermed er jeginteressert i andre metoder, for eksempel hvordan du gjorde det.)
@PaddyLandau, semi-manuelt, ved å bruke [denne veiledningen] (https://cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html) fra Debians "cryptsetup" -team.Som standard legger installasjonsprogrammet også til LVM som jeg ikke ønsket (så ingen grunn til å bruke den på en bærbar datamaskin som ikke skulle øke de logiske volumene).
@PaddyLandau, det viktigste å holde øye med er «Inntil LUKS versjon 2-støtte er lagt til GRUB2, må enheten / enhetene som holder / støtter være i LUKS-format versjon 1 for å låses opp fra opplasteren.», Såoppstartspartisjonen må være LUKS1, og resten av dem kan fritt være LUKS2.
@kostix Takk, det var nyttig.Forresten, LVM ser ut til å være nyttig av andre grunner enn å vokse eller spenne volumer, og kan absolutt ikke skade.
@PaddyLandau, Jeg har tilbakeblikk på tiden LVM ikke inneholdt kode som støttet filsystem "barrierer", så i utgangspunktet `fsync`s og` fdatasync`s utstedt mot et filsystem som overlappet en LV ville oppløses i LVM-koden og aldri nå `mdraid`og under.IIUC, det ble løst, men denne ubehagelige følelsen satt fast i meg ;-)
Milen
2020-06-04 22:23:26 UTC
view on stackexchange narkive permalink

Overrasket over at ingen nevnte TPM som et ekstra tiltak.

Beskytter ikke mot "gud vet hva" -angrep, men gir ganske mye mer sikkerhet enn en nøkkelfil, spesielt mot oppstartsprosessangrep (hvis det gjøres riktig med forseglede PCR-er), noe som gir deg litt ekstra sikkerhet for oppstartsenhet.

PIN på TPM bør forenkle passordfrasbesværet ditt, eller en FIDO-enhet.

Å tråkke på skuldreneav giganter:

Når det er sagt, foreslå å tenke seriøst på hva du virkelig vil beskytte mot - stjålne enheter (slik at onde ikke kan bruke dataene dine), rettsmedisiner / dekrypteringsforsøk fra rettshåndhevelseet land der ting ikke er stablet til din fordel hvis du er dissident), eller du bare skjuler hentai-samlingen din for den som er.YMMV.

MR DAVID G PICKETT
2020-06-02 20:33:33 UTC
view on stackexchange narkive permalink

Sikkerhet oppnås vanligvis via a) noe du har pluss b) noe du vet, som en passordsikret fil på en pennstasjon?

Velkommen!Svaret ditt adresserer ikke OP og er av dårlig kvalitet.Vurder å lese gjennom spørsmålet igjen og oppdatere svaret.Ellers ser jeg ingen grunn til at svaret ditt forblir oppdatert.


Denne spørsmålet ble automatisk oversatt fra engelsk.Det opprinnelige innholdet er tilgjengelig på stackexchange, som vi takker for cc by-sa 4.0-lisensen den distribueres under.
Loading...