Cryptsetup Luks Extension und FreeOTFE_2_00

  • Themenstarter Themenstarter sw33tlull4by
  • Beginndatum Beginndatum
S

sw33tlull4by

Guest
Hi!
Folgende Sache:
Ich fahre auf meinem System z.Z. 2 Betriebssysteme.

Windows XP PRO SP2
Fedora Core 7

Ich habe mir unter Linux mittels cryptsetup eine verschluesselte Partition erstellt.
Lief alles ganz gut, keine Probleme nichts.
Habe dann unter Linux ein paar Daten draufgezogen und geschaut ob ich sie unter Windows benutzen kann.
Gar kein Problem jedoch mache ich mir ein paar Sorgen und zwar:
Wenn ich das mit FreeOTFE_2_00 entschluessele, habe ich 2 * 2 Ciphers/Hashes zur auswahl, oder wahlweise 1*2 Hashes.
Wiso 2*2?
Ich dachte es gaebe da nur einen der entschluesselt und verschluesselt.
Wie sieht es mit Datenverlust aus wenn ich mal den einen und mal den anderen benutze und die 4 Kombinationen wahllos nehme?(Gehen naemlich alle,bei einem ist meine Platte sogar sehr leise)
Dann habe ich mal eine ander Partition mit FreeOTFE_2_00 unter Windows erstellt und konnte sie unter Linux nicht oeffnen,wasmich nun zu Frage 2 fuehrt:


2.Was machen Linux und Windows unterschiedlich wenn sie ein Dateisystem auf einer Partition erstellen?Ich dachte immer ein Dateisystem ist ein Standard was in einem OS implementiert ist oder nicht.


So und nun berichtigt mich bitte wenn ich das was ich gleich schreibe falsch verstanden habe:
Wenn ich unter LInux in /dev/mapper/ mittels cryptsetup und oder Luksextension ein
Pseudodevicefile anlege bedeutet das ,das diese Datei wie eine Art Raster/Sieb fungiert.
Also wenn ich auf die Festplatte ueber diese Datei in /dev/mapper zugreife wird ein zusammenhaengender Datenblock ueber die Ganze Festplatte verteilt.Dieses Verteilungsmuster setzt sich aus dem Passwort,den Keyfiles und dem Algorythmus zusammensetzt.
Wiso wird eigentlich davor gewarnt das die Partitionsverschluesselung evtl destruktiv ist?
mfg

Sw33t
 
Hallo,
bei dm-crypt ist das so, dass die Daten nicht mit dem Key verschlüsselt werden, den du eingibst.
Stattdessen wird ein zufälliger Master-Key generiert und mit diesem werden die Daten verschlüsselt.
Dieser Master-Key selber wird mit dem selbstgewählten Key verschlüsselt und in einem Header gespeichert.
So hat man die Möglichkeit, mit mehreren Keys und Keyfiles die Partition zu öffnen oder auch einfach nur die Möglichkeit, sein Key/Passwort nachträglich zu ändern.

Den Header kann man sich irgendwie mit cryptsetup -header anzeigen lassen, die Hilfe sollte dir den richtigen Befehl liefern.

@2: Es gibt unterschiedlichste Dateisysteme, Windows kennt FAT32 und NTFS, ab XP wird normalerweise immer NTFS verwendet.
Unter Linux kommt oft das Dateisystem ext3 zum Einsatz, es beherrscht aber noch viele andere.
Da Linux eher schlecht mit NTFS umkann und Windows von haus kein ext3 o.ä. kennt, ist die Beste Lösung eigentlich FAT32.
Es kann aber sein, dass FreeOTFE die Daten entsprechend mapped, so dass man unter Windows auch auf eine ext3 Platte zugreifen kann.

Das Verzeichnis /dev/ steht für device = Laufwerk. Dies sind also keine Dateien/Verzeichnisse wie man sie normalerweise kennt, sondern so kann man über das Dateisystem z.B. auf Laufwerke zugreifen oder auf spezielle Datenströme (/dev/random, /dev/null etc.).
Solche Datenströme wie /dev/random sind aber in keiner weise auf der Festplatte abgespeichert, sondern werden von einem Programm (bzw. vom Kernel) gefüttert.
Ähnlich ist es, wenn du eine verschlüsselte Partition öffnest.
Lesezugriffe auf /dev/mapper/... werden an dm-crypt weitergeleitet welches die Informationen aus der verschlüsselten Partition ausliest, entschlüsselt und zurückgibt.


Wiso wird eigentlich davor gewarnt das die Partitionsverschluesselung evtl destruktiv ist?
Wenn du eine schon vorhandene Partition mit Daten verschlüsselst und irgendein Fehler auftritt, kann die Partition u.U. beschädigt werden, so dass man diese nicht mehr entschlüsseln kann.
Wenn du also wichtige Daten (Email etc.) versuchst gleich mitzuverschlüsseln und ein Fehler auftritt, sind deine Daten verschlüsselt aber du hast keinen Zugriff auf diese.

Deswegen sichert man bevor man Partitionen verschlüsselt alle wichtigen Daten, erstellt dann eine leere verschlüsselte Partition und kopiert darauf dann alle wichtigen Daten (ich glaub mit dm-crypt geht auch nix anderes).

Erst nachdem man sichergestellt hat, dass man die Partition wieder einwandfrei öffnen & lesen kann, löscht man seine alte, unverschlüsselten Daten.

PS: Was meinst du mit den 2*2 Cipher/Hashes unter FreeOTFE??


Weitere Infos zu dm-crypt:
http://de.gentoo-wiki.com/Partition_verschlüsseln
 
Hi!
Danke erstmal fuer die ausfuehrliche Antwort.
Ich hab mir die Docs fuer FreeOTFE nochmal durchgelesen und daraufhin eine Frage aus meinem Post geloescht.^^
Das mit dem Keyfile wusste ich schon, und es geht mir auch nicht um das Keyfile ansich, sondern vielmehr darum das wenn ich unter
FreeOTFE sage: oeffne diese unter Linux verschluesselte Partition dann frag er mich nach
einer Hash/Cipher Komination und ich habe 2 mal die auswahl zwischen 2 moeglichen Hashes/Ciphers zu waehlen.
Deswegen 2*2.
Sorgen mache ich mir vielmehr darum das ich wenn ich da die Kombinationen evtl falsch auswaehle das ich dann die Daten zwar lesen kann sie aber beim schreiben beschaedige,
da die Kombination ja unterschiedlich ist.
Deswegen war ich halt etwas besorgt.
mfg

Sw33t

P.s.:FreeOTFE mappt die Dateisysteme nicht um. FreeOTFE ist es total egal was das fuer ein Dateisystem ist, es rechnet einfach nur und gibt es dann an das OS weiter, und wenn das damit nichts anfangen kann,macht Windows halt terz.
Das mit dem Linux bezog sich auf die Optionen new/mount file bzw Partition
und dann das gleiche nochmal fuer Linux.
BTW:Da faellt mir gerade ein das FreeOTFE nicht dm_crypt ist sondern es nur kann.
Das erklaert dann auch die Unterschiedlichen Optionen.^^
 
Zurück
Oben