Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat

Lukas222

Dobry den,

mam par otazek ohledne sifrovani v Linuxu. Chci delat cistou instalaci Ubuntu s 3mi oddily: /, /home, swap(, mozna jeste 1 oddil neco jako /media/zaloha nebo tak neco), vse na 1 fyzicky magneticky HDD. Je lepsi zasifrovat:
1. cely disk - cim, jak na to, co je nejbezpecnejsi?
2. jen jednotlive oddily - cim, jak na to, co je bezpecnejsi?
3. jen domovksy adresar pomoci ecrypt jak mi to nabizi instalator v posl. kroku instalace?
4. napada me jeste sifrovani na urovni jednotlivych souboru a adresaru stylem co je moc tajne to zasifrovat, jinak zbytek oddilu nesifrovany, ale to asi pouzit nechci - ale cim treba?

Idealne pro nejvyssi bezpecnost bych sifroval cely disk - tj. moznost 1 - pri utoku napr. fyzicky vyndanim HDD a nasazenim do jineho kompu nebo bootu z LiveCD, budou chranena vsechna uzivatelska i jina data, system, programy i zbytky toho co zbylo ve swapu, tak by to melo fungovat podle clanku - funguje to tak i v realu, ne? Ze kdyz utocnik nezna heslo tak se muze jit maximalne klouzat a k datum se nedostane? Je to sifrovani celeho HDD - bod 1 - nejlepsi volba nebo je lepsi neco jineho? Pro nejvetsi bezpecnost myslim ze je to nejlepsi, protoze pri sifrovani jen uzivatelskych dat a nesifrovanem zbytku muze utocnik podstrcit do / nejakeho skudce nebo vycist data z konfiguraku systemu, nebo vytahnout nejaka dulezita data co zbyla ze swapu. Co myslite vy?

Potrebuji se zeptat, cetl jsem ruzne clanky, psalo se, ze pokud uzivatel u vsech 4 druhu sifrovani nezapomene heslo (coz je ale jeho vlastni blbost za kterou zadna technologie nemuze a odmena za tuto jeho blbost je mu ztrata zasifrovanych dat), ze sifrovani funguje OK a vicemene bezproblemove a relativne spolehlive z hlediska funkce, spolehlivosti i odolnosti vuci nabouravani vc. brute force utoku. Je to pravda?
Taky jsem ale cetl, ze pokud dojde k sebedrobnejsi chybe HW a nebo SW, ktera by u nesifrovanych disku/oddilu/adresaru mela jen drobne nasledky (1 necitelny soubor nebo jen jeho mala cast necitelna) nebo zadne nasledky (vse citelne), tak na sifrovanych discich/oddilech/slozkach muze dojít k extremne velkym az neopravitelnym problemum - napr. poskozeny nebo necitelny nebo nedesifrovatelny cely disk, cely oddil, nekolik adresaru nebo rozsahla cast disku nebo oddilu a ze tyto problemy casto nejsou schopny opravit a data desifrovat a zachranit ani profi laboratore. Ze dalsi extremne velke az neresitelne problemy pristupu k datum muzou nastat v pripade 1, 2, 3 v pripade potreby precist disk v jinem PC klidne i s Linuxem toho sameho distra a verze (napr. kdyz puvodni PC odejde), nebo pri 1, 2, 3 pri preinstalaci Linuxu v / a snaze zachovat uzivatelska data v /home (pripadne jinych datovych oddilech pokud jsou) nebo pri snaze o obnoveni omylem smazanych a jeste nicim neprepsanych dat. Do jake miry je to pravda, ze sifrovana data jsou na poskozeni daleko nachylnejsi nez nesifrovana?
Budu radsi kdyz to budu vedet vsechno jeste pred instalaci a podle toho se budu moct rozhodnout a spravne stanovit pomer soukromi vs spolehlivost pristupu, nez kdyz se do neceho pustim a pak vinou drobne HW nebo SW chyby nebo nekompatibility, coz se muze stat vzdycky, prijdu nenavratne o vsechna dukezita data.
Moc dekuji za vase vysvetleni a nazory k tematu.
« Poslední změna: 21. 01. 2019, 20:42:13 od Petr Krčmář »


JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #1 kdy: 21. 01. 2019, 21:20:18 »
Nejdriv si rozmyslete, kdo po vas jde a podle toho sifrujte.

thjkl

Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #2 kdy: 21. 01. 2019, 21:23:29 »
Zašifruj celý disk. Spousta Linux instalátorů to už i udělá za tebe, pokud chceš.
1. Bez hesla jsi v řiti.
2. S poškozenou hlavičkou jsi v řiti - tu musíš určitě zálohovat (https://forum.root.cz/index.php?topic=18318.msg262730#msg262730)
3. Poškozené sektory ovlivní soubory úplně stejně u šifro i u nešifro, musíš mít však k dispozici minimálně nepoškozenou hlavičku (viz 2).
4. Bez záloh o data dříve nebo později přijdeš.

Jenda

Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #3 kdy: 21. 01. 2019, 22:47:43 »
1. cely disk - cim, jak na to, co je nejbezpecnejsi?
2. jen jednotlive oddily - cim, jak na to, co je bezpecnejsi?

Vše LUKSem, standardní nastavení (je to nějaké AES-XTS). K 1 vs. 2 - možnost 2 ti umožní odpojit /home a nemít klíč k němu v paměti, přitom systém dále běží. Jestli ti to přijde užitečné nevím. (může to pomoct při coldboot nebo DMA útoku)

4. napada me jeste sifrovani na urovni jednotlivych souboru a adresaru stylem co je moc tajne to zasifrovat, jinak zbytek oddilu nesifrovany, ale to asi pouzit nechci - ale cim treba?

encfs, ecryptfs

ze sifrovani funguje OK a vicemene bezproblemove a relativne spolehlive z hlediska funkce, spolehlivosti i odolnosti vuci nabouravani vc. brute force utoku. Je to pravda?

Ano, s tím že samozřejmě pozor na útoky které nejsou na šifrování, ale umožní útočníkovi získat data/klíč nějak jinak - například infekce malwarem nebo vyčtení paměti při fyzickém přístupu.

Taky jsem ale cetl, ze pokud dojde k sebedrobnejsi chybe HW a nebo SW, ktera by u nesifrovanych disku/oddilu/adresaru mela jen drobne nasledky (1 necitelny soubor nebo jen jeho mala cast necitelna) nebo zadne nasledky (vse citelne), tak na sifrovanych discich/oddilech/slozkach muze dojít k extremne velkym az neopravitelnym problemum - napr. poskozeny nebo necitelny nebo nedesifrovatelny cely disk, cely oddil, nekolik adresaru nebo rozsahla cast disku nebo oddilu a ze tyto problemy casto nejsou schopny opravit a data desifrovat a zachranit ani profi laboratore.

Ne, pokud se poškodí jeden blok, tak bude stále poškozený jen ten jeden blok. Šifruje se po blocích (512 nebo 4096 bajtů) a ty jsou navzájem nezávislé.

Co může způsobit problém (úplnou nečitelnost disku) je poškození hlavičky, která obsahuje data pro odvození klíče, kterým se šifruje. Tu je proto vhodné zálohovat. Viz manuál k cryptsetupu, položka luksHeaderBackup.

Ze dalsi extremne velke az neresitelne problemy pristupu k datum muzou nastat v pripade 1, 2, 3 v pripade potreby precist disk v jinem PC klidne i s Linuxem toho sameho distra a verze (napr. kdyz puvodni PC odejde)

Tady si problém neumím představit. Jediné co se může stát je že cílový kernel nemá podporu daného šifrování, protože je a) opravdu velmi starý (dnes používané algoritmy jsou v kernelu přes 5 let), b) nějaký embedded systém (OpenWRT), c) custom kde to člověk z nějakého důvodu vypnul (Gentoo). Všechny tři možnosti mají přímočaré řešení a jinak distribuční kernely ze všech běžných distribucí jsou v pohodě.

nebo pri 1, 2, 3 pri preinstalaci Linuxu v / a snaze zachovat uzivatelska data v /home (pripadne jinych datovych oddilech pokud jsou) nebo pri snaze o obnoveni omylem smazanych a jeste nicim neprepsanych dat.

Tady už vůbec nevidím v čem by měl být problém.

nez kdyz se do neceho pustim a pak vinou drobne HW nebo SW chyby nebo nekompatibility, coz se muze stat vzdycky, prijdu nenavratne o vsechna dukezita data

Podle mě se snadno stane chyba HW nebo SW (nebo uživatele) nezávislá na tom, jestli je disk šifrovaný. Proto se zálohuje, že.

MasoxCZ

Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #4 kdy: 22. 01. 2019, 10:52:05 »
Hele, lidi se v zásadě dělí do 3 skupin:
1) o data už přišli
2) o data teprve přijdou
3) o data prijdou ZNOVU.
Rozhodně nechceš skončit ve trojce, takže zálohuj, zálohuj, a zase zálohuj ještě někam jinam.

Navíc platí, že RAID není zálohovací zařízení, a taky to, že cloud rozhodně není zálohovací zařízení (ale když to děláš správně, dá se tak použít, jen nesmíš mít provozní data na stejným cloudu jak zálohy).


Vilith

  • *****
  • 660
    • Zobrazit profil
Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #5 kdy: 22. 01. 2019, 10:58:04 »
Hele, lidi se v zásadě dělí do 3 skupin:
1) o data už přišli
2) o data teprve přijdou
3) o data prijdou ZNOVU.
Rozhodně nechceš skončit ve trojce, takže zálohuj, zálohuj, a zase zálohuj ještě někam jinam.

Navíc platí, že RAID není zálohovací zařízení, a taky to, že cloud rozhodně není zálohovací zařízení (ale když to děláš správně, dá se tak použít, jen nesmíš mít provozní data na stejným cloudu jak zálohy).

RAID není zálohovací zařízení ale na rozdil od samotneho disku muze ochranit data pri chybe disku v raidu  (dle typu RAIDu)

mojenervy

Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #6 kdy: 22. 01. 2019, 11:49:30 »
To jo, ale než se stihne obnovit RAID po výměně vadného disku, může skápnout další. Ono ty disky jsou často v podobném stavu :D Měl jsem jednou 3+1, jeden chcípl, a ten náhradní šel hned za ním :D

Vilith

  • *****
  • 660
    • Zobrazit profil
Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #7 kdy: 22. 01. 2019, 11:55:30 »
To jo, ale než se stihne obnovit RAID po výměně vadného disku, může skápnout další. Ono ty disky jsou často v podobném stavu :D Měl jsem jednou 3+1, jeden chcípl, a ten náhradní šel hned za ním :D

A kdyz mas 1 disk - slovy jeden - a ten ti skapne, tak mas co? Maximalne tak posledni zalohu na jinem mediu a kupu prace s jejim obnovenim...

mojenervy

Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #8 kdy: 22. 01. 2019, 12:28:00 »
já jsem neříkal, že RAID je na nic.  ...naznačoval jsem, že to pole může taky celé žuchnout = lze zažít spoustu veselých příhod.

Vilith

  • *****
  • 660
    • Zobrazit profil
Re:Šifrování v Linuxu - bezpečnost a spolehlivost při obnově dat
« Odpověď #9 kdy: 22. 01. 2019, 12:30:07 »
já jsem neříkal, že RAID je na nic.  ...naznačoval jsem, že to pole může taky celé žuchnout = lze zažít spoustu veselých příhod.

Ano, kdyz se neco muze pos..., tak se to drive ci pozdeji pos..

Vzdy je to jen o minimalizaci rizik v kombinaci s financemi, o nicem jinem