class: center, middle  ## Sicherheit zwischen0 und 1 # Festplattenverschlüsselung ### Hauke Goos-Habermann #### https://weisheit.goos-habermann.de --- ### Über mich - Entwickler des
Softwareverteilungssystems m23
- Organisator der
Kieler Open Source und Linux Tage
-
Dienstleister zu m23, Linux und Freier Software
- Softwareentwicklung (PHP, BASH, C/C++, JS, Python und was sonst so gebraucht wird...) - Administration - Schulungen - Support - Beratung - quasi **alles**, *was mit Linux zu tun hat* - Wöchentlicher Livestream *"Jean und Hauke Show"* auf https://www.youtube.com/c/LinuxGuides - *"Nicht der Weisheit letzter Schluß"* mit **beruflichen** oder **privaten Projekten** auf
tube.tchncs.de/c/ndwls
und
youtube.com/@nichtderweisheit
- Verschlüsselt Festplatten seit Pentium-M-Zeiten --- ### LUKS/LVM unter Debian & Linux Mint  Schauen wir uns kurz die LUKS/LVM-Einrichtung bei der Installation von
Debian
und
Linux Mint
an. --- ### Festplattenverschlüsselung?  * Dateien und Verzeichnisse werden nur **verschlüsselt** auf einem physikalischen Datenträger **abgelegt** * Daten werden beim **Lesen** transparent entschlüsselt * Daten werden beim **Schreiben** transparent verschlüsselt * Daten sind nur dann **geschützt**, wenn der *verschlüsselte Datenspeicher* **nicht "offen"** ist * Durch das Ver-/Entschlüsseln werden **Schreib-/Leseoperationen** prinzipiell, aber oft nicht spürbar **langsamer**. Wie schnell welcher Verschlüsselungsalgorithmus auf Euren Rechner ist: ```bash cryptsetup benchmark ``` --- ### Wozu? & Grenzen von Verschlüsselung  Warum Ihr Eure Festplatten/SSDs verschlüsseln solltet und wo die Grenzen liegen: * Wird z.B. ein ausgeschaltetes Notebook (***"geschlossener Zustand"***) gestohlen, so kann der Dieb die Daten nicht entschlüsseln. * Im ***"offenen Zustand"*** können alle Dateien und Verzeichnisse (durch die dazu berechtigten Nutzer) gelesen und modifiziert werden. So auch durch **Schadsoftware**, die mit den Rechten eines dieser Benutzer läuft. * Festplattenverschlüsselung ist nur **ein Baustein** in einem Sicherheitskonzept. Mehr dazu
Server absichern - Festplattenverschlüsselung mit LUKS (+LVM)
--- ### Bootvorgang  So läuft der Bootvorgang bei Debian, Linux Mint und weiteren ab: * Das **BIOS/UEFI** startet den Bootloader
GRUB
(Grand Unified Bootloader) * GRUB lädt den Linux-Kernel und das initramfs von der **unverschlüsselten Boot-Partition** * Nach dem Start des Mini-Linux wird die **LUKS-Verschlüsselung geöffnet**  --- ### Bootvorgang  LVM zusammenbauen und Dateisystem(e) mounten: * ```vgchange -ay``` sucht in einem oder mehreren freigegebenen, entschlüsselten Blockgerät(en) nach Physical Volumes (PVs) * und baut daraus die **Volume Groups** (VG) zusammen. * Darin befinden sich **Logischen Volumes** (LVs) – quasi *"Partitionen"*. * Die LVs werden an die entsprechenden Stellen z.B. ***/***, ***/home*** oder ***/boot*** gemountet. --- ### Wo liegen die Angriffpunkte?  * **Unverschlüsselte Boot-Partition** und Absicherungsmöglichkeiten * Mit **Secure Boot** nur Starten von signiertem GRUB erlauben, welcher nur signierte Kernel bootet * GRUB und /boot auf **externem Datenträger** installieren, den man immer dabeihat * /boot **verschlüsseln**: Nach *"debian luks full disk encryption"* suchen * Wie **vertrauenwürdig** sind **BIOS/EFI**? ⇒ BIOS/UEFI-Ersatz
Coreboot
für einige wenige Rechner * **Unsichere** Verschlüsselungs- und Hashalgorithmen. Siehe
Achtung: Sicherheitscheck: LUKS-Container jetzt prüfen!
--- class: center, middle ### Informationen zu mir und meinen Dienstleistungen, m23, ... ### https://goos-habermann.de