Kirjoittaja Aihe: Vahva suojaus kansioon?  (Luettu 2282 kertaa)

mpasanen

  • Käyttäjä
  • Viestejä: 4
    • Profiili
Vahva suojaus kansioon?
« : 09.08.07 - klo:20.38 »
Eli tarvisin ohjeet miten voin laittaa itselle salauksen taakse muutaman kansion joiden tiedostot ovat vain minun käytettävissäni. Mieluiten 1024bittinen salaus, mutta saa olla vahvempaakin, jos jollain neuvoa keinot sellaiseen.
Katselin noita eri ohjelmia, mutta en ihan kaikkea pystynyt katsomaan, koska ubuntu-fi.org/wiki on alhaalla tällä hetkellä.



PeeAaa

  • Käyttäjä
  • Viestejä: 233
    • Profiili
Vs: Vahva suojaus kansioon?
« Vastaus #1 : 10.08.07 - klo:10.50 »
LUKS on ohjelma jolla saat suojattua kansioita tai vaikka koko käyttiksen. Ohjeita on
netisssä ubuntulle monia. Toinen vaihtoehto on asentaa debian etch 4.0 jossa asennuksen
yhteydessä voi valita cryptauksen vaikka koko systeemille. Mulla ei ole cryptausta, mutta
olen kaverilla käytännössä nähnyt , että se toimii. Suojauksen tasosta en osaa sanoa.

T:PeeAaa

mgronber

  • Käyttäjä
  • Viestejä: 1458
    • Profiili
Vs: Vahva suojaus kansioon?
« Vastaus #2 : 10.08.07 - klo:12.05 »
Eli tarvisin ohjeet miten voin laittaa itselle salauksen taakse muutaman kansion joiden tiedostot ovat vain minun käytettävissäni. Mieluiten 1024bittinen salaus, mutta saa olla vahvempaakin, jos jollain neuvoa keinot sellaiseen.

Kelpaisiko 1024-bittinen XOR? Vinkkinä sanottakoon että bittien lukumäärä ei ole kovinkaan hyvä arviointiperuste eri algoritmien tehokkuudelle. Esimerkiksi yleisesti käytössä oleva AES tukee 128, 192 ja 256 bitin avainkokoja. Se ei siis täyttäisi sinun vaatimuksiasi vaikka sitä yleisesti pidetään erittäin vahvana salauksena.

Itseasiassa vaatimasi bittimäärä on tutumpi julkisen avaimen salausjärjestelmistä mutta ne ovatkin matemaattisesti täysin erilaisia kuin symmetriset salausjärjestelmät. Levykryptauksessa käytetään symmetristä salausta joten julkisen avaimen salausjärjestelmiä ei kannata sotkea tähän sen enempää.

Pelkkä salausalgoritmikaan ei vielä takaa turvallisuutta sillä myös sen käyttötapa tärkeä. Lohkosalausta käytettäessä on tärkeää ymmärtää erilaiset salausmoodit ja niiden vaikutus lopputulokseen. Esimerkiksi ECB-moodissa tapahtuva lohkosalaus vuotaa tietoa koska kaikki selväkielisenä identtiset lohkot ovat identtisiä myös salatussa muodossa. Tämä ongelma voidaan välttää käyttämällä esimerkiksi CBC-moodia.

Salaaminen tehdään yleensä levylohkoittain ja CBC-moodissa jokainen levylohko vaatii alustusvektorin. Perinteisesti alustusvektorina käytettiin levylohkon numeroa jolloin jokaisella levylohkolla oli uniikki alustusvektori. Tämä kuitenkin mahdollisti hyökkäyksen jossa tiedostoon saatettiin liittää eräänlainen vesileima jonka ansiosta tiedosto pystytään tunnistamaan salatulta osiolta suoraan ilman salauksen murtamista. Tämä hyökkäys voidaan torjua käyttämällä alustusvektorien muodostamiseen esimerkiksi ESSIV-menetelmää (Encrypted Salt-Sector Initialization Vector).

Luksissakaan oletusasetukset eivät ole turvalliset sillä oletuksena siellä käytetään salausta CBC-moodissa ja alustusvektoreina ovat levylohkojen numerot. Salattua osiota luotaessa on siis erikseen määriteltävä että alustusvektorit luodaan ESSIV-menetelmällä.

Lyhyesti sanottuna kryptografiassa on paljon asioita jotka tulee ymmärtää mikäli halutaan välttyä yksinkertaisilta virheiltä.

Itse olen suosinut Linuxin puolella kahta eri salausjärjestelmää. Dmcryptin päällä toimiva Luks on hyvä valinta osioiden salaamiseen ja EncFs on hyvä yksittäisten hakemistojen tai hakemistopuiden salaamiseen. Toimintatavastaan johtuen EncFs paljastaa enemmän salatun tiedon luonteesta, sillä jokainen tiedosto on tallennettu levylle erikseen salattuna. Näin ollen hyökkääjä tietää välittömästi tiedostojen lukumäärän ja jokaisen tiedoston summittaisen koon. Luksissa ei näitä ongelmia ole. Toisaalta EncFs on huomattavasti joustavampi kuin Luks. Jos useampi käyttäjä haluaa salata omia tiedostojaan niin tämä on helpommin toteutettavissa EncFs:n kanssa. Luks päässee lähelle tätä joustavuutta jos käytössä on LVM-järjestelmä osioiden hallintaan.

Toisin kuin PeeAaa sanoi niin Luks ei varsinaisesti salaa hakemistoja vaan osioita. EncFs on huomattavasti lähempänä sitä mitä hakemistojen salaamiselle yleensä¹ ymmärretään.

Lopuksi tuli vielä mieleen että osioita ja hakemistoja salatessa on todennäköisesti järkevää salata myös swap. Dmcrypt sopii tähän hyvin. Salausavain voidaan ottaa suoraan /dev/urandom:sta koska swap voidaan luoda uudelleen jokaisen buutin yhteydessä eikä vanhaa tarvitse koskaan avata uudelleen.


¹ Oletan että oma mielipiteeni edustaa yleistä ymmärrystä ;)