Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Veracrypt und Truecrypt: Hidden…

Linux braucht das auch

  1. Thema

Neues Thema Ansicht wechseln


  1. Linux braucht das auch

    Autor: Rettungsschirm 22.08.16 - 10:16

    Hidden Volumes beim Booten wären ganz nice.

  2. Re: Linux braucht das auch

    Autor: Schattenwerk 22.08.16 - 10:57

    Auch wenn ich nicht weiß wieso man so etwas braucht, bitte:

    https://blog.linuxbrujo.net/posts/plausible-deniability-with-luks/

    Unter Linux macht man eine Vollverschlüsselung mit LUKS und alles ist gut. Inzwischen kann jeder Desktop-Prozessor ein entsprechendes Instruction-Set, wodurch nicht mehr wirklich eine Performance-Einbuße entsteht.

    Und dann hat man komplett seine Ruhe.

  3. Re: Linux braucht das auch

    Autor: jose.ramirez 22.08.16 - 16:15

    Schattenwerk schrieb:
    --------------------------------------------------------------------------------
    > Auch wenn ich nicht weiß wieso man so etwas braucht, bitte:

    Vielleicht den Artikel lesen? Oder nochmal lesen und verstehen?

    > blog.linuxbrujo.net
    >
    > Unter Linux macht man eine Vollverschlüsselung mit LUKS und alles ist gut.

    Nicht wirklich, um die Funktionalität der "plausible Denialbility" von Veracrypt mit dmcrypt nachzustellen muss man schon einiges an Handarbeit anwenden, dies ist nicht wirklich praxisgerecht und fehleranfällig.

    > Inzwischen kann jeder Desktop-Prozessor ein entsprechendes Instruction-Set,
    > wodurch nicht mehr wirklich eine Performance-Einbuße entsteht.
    >
    > Und dann hat man komplett seine Ruhe.

    Plausible Denialbility ist gerade für die Fälle wo man nicht mehr "Seine Ruhe" hat.

  4. Re: Linux braucht das auch

    Autor: Wallbreaker 23.08.16 - 01:28

    jose.ramirez schrieb:
    --------------------------------------------------------------------------------
    > Plausible Denialbility ist gerade für die Fälle wo man nicht mehr "Seine
    > Ruhe" hat.

    Diese Hidden-Volumes sind grundsätzlich ein Nonsens-Feature. Denn man braucht nur das jeweils erste geöffnete Volume, mit der Partitionsgröße vergleichen, und wüsste das hier etwas Speicherplatz verbraucht. Und wenn man ohnehin die Systemverschlüsselung nutzt, ist von Anfang an klar, diese Software wäre in der Lage Hidden-Volumes zu erstellen. Ab hier hat man schon verspielt, ob man nun welche nutzt oder nicht, ist dann völlig belanglos. Gleiches gilt für Container-Dateien, die bei Analysen auffallen, gegenüber den restlichen Dateitypen.

    Da kann man auch gleich offensichtlich mit LUKS/dm-crypt und verschachtelten LVM-Volumes verschlüsseln. Im Gegensatz zu anderen Lösungen, gibt es hier nicht stets etwas zu vermelden über irgendwelche Sicherheitsprobleme. Und wenn man schon Daten verschlüsselt, dann ist die beste Taktik es öffentlich zu tun. Warum? Ganz einfach: Weil es dann nach dem Prinzip abläuft, den Wald vor lauter Bäumen nicht zu sehen. Versteckt man verschlüsselte Daten in validen Dateien, oder hängt die Datensätze an, dann ist das bedeutend sicherer. Gerade bei einer Videodatei wird man kaum die Größe anzweifeln, oder bei einer MP3-Datei die namentlich ein ganzes Album darstellt. Da müsste man schon sehr intensiv jeweils alle Dateien Bit für Bit prüfen, ob die Laufzeit mit der Größe übereinstimmt.

  5. Re: Linux braucht das auch

    Autor: M. 23.08.16 - 12:06

    > Diese Hidden-Volumes sind grundsätzlich ein Nonsens-Feature. Denn man
    > braucht nur das jeweils erste geöffnete Volume, mit der Partitionsgröße
    > vergleichen, und wüsste das hier etwas Speicherplatz verbraucht.
    Nein. Das versteckte Volume liegt im freien Speicherplatz des aeusseren Volumes, der normalerweise mit Zufallszahlen gefuellt ist. Der Speicher wird fuer das aeussere Volume deshalb nicht als benutzt vermerkt - schreibt man ins aeussere Volume, ohne das Hidden-Volume-Passwort zu kennen, wird der 'freie' Platz, in dem das innere Volume liegt, einfach ueberschrieben.

    > verschlüsselte Daten in validen Dateien, oder hängt die Datensätze an,
    > dann ist das bedeutend sicherer. Gerade bei einer Videodatei wird man kaum
    > die Größe anzweifeln, oder bei einer MP3-Datei die namentlich ein ganzes
    > Album darstellt. Da müsste man schon sehr intensiv jeweils alle Dateien Bit
    > für Bit prüfen, ob die Laufzeit mit der Größe übereinstimmt.
    Ob am Ende einer gueltigen Datei mit bekannter Struktur (und dazu zaehlen Videos, MP3s etc.) zusaetzliche Daten stehen, ist trivial festzustellen. Schliesslich gibt die Dateistruktur darueber Auskunft, wo welche Daten zu erwarten sind. Tools wie binwalk nutzen das aus.

    There's no sense crying over every mistake,
    you just keep on trying 'till you run out of cake.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. CBM Christoffel-Blindenmission Deutschland e.V., Bensheim
  2. NOVENTI Health SE, Mannheim
  3. KÖNIGSTEINER GmbH, Stuttgart
  4. AKDB, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 17,49€
  2. 64,99€ (Release am 25. Oktober)
  3. 16,99€
  4. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Star Wars Jedi Fallen Order: Mächtige und nicht so mächtige Besonderheiten
Star Wars Jedi Fallen Order
Mächtige und nicht so mächtige Besonderheiten

Ein Roboter mit Schublade im Kopf, das Lichtschwert als Multifunktionswerkzeug und ein sehr spezielles System zum Wiederbeleben: Golem.de stellt zehn ungewöhnliche Elemente von Star Wars Jedi Fallen Order vor.


    Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
    Rabbids Coding angespielt
    Hasenprogrammierung für Einsteiger

    Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
    Von Peter Steinlechner

    1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
    2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
    3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

    1. Quartalsbericht: Microsoft steigert Gewinn und Umsatz zweistellig
      Quartalsbericht
      Microsoft steigert Gewinn und Umsatz zweistellig

      Microsoft hat wie erwartet starkes Wachstum bei Umsatz und Gewinn verzeichnet. Der Softwarekonzern erreichte eine Marktkapitalisierung von 1,056 Billionen US-Dollar. Das Cloudgeschäft legt wieder massiv zu.

    2. Kongress-Anhörung: Zuckerberg will Zustimmung der USA zu Libra abwarten
      Kongress-Anhörung
      Zuckerberg will Zustimmung der USA zu Libra abwarten

      Mark Zuckerberg muss den US-Abgeordneten Rede und Antwort zur Digitalwährung Libra stehen. Der Facebook-Chef warnt vor einem Bedeutungsverlust der US-Finanzwirtschaft bei einer Blockade des Projekts.

    3. Mikrowellen: Verizons 5G Netz kann kein Stadion ausleuchten
      Mikrowellen
      Verizons 5G Netz kann kein Stadion ausleuchten

      Verizon kündigt sein 5G Ultra Wideband für Stadien an. Doch nur ein Teil der Besucher kann das Netz auch nutzen, da der Betreiber ein Problem mit der Ausleuchtung hat.


    1. 22:46

    2. 19:16

    3. 19:01

    4. 17:59

    5. 17:45

    6. 17:20

    7. 16:55

    8. 16:10