Luks und seine 10 Slots



  • Hallo,

    man hat zwar die Möglichkeit 10 Schlüssel zu machen.

    Wenn man nun sein Passwort ändern möchte legt man nen neuen Schlüssel an und den alten löscht man wieder. Das Ganze ist sehr schnell gemacht, so schnell, dass es mir so vorkommt, dass die Daten immernoch mit dem alten Schlüssel verschlüsselt sind und demnach auch immer noch mit dem alten Schlüssel entschlüsselbar sind. Ist das so?

    Klar, cryptsetup lässt einen nicht mehr durch, aber derjenige der sich selbst die Routine schreiben könnte, kann mit dem alten Schlüssel immer noch an meine Daten kommen, ist das richtig?

    Also bleibt mir eigentlich nur noch übrig die Luks-Parition zu formatieren und die Daten hin und wieder zurück zu kopieren?



  • Luks verschlüssel die Partition mit einem Masterkey. Der Masterkey steht in den Metadaten und wird mit Hilfe des eingegebenen Passworts verschlüsselt. Wenn du 10 Passwörter hast, steht der Masterkey dort 10 mal mit unterschiedlichen Passwort verschlüsselt.

    Wenn du eines der Passwörter änderst muss einfach nur der entsprechende Masterkey Eintrag neu verschlüsselt werden. Die Daten auf der Partition bleiben wie sie sind.



  • Luks Nuke. schrieb:

    Klar, cryptsetup lässt einen nicht mehr durch, aber derjenige der sich selbst die Routine schreiben könnte, kann mit dem alten Schlüssel immer noch an meine Daten kommen, ist das richtig?

    Die mit dem alten Schlüssel erzeugten Daten (d.h. der mit dem alten Schlüssel verschlüsselte Masterkey) werden nat. überschrieben, wenn du einen Slot löscht. Mit dem alten Schlüssel allein hat kein Angreifer eine Chance. Hat dein Angreifer aber außerdem eine Kopie des alten Luks-Headers gemacht, kann er nat. dieses Backup nutzen.



  • Der Masterkey bleibt immer der selbe.

    Insofern stimmt die Überlegung. Eine Änderung der 10 Passwörter bringt nichts, falls jemand an den Masterkey gekommen ist und Luks so umschreibt, dass er ohne die 10 Passwörter den Masterkey direkt nutzen kann.


Log in to reply