#1 29.11.2014 11:28:13

Henrikx
Mitglied

[Wiki] Tomb :: File Encryption on Linux

Tomb :: File Encryption on Linux
Ich habe dieses großartige Tool für mich entdeckt und meine es sollte in die Wiki.
Nach meiner Meinung, mehr als eine gute Alternative für Truecrypt (Linux only).
Es gibt schon einen Artikel bei wiki.archlinux.org, der könnte als Vorlage dienen.

Frage : Hat jemand Tomb schon länger im Einsatz und kann etwas dazu hier schreiben. Benutzbarkeit, Zuverlässigkeit, Positiv, Negativ?

Falls.... kein anderer vorhat den Artikel zu schreiben, der positive Eindruck über das Tool nicht täuscht, würde ich in den nächsten Tagen, sobald ich mit mpv fertig bin, der Artikel anfangen. (was für ein Satz) wink

Offline

#2 01.12.2014 17:06:43

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Das Programm scheint ja nicht sehr bekannt zu sein, hier im Forum.
Habe den Artikel jetzt angefangen..

https://wiki.archlinux.de/title/Tomb_:: … n_on_Linux

Offline

#3 01.12.2014 18:57:30

Dirk
Moderator

Re: [Wiki] Tomb :: File Encryption on Linux

Ich habs mal nach Tomb verschoben smile

Offline

#4 01.12.2014 19:40:56

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Danke!

Mag sich zwar lustig anhören, aber ich war mir nicht sicher, ob der Zusatz : File Encryption on Linux zum Namen gehört. roll

Offline

#5 03.12.2014 02:24:52

Dirk
Moderator

Re: [Wiki] Tomb :: File Encryption on Linux

Henrikx schrieb:

Mag sich zwar lustig anhören, aber ich war mir nicht sicher, ob der Zusatz : File Encryption on Linux zum Namen gehört. roll

Und selbst wenn: Es steht auch KDE, und nicht „KDE Software Compilation 4“ im Wiki, oder GIMP und nicht „GNU Image Manipulation Program“ smile

Das Projekt liest sich ein bisschen wie ein umständlicher Weg, LUKS zu nutzen *g*

Offline

#6 03.12.2014 12:50:50

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

smile

Eigentlich ist es damit ziemlich einfach verschlüsselte Container anzulegen.
In wie weit es sicherer ist als z.B. EncFs kann ich nicht sagen..

Offline

#7 03.12.2014 12:51:47

linux-ka
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Ahoi,


das tool scheint interessant. Nur ist die Handhabung etwas unglücklich. Ich bin ja geneigt als normaler User Daten zu verschlüsseln, aber wenn ich allein für das Öffnen das Containers ungelogen 12 mal für sudo das Passwort
eingeben muss (zum Schließen 3 mal), dann ist doch da irgendwas faul. Handlich ist anders....gibts da ausser alles als root zu machen einen Trick, wie man tomb flüssig nutzen kann? nur tomb in der /etc/sudoers freizugeben wird nicht reichen, da allerhand mount-gedöns ausgeführt wird.

tomb open -f safe.tomb -k key 
tomb  .  Grab safe.tomb wird geöffnet
tomb  .  Gültige tomb Datei gefunden: ./safe.tomb
tomb  .  Schlüssel ist gültig
tomb  .  Mountpoint nicht angegeben, /media/safe.tomb wird benutzt
tomb (*) Öffne safe.tomb auf /media/safe.tomb
[sudo] password for lk: 
[sudo] password for lk: 
[sudo] password for lk: 
tomb  .  Dieses Grab ist ein gültiges LUKS verschlüsseltes Gerät.
[sudo] password for lk: 
tomb  .  Verschlüsselung "aes" im Modus "xts-plain64:sha256" und der Hashfunktion "sha1".
tomb  .  Ein Passwort ist zur Benutzung des Schlüssels key erforderlich
tomb  .  Passwort OK.
[sudo] password for lk: 
[sudo] password for lk: 
tomb (*) Entsperren erfolgreich von safe
tomb  .  Dateisystem kontrollieren mit /dev/loop1
[sudo] password for lk: 
fsck von util-linux 2.25.2
safe: sauber, 16/25168 Dateien, 8852/100352 Blöcke
[sudo] password for lk: 
[sudo] password for lk: 
[sudo] password for lk: 
[sudo] password for lk: 
[sudo] password for lk: 
tomb (*) Erfolgreiches Öffnen von safe.tomb auf /media/safe.tomb
tomb  .  Letzer Besuch von lk(1000) von /dev/pts/1 auf edge
tomb  .  am Mi 03 Dez 2014 11:44:04 CET

irgendwie ist da aufs3 wesentlich handlicher, wenn auch nicht so portabel....wobei, dann ja auch erstmal der andere Rechner tomb + Abhängigkeiten installiert haben muss....

/L-K

Offline

#8 03.12.2014 13:16:58

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Ich muss mal schauen.
Im Moment durchforste ich noch das Web nach Tipps und Tricks. Ich selbst nutze so gut wie nie sudo.
Interessant finde ich die Option den Schlüssel in einem Bild zu verstecken
tomb bury -k /path/to/key /path/to/file.jpg

Was ich noch nicht ganz verstehe sind HOOKS

https://github.com/dyne/Tomb/wiki/Advancedfeatures

Offline

#9 04.12.2014 18:59:23

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

@linux-ka
So ich habe jetzt alles 10 Mal durchgespielt..
So oft sudo wie bei dir, habe ich nicht..

Offline

#10 04.12.2014 19:54:23

linux-ka
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

@Henrikx

Dann hast du aber in deiner /etc/sudoers config einiges freigegeben, oder?

Offline

#11 04.12.2014 20:18:09

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Ja, habe ich.

Findest du die Anleitung bis jetzt (Ist ja noch nicht fertig)verständlich?

Offline

#12 04.12.2014 20:24:05

linux-ka
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

An der Handlingreihenfolge an sich gab es bisher keinen Zweifel. Zu deinem Artikel: den eigentlichen Arbeitsablauf deckt dieser bisher ab.

Offline

#13 04.12.2014 20:31:49

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Danke!!!!!!!

Offline

#14 04.12.2014 21:17:09

linux-ka
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Klasse wäre es, wenn du einen Weg dokumentieren könntest, wie tomb letztlich vom user passwortfrei genutzt werden kann.  Reicht es wirklich aus tomb in der sudoers config freizugeben? Das Skript ruft eine ganze Menge via sudo auf: mkfs.ext3, losetup, mkdir, file, dmsetup, cryptsetup, umount, fsck, tune2fs, mount, chown. chmod, e2fsck, resize2fs.
Wenn man das alles noch in die sudoers config reinfriemeln muss, dann wäre das schon nervig...

Offline

#15 04.12.2014 22:12:41

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

OK ich schau mal ob das geht...

Offline

#16 05.12.2014 02:19:58

Dirk
Moderator

Re: [Wiki] Tomb :: File Encryption on Linux

Ähm … Ich hab mir das gerade mal angeschaut.

Das Ding erwartet ernsthaft, dass User mittels sudo unter anderem mount, umount, fsck, chown, chmod und noch ein paar andere systemkritische Befehle ausführen dürfen.

Das ist ein einziges, riesiges Sicherheitsloch auf Mehrbenutzersystemen.

Offline

#17 05.12.2014 11:22:22

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Ich glaube (zur Zeit) auch nicht, dass Tomb im Ursprung für ein Mehrbenutzersystem gedacht war.
Paranoia war sicher mit einer der Väter.

Container plus getrennter AES256 Schlüssel. Dieser auch noch per Passwort gesichert, ist schon mal eine Hausnummer.
Schlüssel per Steganographie verstecken, ebenfalls. Netzwerkfähig ebenfalls (Cloud)

Tomb verlangt explizit root laut den Howtos. Auf einem Einzelplatzrechner kann das als Sicherheitsfunktion gewertet werden.
Es kann aber auch sein, dass ich das Programm noch nicht wirklich verstehe und du Recht hast. Falls ja, kann man das dem Artikel beifügen, oder den Artikel löschen.
Da es keine weiteren verständlichen!! Anleitungen im Netz gibt, muss ich mir die das meiste (leider ) erarbeiten und kann noch gar kein abschließendes Urteil dazu sagen.
Die von dir aufgeführten Befehle werden ja per Script aufgerufen. Mount geht ja automatisch auf /media/secret.tomb/. In wie weit das zu ändern ist, weiß ich z.Z. noch nicht.

Offline

#18 05.12.2014 16:57:35

Dirk
Moderator

Re: [Wiki] Tomb :: File Encryption on Linux

Henrikx schrieb:

Tomb verlangt explizit root laut den Howtos. Auf einem Einzelplatzrechner kann das als Sicherheitsfunktion gewertet werden.

Das Script selbst ruft an mehreren Stellen sudo auf.

$ grep sudo tomb | sed s/".*\(sudo [0-9a-z\.]*\).*"/"\1"/g | uniq
sudo mkfs.ext3
sudo losetup
sudo mkdir
sudo file
sudo dmsetup
sudo losetup
sudo gpg
sudo cryptsetup
sudo umount
sudo cryptsetup
sudo fsck
sudo tune2fs
sudo mkdir
sudo mount
sudo chown
sudo chmod
sudo umount
sudo mount
sudo cryptsetup
sudo e2fsck
sudo resize2fs
sudo cryptsetup
sudo umount
sudo cryptsetup
sudo losetup
sudo 

So ein Script (bzw. so viele sudo-Berechtigungen für so viele Systemkritische Programme), sollte man nicht vergeben. Schon gar nicht für ein Script, das „aus Sicherheitsgründen“ geschaffen wurde.

Henrikx schrieb:

Die von dir aufgeführten Befehle werden ja per Script aufgerufen. Mount geht ja automatisch auf /media/secret.tomb/. In wie weit das zu ändern ist, weiß ich z.Z. noch nicht.

Nun, gemäß Script muss für die genannten Befehle die Möglichkeit bestehen, dass der User sie per sudo aufrufen kann. Aus Bequemlichkeitsgründen wohl ohne Passwort (sonst artet das in eine Passwort-Eingebe-Orgie aus *g*) – aber das ist hier zweitrangig, Tatsache ist, dass der User die Befehle per sudo ausführen müssen kann.

Was hindert den User daran, sudo umount / einzugeben? Oder chown mallory:user /root? Oder sudo mount -oloop /home/mallory/hacking.iso /usr/bin? Oder einfach nur mkfs.ext3 /dev/sda1, um zu testen, ob der Administrator für /dev/sda1 wirklich ein Backup hat? *g* … Oder die ganzen Befehle in eigenen Scripts anderweitig zu verwenden?

Offline

#19 05.12.2014 17:47:20

TBone
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Wenn das Script "tomb" mit sudo aufgerufen wird, werden alle darin enthaltenen Befehle als root ausgeführt. Deswegen braucht man doch nur dieses eine Skript per sudo zu erlauben.
Weshalb in dem Skript alles noch einmal extra per sudo gestartet wird? Keinen Plan.

Offline

#20 05.12.2014 18:00:57

Dirk
Moderator

Re: [Wiki] Tomb :: File Encryption on Linux

TBone schrieb:

Wenn das Script "tomb" mit sudo aufgerufen wird, werden alle darin enthaltenen Befehle als root ausgeführt. Deswegen braucht man doch nur dieses eine Skript per sudo zu erlauben.

Da ich sudo prinzipiell ablehne, kann ich im Detail dazu natürlich nichts sagen, aber führt su -c 'sudo umount /' den Befehl umount / über sudo aus, obwohl umount nicht in der sudoers-Datei eingetragen ist?

Wobei es effektiv ja sudo sudo XYZ ist, aber die Frage bleibt, wird XYZ ausgeführt, obwohl sudoers leer ist?

Offline

#21 05.12.2014 19:32:20

TBone
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Kann ich leider nicht testen, da ich sudo hier nicht installiert habe und dir da zustimme. Auf meinem System gibt es nur 2 Binarys mit Suid-Flag. su und slock, wobei ich kurz davor bin, slock zu patchen, damit es das Passwort über su prüft.

ich bin mir aber relativ sicher, dass sudo umount als root immer funktioniert, es sei denn vielleicht, wenn es in sudoers explizit verboten ist. Eventuell nutzt das Programm deswegen sudo, damit man so die Rechte von tomb feingranularer einstellen kann. Keine Ahnung.

Offline

#22 05.12.2014 19:55:17

Henrikx
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Sollte ich den Artikel besser löschen?

Offline

#23 05.12.2014 20:23:10

Dirk
Moderator

Re: [Wiki] Tomb :: File Encryption on Linux

TBone schrieb:

Eventuell nutzt das Programm deswegen sudo, damit man so die Rechte von tomb feingranularer einstellen kann.

Pauschal Berechtigungen für ’nen ganzen Arsch voll systemkritischer Tools finde ich nicht sonderlich feingranular …

Henrikx schrieb:

Sollte ich den Artikel besser löschen?

Musst du wissen, ist ein Artikel über ein von dir genutztes Programm, oder ein Programm, dass du gern nutzen möchtest (denke ich mal – warum solltest du sonst auch einen Artikel darüber schreiben?). So lange der Artikel kein Nonsens ist, sage ich da nichts zu smile

Offline

#24 05.12.2014 20:56:20

TBone
Mitglied

Re: [Wiki] Tomb :: File Encryption on Linux

Dirk schrieb:

Pauschal Berechtigungen für ’nen ganzen Arsch voll systemkritischer Tools finde ich nicht sonderlich feingranular …

Nein, wenn das Programm mit sudo aufgerufen wird, wird ja nur das erlaubt, was das Programm macht. (Bugs/Sicherheitslücken mal außen vor)
Wenn das Skript als root läuft und dann sudo chown ausführt, aber in der sudoers.conf sudo für chown als root verboten ist, wird das verboten, obwohl das Skript als root läuft. So meinte ich das.

Offline

#25 05.12.2014 21:16:23

Dirk
Moderator

Re: [Wiki] Tomb :: File Encryption on Linux

TBone schrieb:

Wenn das Skript als root läuft und dann sudo chown ausführt, aber in der sudoers.conf sudo für chown als root verboten ist, wird das verboten, obwohl das Skript als root läuft.

… was aber reichlich sinnlos wäre, weil das Script dann gar nicht mehr läuft smile

So oder so bleibt es sicherheitstechnisch sehr fragwürdig, und sollte nicht auf Mehrbenutzersystemen verwendet werden.

Offline

Schnellantwort auf dieses Thema

Schreibe deinen Beitrag und versende ihn
Deine Antwort

Fußzeile des Forums