In der Praxis ist die Verschlüsselung fast so ausfallsicher wie ohne Verschlüsselung, solange Sie den Hauptschlüssel und die Metadaten ordnungsgemäß sichern .
Abgesehen von Metadaten würde die Beschädigung nur den Block des beschädigten Bits betreffen, in den meisten Fällen nur 16 Bytes.
In den meisten Fällen, in denen Daten beschädigt werden, haben Sie mit dem Schlüssel und den Tools (z. B. Ihrem Kennwort und Veracrypt / LUKS) den gleichen Zugriff wie mit einer unverschlüsselten Festplatte, genau wie bei der normalen Verwendung einer verschlüsselten Festplatte. Durch die Verschlüsselung würde nur ein zusätzlicher Schritt (Öffnen einer verschlüsselten Partition) als gewöhnlich hinzugefügt. In diesem Fall verhält es sich also wie nicht verschlüsselte Daten.
Bei Veracrypt oder Luks müssen Sie den Hauptschlüssel auf der Festplatte speichern, die mit Ihrem Kennwort verschlüsselt ist. Wenn Sie diesen Sektor (diese Sektoren) beschädigen, gehen permanente Daten verloren. Dies lässt sich leicht mit einem Master-Key-Backup (wenige Kilobyte groß) lösen, das mit beiden Programmen problemlos möglich ist, und es wird jedem dringend empfohlen.
Details zu Nicht-Metadaten
Sowohl Veracrypt als auch Luks verwenden heute XTS. In diesem Modus wird für jeden Block ein Schlüssel berechnet. Um einen Block zu verschlüsseln, verwenden i
Sie zur Vereinfachung einen Schlüssel, der mit den Hauptschlüsseln und der Blocknummer generiert wurde. Somit ist die Verschlüsselung eines Blocks unabhängig von einem anderen. Wenn Sie Informationen verfälschen, werden sie auf diesen Block beschränkt.
In XTS wird der Block in Unterblöcke (normalerweise 16 Byte) aufgeteilt, ein Schlüssel erstellt und dieser Unterblock damit verschlüsselt. Das heißt, wenn wir etwas daran ändern, wären nur diese 16 Bytes betroffen.
Als Test, wenn ein einzelnes Bit in einem Luks-Volume geändert wird, werden 16 Byte der Originaldatei in Kauderwelsch geändert, die anderen 496 bleiben jedoch unverändert. In einer 7zip-Datei wird eine Stream-Methode verwendet, bei der alle Bytes verkettet sind. Eine Änderung von einem Byte wirkt sich also auf alle verbleibenden Bytes aus. Dies ist hier nicht der Fall.
Einige halten dies für ein Problem, da Sie mit einer Genauigkeit von 16 Byte wissen können, wann und wo Sie einen Klartext ändern, indem Sie nur die verschlüsselten Daten vergleichen.
Weitere interessante Informationen dazu finden Sie unter diesen Links:
/crypto/6185/what-is-a-tweakable-block-cipher
/security/39306/how-secure-is-ubuntus-default-full-disk-encryption
https://en.wikipedia.org/wiki/Disk_encryption_theory
Details zum Hauptschlüssel
LUKS
LUKS haben einige Sektoren am Anfang der Partition (oder Festplatte) mit Metadaten, in denen Verschlüsselungsmethoden, andere Parameter und 8 Schlüsselsteckplätze gespeichert sind. Zum Ver- und Entschlüsseln der Festplatte wird ein Hauptschlüssel verwendet , eine große Zufallszahl, die beim Erstellen eines LUKS-Containers generiert wird. Zum Speichern wird der Hauptschlüssel mit Ihrem Kennwort verschlüsselt, indem eine kryptografische Hash-Funktion mehrmals über das Kennwort iteriert und ein bestimmter Schlüssel für diesen Steckplatz generiert wird. Sie können 8 verschiedene Kennwörter für dieselbe Festplatte festlegen, wobei jedes den Hauptschlüssel mit einem anderen Kennwort in einem Steckplatz verschlüsselt. Wenn Sie das Kennwort ändern, müssen Sie lediglich den Hauptschlüssel verschlüsseln und nicht die gesamte Partition ändern.
Wenn also diese Slots und Metadaten beschädigt sind, können Sie den Hauptschlüssel, der wirklich zum Entschlüsseln verwendet wird, nicht wiederherstellen, da alle Daten auf der Festplatte verloren gehen. Dies ist eine einfache Möglichkeit, alle Ihre Daten schnell zu zerstören. Wenn Sie jedoch eine Sicherungskopie des Volume-Headers haben, können Sie diese ganz einfach wiederherstellen.
Unten finden Sie eine Kopie der LUKS-FAQ zu Backups, die aus https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions#6-backup-and-data-recovery extrahiert wurden
6.2 Wie sichere ich einen LUKS-Header?
Während Sie einfach die entsprechende Anzahl von Bytes vom Start der LUKS-Partition kopieren können, ist die Verwendung der Befehlsoption "luksHeaderBackup" von cryptsetup der beste Weg. Dies schützt auch vor Fehlern, wenn bei der Erstellung von LUKS-Partitionen nicht standardmäßige Parameter verwendet wurden. Beispiel:
cryptsetup luksHeaderBackup --header-backup-file <file> <device>
Verwenden Sie zum Wiederherstellen den umgekehrten Befehl, d. H
cryptsetup luksHeaderRestore --header-backup-file <file> <device>
Wenn Sie sich nicht sicher sind, ob ein Header wiederhergestellt werden soll, erstellen Sie zuerst ein Backup des aktuellen Headers! Sie können die Header-Datei auch testen, ohne sie wiederherzustellen, indem Sie die Option --header für einen getrennten Header wie diesen verwenden:
cryptsetup --header <file> luksOpen <device> </dev/mapper/ -name>
Wenn das Ihre Schlüssel-Menge entsperrt, sind Sie gut. Vergessen Sie nicht, das Gerät wieder zu schließen.
Unter Umständen (beschädigter Header) schlägt dies fehl. Führen Sie dann die folgenden Schritte aus:
Bestimmen Sie zuerst die Hauptschlüsselgröße:
cryptsetup luksDump <device>
gibt eine Linie der Form
MK bits: <bits>
mit Bits gleich 256 für die alten Standardeinstellungen und 512 für die neuen Standardeinstellungen. 256 Bit entsprechen einer Gesamtgröße des Headers von 1'052'672 Byte und 512 Bit einer Größe von 2 MB. (Siehe auch Punkt 6.12) Wenn luksDump fehlschlägt, gehen Sie von 2 MB aus. Beachten Sie jedoch, dass Sie bei einer Wiederherstellung möglicherweise auch die ersten 1 MB des Dateisystems wiederherstellen. Ändern Sie das Dateisystem nicht, wenn Sie die Headergröße nicht ermitteln konnten! Damit ist das Wiederherstellen einer zu großen Header-Sicherung immer noch sicher.
Zweitens, speichern Sie den Header in die Datei. Es gibt viele Möglichkeiten, ich bevorzuge die folgenden:
head -c 1052672 <device> > header_backup.dmp
oder
head -c 2M <device> > header_backup.dmp
für einen 2MiB Header. Überprüfen Sie die Größe der Dump-Datei, um sicherzugehen. Um eine solche Sicherung wiederherzustellen, können Sie luksHeaderRestore versuchen oder einen einfacheren Vorgang ausführen
cat header_backup.dmp > <device>
Veracrypt
Veracrypt ähnelt LUKS. Ich bin nicht daran gewöhnt, wie ich es bei Truecrypt getan habe, aber die allgemeine Idee ist gültig.
Veracrypt verfügt nur über einen Schlüsselsteckplatz, sodass Sie nicht mehr als ein Kennwort gleichzeitig haben können. Sie können jedoch ein verborgenes Volume haben: Es speichert die Metadaten am Ende der Partition (oder des Datenträgers oder der Datei). Das verborgene Volume hat einen anderen Hauptschlüssel und verwendet das Ende der Partition als überlappenden Speicherplatz. Die Idee, die Sie sichern sollten, ist die gleiche. Dies kann mit Tools -> Backup Volume Header
und erfolgen Tools -> Restore Volume Header
. Bei der Systemverschlüsselung wurde eine bootfähige Festplatte mit Schlüsselsicherung erstellt, die den Truecrypt-Loader und die Schlüssel wiederherstellt, falls Schäden auftreten. Dies geschieht, bevor etwas verschlüsselt wird, und soweit ich weiß, geht Veracrypt genauso vor.
Weitere Informationen finden Sie unter folgendem Link: https://veracrypt.codeplex.com/wikipage?title=Program%20Menu
Sicherheitsüberlegungen zu Sicherungsschlüsseln
Wenn Sie zum Beispiel ein durchgesickertes Kennwort haben und das Volume-Kennwort in ein neues, sicheres Kennwort ändern, kann immer noch jemand, der Zugriff auf das Backup hat, die Dateien mit dem alten Kennwort entschlüsseln. Bei der Sicherung handelt es sich im Wesentlichen um den mit dem (alten) Passwort verschlüsselten Hauptschlüssel. Wenn Sie also Passwörter ändern, müssen Sie auch ein neues Backup erstellen und die älteren zerstören. Und Daten dauerhaft zu zerstören, kann sehr schwierig sein.
Bei jedem Backup, das Sie mit diesem Passwort haben, besteht die Möglichkeit, Daten mit diesem Passwort zu entschlüsseln. Dies kann beispielsweise in Veracrypt verwendet werden, indem ein "universelles Passwort" (wie in einem Unternehmen) verwendet, gesichert und durch ein anderes Passwort ersetzt wird. Also die IT-Abteilung. Der Zugriff auf dieses Volume kann wiederhergestellt werden, selbst wenn jemand das Kennwort verloren hat (denken Sie an ein Hauptkennwort, verwechseln Sie es jedoch nicht mit dem früheren Hauptschlüssel).
Letzte Gedanken (TL; DR)
Die Wahrscheinlichkeit, den bestimmten Sektor mit dem Hauptschlüssel zu beschädigen, ist geringer als bei einem vollständigen Festplattenausfall. Wenn diese Daten wichtig sind, sollten Sie stattdessen nur die Volume-Header (Hauptschlüssel) sichern.
Und die Beschädigung von Daten verbreitet sich nur wenig (16 Bytes), was für die meisten Verwendungen akzeptabel ist.
Ein fehlerhafter Block in der Mitte der Partition oder der Festplatte wirkt sich also nur auf diesen Block aus. Und ein paar Bitfehler in einem Sektor sind auf diesen Sektor beschränkt und wirken sich nicht einmal vollständig auf einen 512-Byte-Sektor aus.
Update (23/01/2017): Weitere Informationen basierend auf den OP-Kommentaren.