In letzter Zeit ist eine Zunahme des Server-Hackings und des unbefugten Zugriffs auf vertrauliche Informationen von Organisationen sowie des Diebstahls persönlicher Daten von Nutzern zu verzeichnen. Wenn Unternehmensdaten gestohlen werden, entstehen den Unternehmen erhebliche materielle und rufschädigende Kosten. Der Einsatz von Linux ist kein Allheilmittel und schützt Sie nicht vor dem Diebstahl Ihrer Daten oder dem unbefugten Zugriff auf diese.

Es sei darauf hingewiesen, dass die Verschlüsselung allein nicht ausreicht, um die Datensicherheit zu gewährleisten, sondern dass auch eine ordnungsgemäße Konfiguration der Serversoftware und die Einhaltung zumindest grundlegender Anforderungen der Sicherheitspolitik erforderlich sind. Alle Verschlüsselungsmethoden erlauben es nicht, Daten nur zu lesen, bis sich der Benutzer anmeldet. Daher kann die Verschlüsselung Ihre Daten wirksam vor dem physischen Diebstahl von Datenträgern, vor dem Zugriff auf Daten durch den Hosting-Provider, staatliche Stellen oder andere Dritte von außerhalb des Betriebssystems schützen, aber die Verschlüsselung schützt Sie nicht, wenn es einem Angreifer gelingt, ein nicht stark genuges Superuser-Passwort abzugreifen oder anderweitig in die Hände zu bekommen, und es ihm gelingt, aus der Ferne eine Verbindung zu einem bereits laufenden Server herzustellen.

Verschlüsselungsmethoden in Linux

Verschlüsselung auf der Ebene des Dateisystems

Diese Verschlüsselungsmethode setzt das Vorhandensein einer Art Schichtensystem voraus, das über dem Hauptdateisystem liegt und die Dateien des Benutzers schützt, ohne die darunter liegenden Partitionen zu beeinträchtigen. Werfen wir einen Blick darauf, welche Verschlüsselungsprogramme dieser Art uns das Ubuntu-Betriebssystem bietet:

  • eCryptfs ist das mehrstufige Verschlüsselungssystem von Linux. In Ubuntu wird diese Methode verwendet, um den Home-Ordner eines Benutzers zu verschlüsseln. Eine mit dieser Methode verschlüsselte Datei kann entschlüsselt werden, wenn Sie den Schlüssel haben.
  • EncFS – Diese Methode ermöglicht es Ihnen, ein verschlüsseltes Dateisystem einzurichten. Sie verwendet die FUSE-Bibliothek und ein Linux-Kernelmodul. Dieses System wird wiederum auf einem bestehenden Dateisystem erstellt, wobei es sich nicht wie im ersten Fall um ein verschlüsseltes Blockgerät handelt.

Blockverschlüsselung auf der Geräteebene

Bei der Verschlüsselung auf Geräteebene wird eine Blockchiffre verwendet, um eine Folge von Blöcken öffentlicher Daten in eine Folge verschlüsselter Daten umzuwandeln. Die folgenden Blockchiffrierverfahren werden in Linux-Systemen verwendet:

  • Loop-AES ist ein schnelles und transparentes Dateisystem und kann auch zur Verschlüsselung der Swap-Partition in Linux verwendet werden. Advanced Encryption Standard (AES) ist ein symmetrischer Blockverschlüsselungsalgorithmus.
  • TrueCrypt ist eine freie und quelloffene Software zur Festplattenverschlüsselung, die sowohl unter Windows als auch unter Linux funktioniert. Aber wie wir wissen, haben die Entwickler den Support für TrueCrypt eingestellt, so dass die Verschlüsselung mit dieser Software heutzutage nicht mehr sehr häufig verwendet wird.
  • dm-crypt/LUKS – unterstützt die Verschlüsselung von ganzen Disks, Wechselmedien, Partitionen, RAID-Volumes, logischen Volumes und Dateien. dm-crypt – ermöglicht die Erstellung eines Cryptocurrency-Containers unter Verwendung von Device-Mapper und der Kernel CryptoAPI. LUKS (Linux Unified Key Setup) ist ein Protokoll zur Verschlüsselung von Blockgeräten. Mit dem Paket dm-crypt können wir im Ordner /dev/mapper ein virtuelles Blockgerät mit transparenter Verschlüsselung sowohl für das Dateisystem als auch für den Benutzer erstellen. Alle Informationen befinden sich auf der verschlüsselten physischen Partition. Wenn wir Daten auf das virtuelle Gerät schreiben, werden sie sofort verschlüsselt und auf den Datenträger geschrieben, während das Lesen vom virtuellen Gerät der umgekehrte Vorgang ist.