Att kryptera eller inte kryptera sin laptop

Permalänk

Att kryptera eller inte kryptera sin laptop

Hallå,

Jag har skaffat en ny laptop och funderar på att slå på kryptering, eftersom jag har den med mig i princip hela tiden och det skulle kännas tryggare ifall den skulle råka komma på villovägar. Har alltid kört med lösenordsinlogg tidigare, men aldrig haft kryptering aktiverat, inte orkat fundera på det.

Men om man nu skulle ta och fundera på det. Hur funkar det t ex om laptopen skulle gå sönder och jag behöver rädda datan från hårddisken (SSD:n) externt? Hur avkrypterar jag disken när den inte sitter i datorn längre? Lösenordet sparas väl i OS:et eller TPM-chippet, så hur gör man om man inte kan köra OS:et längre?

Skulle ju vara snopet om jag äntligen började kryptera som en klok människa och bara lyckades låsa ute mig själv.

Berätta gärna även om ni personligen krypterar era bärbara eller inte, och isf varför.

Visa signatur
Permalänk
Medlem

Beror lite på dist men du kommer få valet att spara en backup nyckel på nått sätt.

Personligen tycker jag att alla mobila enheter bör vara krypterade, om inte annat så löser det problemet den dagen den ska säljas/ges bort/slängs.

Permalänk
Skrivet av varget:

Beror lite på dist men du kommer få valet att spara en backup nyckel på nått sätt.

Personligen tycker jag att alla mobila enheter bör vara krypterade, om inte annat så löser det problemet den dagen den ska säljas/ges bort/slängs.

Backup-nyckel, hur funkar det? Eller när jag tänker efter, hur funkar det i vanliga fall egentligen? När man öppnar locket och loggar in på datorn, så är väl själva nyckeln också krypterad (förutsatt whole-disk encryption)?

Visa signatur
Permalänk
Medlem
Skrivet av Marsupilami:

Backup-nyckel, hur funkar det? Eller när jag tänker efter, hur funkar det i vanliga fall egentligen? När man öppnar locket och loggar in på datorn, så är väl själva nyckeln också krypterad (förutsatt whole-disk encryption)?

Lite förenklat så om du har tpm/t2 så krypteras din disk nyckel med privata nyckel som finns där. Och avkrypteras med tpm/t2 när du bootar datorn. Hur backupnyckel hanteras beror lite på antar jag. Vilket dist är det du tänker på?

Permalänk
Medlem
Skrivet av Marsupilami:

Kryptera Kryptera Kryptera

Finns ingen anledning idag att inte göra det.
Spara dina viktiga filer på extern hårddisk, krypterad eller inte (Ligger den bara hemma spelar det mindre roll, även om jag skulle rekommendera att man krypterar den också).
En extern hårddisk är en extremt billig försäkring, oavsett om du krypterar eller inte.

Du kan spara recovery i en vanlig USB-sticka som man lägger på ett säkert ställe.

Visa signatur

Krusidullen är stulen

Permalänk
Medlem
Skrivet av Marsupilami:

Hallå,

Jag har skaffat en ny laptop och funderar på att slå på kryptering, eftersom jag har den med mig i princip hela tiden och det skulle kännas tryggare ifall den skulle råka komma på villovägar. Har alltid kört med lösenordsinlogg tidigare, men aldrig haft kryptering aktiverat, inte orkat fundera på det.

Men om man nu skulle ta och fundera på det. Hur funkar det t ex om laptopen skulle gå sönder och jag behöver rädda datan från hårddisken (SSD:n) externt? Hur avkrypterar jag disken när den inte sitter i datorn längre? Lösenordet sparas väl i OS:et eller TPM-chippet, så hur gör man om man inte kan köra OS:et längre?

Skulle ju vara snopet om jag äntligen började kryptera som en klok människa och bara lyckades låsa ute mig själv.

Berätta gärna även om ni personligen krypterar era bärbara eller inte, och isf varför.

Det löser man med bra back up rutiner.

Permalänk
Medlem
Skrivet av Marsupilami:

Backup-nyckel, hur funkar det? Eller när jag tänker efter, hur funkar det i vanliga fall egentligen? När man öppnar locket och loggar in på datorn, så är väl själva nyckeln också krypterad (förutsatt whole-disk encryption)?

om det är bitlocker så kan du generera en backupnyckel och tex skriva ut det på ett papper (säkrare än att lägga det på en USB-sticka som inte längre fungerar den dagen du behöver den.). Nycken ser ut som en 'CD-nyckel' ungefär med en rad med hex-värden i grupper.

Den nyckeln går in först efter sörjan med TPM-chip etc. och är kopplad till volymen och inte mot hårdvaran - dvs - disken kan öppnas på annan dator med hjälp av nyckeln.

Tänk på att om din windows är kopplad till konto hos Microsoft så är din nyckel inte längre privat utan MS har en kopia av den och som du inte har någon kontroll på i hur den hanteras - MS kan forceras att ge nyckeln till NSA med hjälp av den amerikanska FISA-lagen även på datorer utanför USA:s gränser (och självklart är det tvärkrock med våran GDPR-lag) och enda sättet att komma undan den lagen för MS är att upphöra med all verksamhet i USA och avregistrera företaget där... rätt liten risk att det händer...

Vill du ha din hårdisk-kryptering verkligen privat, privat så blir det att använda veracrypt (i linux-världen luks-crypt).

till detta är det som redan sagt - det är ännu viktigare med regelbunden backup på filnivå än tidigare när du kör disken ej krypterad - hela iden med kryptering är ju att det minsta det skiter sig så blir allt oläsligt vilket också tar bort det mesta i datarobusthet och små missar ger katastrofal verkan.

Edit: missade att det var i en linux-tråd:

- det var pratet om TPM som lurade mig då linux använder inte någon TPM-chip alls i sin hanterande av password liksom veracrypt heller inte gör det. De använder istället rejäl keystretching som gör det CPU/GPU-intensivt att prova password och ändå bara göra det i väldigt låg takt då när man initierar LUKS-crypt med cryptsetup så brukar keystrechingen anpassas så att det är 1 eller 2 sekunder rehashing innan vidare progress på den datorn som filsystemets skapas i.

Med cryptsetup kan man få ut nyckeln som matas till ciphern i diskkryptering och precis som med bitlocker bör den skrivas ut på papper och gömmas väl då flashlagring oavsett sort är inte att lita på att det håller över tid.

Normalt sett är olika Linux-krypteringar inte kopplad till någon hårdvara utan volymerna kan öppnas på annan maskin. Det är både för och nackdelar med detta, men för min del är valet enkel - för vem litar på att TPM-chipet inte har en bakväg in när det är en amerikansk design - NSA skulle helt enkelt inte tillåta att det inte finns någon bakväg in...

Jag kör lukscrypt på nästan allt och framförallt på externa medier och det fins också system (keyring) som håller reda på password för olika diskar för automatisk inloggning när man ansluter externa krypterade diskar om man vill.

Permalänk
Skrivet av varget:

Lite förenklat så om du har tpm/t2 så krypteras din disk nyckel med privata nyckel som finns där. Och avkrypteras med tpm/t2 när du bootar datorn. Hur backupnyckel hanteras beror lite på antar jag. Vilket dist är det du tänker på?

Linux Mint 21 (Ubuntu 20.04)

Skrivet av SuperSverker:

Kryptera Kryptera Kryptera

Finns ingen anledning idag att inte göra det.
Spara dina viktiga filer på extern hårddisk, krypterad eller inte (Ligger den bara hemma spelar det mindre roll, även om jag skulle rekommendera att man krypterar den också).
En extern hårddisk är en extremt billig försäkring, oavsett om du krypterar eller inte.

Du kan spara recovery i en vanlig USB-sticka som man lägger på ett säkert ställe.

Recovery av nyckeln menar du?

Skrivet av xxargs:

om det är bitlocker så kan du generera en backupnyckel och tex skriva ut det på ett papper (säkrare än att lägga det på en USB-sticka som inte längre fungerar den dagen du behöver den.). Nycken ser ut som en 'CD-nyckel' ungefär med en rad med hex-värden i grupper.

Den nyckeln går in först efter sörjan med TPM-chip etc. och är kopplad till volymen och inte mot hårdvaran - dvs - disken kan öppnas på annan dator med hjälp av nyckeln.

Tänk på att om din windows är kopplad till konto hos Microsoft så är din nyckel inte längre privat utan MS har en kopia av den och som du inte har någon kontroll på i hur den hanteras - MS kan forceras att ge nyckeln till NSA med hjälp av den amerikanska FISA-lagen även på datorer utanför USA:s gränser (och självklart är det tvärkrock med våran GDPR-lag) och enda sättet att komma undan den lagen för MS är att upphöra med all verksamhet i USA och avregistrera företaget där... rätt liten risk att det händer...

Vill du ha din hårdisk-kryptering verkligen privat, privat så blir det att använda veracrypt (i linux-världen luks-crypt).

till detta är det som redan sagt - det är ännu viktigare med regelbunden backup på filnivå än tidigare när du kör disken ej krypterad - hela iden med kryptering är ju att det minsta det skiter sig så blir allt oläsligt vilket också tar bort det mesta i datarobusthet och små missar ger katastrofal verkan.

Edit: missade att det var i en linux-tråd:

- det var pratet om TPM som lurade mig då linux använder inte någon TPM-chip alls i sin hanterande av password liksom veracrypt heller inte gör det. De använder istället rejäl keystretching som gör det CPU/GPU-intensivt att prova password och ändå bara göra det i väldigt låg takt då när man initierar LUKS-crypt med cryptsetup så brukar keystrechingen anpassas så att det är 1 eller 2 sekunder rehashing innan vidare progress på den datorn som filsystemets skapas i.

Med cryptsetup kan man få ut nyckeln som matas till ciphern i diskkryptering och precis som med bitlocker bör den skrivas ut på papper och gömmas väl då flashlagring oavsett sort är inte att lita på att det håller över tid.

Normalt sett är olika Linux-krypteringar inte kopplad till någon hårdvara utan volymerna kan öppnas på annan maskin. Det är både för och nackdelar med detta, men för min del är valet enkel - för vem litar på att TPM-chipet inte har en bakväg in när det är en amerikansk design - NSA skulle helt enkelt inte tillåta att det inte finns någon bakväg in...

Jag kör lukscrypt på nästan allt och framförallt på externa medier och det fins också system (keyring) som håller reda på password för olika diskar för automatisk inloggning när man ansluter externa krypterade diskar om man vill.

Tack för utförligt svar. Är luks-crypt det som är inbyggt i Ubuntu/Mint? För det är vad jag använder. Det är just det med att råka bli utelåst som jag oroar mig för, men det låter ju lite betryggande att inte TPM är inblandat iaf. Annan fråga: Om systemet kraschar och man behöver reparera OS:et, hur gör man då ifall disken är krypterad? Att ha en bra backupstrategi är ju givet och man kan alltid installera om OS:et från scratch. Men det är ändå mycket jobb som kan gå förlorat när man helt oväntat behöver installera om OS:et, och mycket jobb med att installera om alla program och göra alla inställningar som behövs för att komma tillbaka till samma ruta där man var innan. Så, finns det möjlighet att lösa det på något annat sätt även fast disken är krypterad? Kan man avkryptera disken externt och flytta över hela innehållet till en annan disk utan kryptering och sätta in i datorn igen och försöka köra reparationsprogramvara?

Visa signatur
Permalänk
Medlem
Skrivet av Marsupilami:

Linux Mint 21 (Ubuntu 20.04)

Recovery av nyckeln menar du?

Nvm, jag tänkte fel och var i Bitlocker världen.
Finns ingen recovery nyckel för LUKS, men det finns till VeraCrypt. Kan förlite om krypteringen i sig för att säga något för/emot VeraCrypt vs LUKS men har kört VeraCrypt på alla mina enheter i flera år med gott resultat (PC + Linux)
(Jag gillar att ha möjligheten att rädda/ dekryptera mina filer ifall att, därav VC istället för LUKS)

https://veracrypt.eu/en/VeraCrypt%20Rescue%20Disk.html

Visa signatur

Krusidullen är stulen

Permalänk
Medlem
Skrivet av Marsupilami:

Linux Mint 21 (Ubuntu 20.04)

Recovery av nyckeln menar du?

Tack för utförligt svar. Är luks-crypt det som är inbyggt i Ubuntu/Mint? För det är vad jag använder. Det är just det med att råka bli utelåst som jag oroar mig för, men det låter ju lite betryggande att inte TPM är inblandat iaf. Annan fråga: Om systemet kraschar och man behöver reparera OS:et, hur gör man då ifall disken är krypterad? Att ha en bra backupstrategi är ju givet och man kan alltid installera om OS:et från scratch. Men det är ändå mycket jobb som kan gå förlorat när man helt oväntat behöver installera om OS:et, och mycket jobb med att installera om alla program och göra alla inställningar som behövs för att komma tillbaka till samma ruta där man var innan. Så, finns det möjlighet att lösa det på något annat sätt även fast disken är krypterad? Kan man avkryptera disken externt och flytta över hela innehållet till en annan disk utan kryptering och sätta in i datorn igen och försöka köra reparationsprogramvara?

Om du använder full diskkryptering så är det med största säkerhet LUKS som används och det brukar vara industristandard för diskkryptering mig veterligen.

Permalänk
Medlem

Du kan prova i typ Virtualbox eller motsvarande (eller direkt på datorn, kan vara lite mer risky beroende på vad exakt du gör), men är inte så svårt att öppna en LUKS-device från command line om du behöver hämta ut data eller reparera OS.

Någon typ av recovery kan du få genom att ta en backup av LUKS-headern, har inte tyckt det behövts själv men den här sidan brukar ha bra tips: https://www.cyberciti.biz/security/how-to-backup-and-restore-...

LUKS har flera keyslots så du kan lägga till extra lösenord eller key file(s) om du vill.

Visa signatur

RAID is not a backup

Permalänk
Medlem

Det går att göra en luksHeaderBackup med cryptsetup - och den vägen reparera en sönderkörd början av partitionen - givetvis måste du fortfarande komma ihåg dina egna passord i alla lägen.

Det är troligen precis som i veracrypt att det är passorden som är inlagda som gäller för headern när man gör backup - byts passorden i senare skede och man laddar in en gammal headerbackup igen så är det dess gamla passord som också gäller, inte dom senare passorden.

luks-crypt kan ha flertal olika password på samma volym - det är 8 keyslot för en volym

det går också göra med luksDump --dump-master-key för att få ut chiper-nyckeln och även här måste du kunna dina använda password för att få ut dessa.

det står ganska mycket på https://man7.org/linux/man-pages/man8/cryptsetup.8.html

---

Varken Linux eller veracrypt litar på TPM-chipet och använder den inte. Istället har man andra lösningar som är lika jobbiga att göra attack på som lösningar med TPM-chip. Men grunden i både windows-världen och linux/veracrypt att inloggningen är inte starkare än användarens password/passfras - vilket ofta är den svagaste länken i kedjan.

Permalänk
Skrivet av Jpau94:

Du kan prova i typ Virtualbox eller motsvarande (eller direkt på datorn, kan vara lite mer risky beroende på vad exakt du gör), men är inte så svårt att öppna en LUKS-device från command line om du behöver hämta ut data eller reparera OS.

Någon typ av recovery kan du få genom att ta en backup av LUKS-headern, har inte tyckt det behövts själv men den här sidan brukar ha bra tips: https://www.cyberciti.biz/security/how-to-backup-and-restore-...

LUKS har flera keyslots så du kan lägga till extra lösenord eller key file(s) om du vill.

Skrivet av xxargs:

Det går att göra en luksHeaderBackup med cryptsetup - och den vägen reparera en sönderkörd början av partitionen - givetvis måste du fortfarande komma ihåg dina egna passord i alla lägen.

Det är troligen precis som i veracrypt att det är passorden som är inlagda som gäller för headern när man gör backup - byts passorden i senare skede och man laddar in en gammal headerbackup igen så är det dess gamla passord som också gäller, inte dom senare passorden.

luks-crypt kan ha flertal olika password på samma volym - det är 8 keyslot för en volym

det går också göra med luksDump --dump-master-key för att få ut chiper-nyckeln och även här måste du kunna dina använda password för att få ut dessa.

det står ganska mycket på https://man7.org/linux/man-pages/man8/cryptsetup.8.html

---

Varken Linux eller veracrypt litar på TPM-chipet och använder den inte. Istället har man andra lösningar som är lika jobbiga att göra attack på som lösningar med TPM-chip. Men grunden i både windows-världen och linux/veracrypt att inloggningen är inte starkare än användarens password/passfras - vilket ofta är den svagaste länken i kedjan.

Det låter lovande. Tack!

Skrivet av SuperSverker:

Nvm, jag tänkte fel och var i Bitlocker världen.
Finns ingen recovery nyckel för LUKS, men det finns till VeraCrypt. Kan förlite om krypteringen i sig för att säga något för/emot VeraCrypt vs LUKS men har kört VeraCrypt på alla mina enheter i flera år med gott resultat (PC + Linux)
(Jag gillar att ha möjligheten att rädda/ dekryptera mina filer ifall att, därav VC istället för LUKS)

https://veracrypt.eu/en/VeraCrypt%20Rescue%20Disk.html

Som jag förstår det av ovanstående inlägg ska det ändå gå att uppnå samma sak i LUKS som det du beskriver i VeraCrypt. Får ta och kolla lite närmare på båda alternativen.

Visa signatur