Ist die Swap Partition verschlüsselt?

Ubuntu bietet bei der Installation und auch beim anlegen neuer Nutzer_innen die Möglichkeit das eigene Home-Verzeichnis zu verschlüsseln. Ein Sicherheitsproblem bei dieser Methode stellt die Swap Partition dar. Dort können während des Betriebs Nutzer_innen Daten ausgelagert werden. Werden diese während dem Herunterfahren nicht verschlüsselt, oder zumindest ‘sicher’ gelöscht, können u.U. (eigentlich verschlüsselte) Daten von dort ausgelesen werden.

Offensichtlich wird die Swap Partition jedoch von Ubuntu mit verschlüsselt, wenn ein verschlüsseltes Home-Verzeichnis angelegt wird (auch wenn die Meinungen dazu auf askubuntu.com/ auseinander gehen).

Mit folgendem Befehl ist es möglich  zu testen ob die eigene Swap Partition verschlüsselt ist

sudo blkid | grep swap

sieht die Ausgabe so aus

/dev/mapper/cryptswap1: UUID="xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" TYPE="swap"

(und nicht so:

/dev/sdax: UUID="xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" TYPE="swap")

ist die Swap Partition verschlüsselt. Sollte dies nicht der Fall sein, kann die Verschlüsselung mit

sudo ecryptfs-setup-swap

nachgeholt werden.

Am sichersten ist selbstverständlich die Komplettverschlüsselung des Systems, was beispielsweise während der Alternate Installation möglich ist. Hiermit erübrigen sich die Verschlüsselung von Home-Verzeichnis und Swap Partition. Allerdings wird hierdurch das System verlangsamt und das beim Bootvorgang einzugebende Passwort ist (im Normalfall) immer gleich, was beispielsweise bei Mehrbenutzer_innen Systemen unpraktisch sein kann.

Update Die Verschlüsselung der Swap Partition (nach der obigen Anleitung) hat zur Folge, dass das System nicht mehr in den Ruhezustand versetzt werden kann.

SMS verschlüsseln mit TextSecure

Auf Netzpolitik.org habe ich entdeckt, dass die Android Software ‘TextSecure’, welche von der Firma WhisperSystems entwickelt wurde, nach dem Aufkauf der Firma durch Twitter unter einer GPL Lizenz veröffentlicht wurde.

‘TextSecure’ verschlüsselt alle SMS, welche damit gesendet und empfangen werden im Speicher des Android Smartphones. Außerdem ist es möglich SMS vor dem Versand für die / den Empfänger_in zu verschlüsseln.

Empfängt man eine SMS von einer Person welche auch ‘TextSecure’ installiert hat, schlägt dieses vor eine verschlüsselte Session zu starten. Hierfür werden zunächst Schlüssel zwischen beiden Geräten ausgetauscht, danach erkennt man die verschlüsselten Nachrichten an einem kleinen Schlüsselsymbol, neben den Nachrichten und auf dem senden Knopf.

Innerhalb einer verschlüsselten Session ist es möglich über das Menü ‘Secure Session Options‘ aufzurufen und hier unter ‘Verify Recipient Identity‘ gegenseitig die Fingerabdrücke über einen sicheren Kanal (bspw. Telefonat) zu vergleichen. Hierdurch wird sichergestellt, dass der Schlüssel auch tatsächlich von der Person kommt von der er kommen soll.

Die Software befindet sich übrigens noch in der Beta Phase, sie kann also noch fehlerhaft sein.

In einem ersten Test kam es bei mir zu einem Fehler beim Schlüsseltausch und TextSecure meldete nicht existierende Sessions, das Problem ließ sich aber durch einen Neustart der Session beheben.

Unter https://www.transifex.net/projects/p/textsecure/resource/core-app-strings/ haben sich Leute daran gemacht ‘TextSecure’ zu übersetzten.

Update [08.01.2012] Die Anzahl möglicher Zeichen wird durch die Verschlüsselung stark reduziert. Statt 160 Zeichen sind in einer mit TextSecure verschlüsselten SMS nur 60 Zeichen möglich.
An dieser Stelle ist die Software hoffentlich noch ausbaufähig.