Welche Risiken gehe ich als Laie ein, wenn ich mich an den Standardbetrieb halte und keine der Funktionen von LUKS benötige?
LUKS-Partitionen haben einen Header, der sicherstellt, dass eine solche Partition nicht als ext2, vfat usw. gesehen wird. Eine einfache dm-crypt-Partition kann zufällig wie ein unverschlüsseltes Dateisystem aussehen und besteht die Möglichkeit, versehentlich darauf geschrieben zu werden, wodurch Ihre zerstört wird Daten.
LUKS prüft, ob Sie die richtige Passphrase eingegeben haben. Wenn Sie die falsche Passphrase eingeben, wird das einfache dm-crypt nicht erkennen; Stattdessen wird es Ihnen glücklicherweise ein verstümmeltes Krypto-Mapping geben, das zufällig auch wie ein unverschlüsseltes Dateisystem aussehen kann und die Möglichkeit hat, versehentlich darauf geschrieben zu werden, wodurch Ihre Daten zerstört werden.
LUKS speichert den verwendeten Verschlüsselungstyp, während dm-crypt von Ihnen verlangt, jedes Mal die gleichen Optionen anzugeben. Wenn Sie nach einer gewissen Zeit, in der Sie Ihr verschlüsseltes Gerät nicht benutzt haben, einige Lücken in Ihrer Erinnerung an das Passwort finden und sich herausstellt, dass Sie auch die Verschlüsselungsoptionen vergessen haben, sind Sie doppelt abgespritzt (das ist mir persönlich passiert bevor LUKS existierte; die verschlüsselten Daten waren nicht so wichtig, also habe ich einfach neu formatiert, nachdem ich etwa eine Stunde lang erfolglos versucht hatte, hineinzukommen).
Außerdem kann es während der Entwicklung von cryptsetup einen Zeitraum gegeben haben, in dem essiv
war nicht der Standardwert für dm-crypt, sondern für LUKS, und die Dokumentation, die Sie gerade lesen, sollte möglicherweise darauf anspielen.
Schließlich tun einige der Optionen von LUKS Dinge, die vom Sicherheitsstandpunkt aus wichtig sind. Angenommen, Sie schlafen ein, während Sie sich bei Google Mail authentifizieren, und geben versehentlich Ihr Laufwerkskennwort ein. In dm-crypt gibt es keine Möglichkeit, das Passwort zu ändern, ohne Ihr gesamtes Gerät neu zu verschlüsseln (und dies vor Ort zu tun, ist riskant, da ein Systemabsturz oder ein Stromausfall Sie mit einem garantiert abgespritzten System zurücklässt). Mit LUKS können Sie das Passwort ändern.
Ich denke, das sollte hier erwähnt werden.
Bei weitem die meisten gesuchten Fragen zu Cryptsetup- und LUKS-Problemen stammen von Leuten, die es geschafft haben, den Anfang ihrer LUKS-Partitionen, den LUKS-Header, zu beschädigen. Wenn der LUKS-Header verloren geht oder beschädigt wird (was häufiger vorkommt, als Sie möchten), ist es unmöglich, die Daten wiederherzustellen, selbst wenn Sie den Schlüssel haben! Stellen Sie sicher, dass Sie das Problem und die Einschränkungen verstehen, die durch das LUKS-Sicherheitsmodell auferlegt werden, BEVOR Sie mit einer solch miserablen Situation konfrontiert werden.
Das beantwortet vielleicht nicht genau die Frage, warum reines dm-crypt nur etwas für Experten ist? Aber aus der Sicht einiger Leute sind Sie ein „Experte“, wenn Sie das obige Szenario mit LUKS durchgespielt und festgestellt haben, dass in vielen Anwendungsfällen einfaches dm-crypt weit überlegen ist. Es verschlüsselt zuverlässig (und führt Passwort-Hashing durch) und wenn Sie wissen, was Sie tun, können Sie die Verschlüsselungsparameter so ändern, wie Sie es wünschen.
Erfahrene Sysops sollten verstehen, dass das Fehlen eines LUKS-Headers viele Tools daran hindert, zu wissen, dass das Laufwerk verschlüsselt ist. Für manche ist das ein wertvolles Feature. Warum sollte man sich die Mühe machen, etwas zu verschlüsseln, wenn jeder weiß, dass es verschlüsselt ist und mit welchem Verschlüsselungsnamen und -modus (was leicht aus einem gültigen/Sicherungs-LUKS-Header ohne Schlüssel zu erhalten ist). In vielen Fällen ist LUKS viel weniger sicher UND weniger zuverlässig.
Atsby berührte eine andere, ältere Ansicht des einfachen dm-crypt, indem aes cbc (ohne essiv) als unsicher angesehen wird. Das ist Expertenkram für Kryptographen. Das erklärt das ziemlich gut, imho; XTS vs. AES-CBC mit ESSIV für dateibasierte Dateisystemverschlüsselung