Speck Algorithmus in Linux Kernels ab 4.17 blacklisten

Speck Algorithmus in Linux Kernels ab 4.17 blacklisten

In den Linux Kernels ab 4.17, welche die meisten Leser aktuell vermutlich noch nicht verwenden, ist der Speck Algorithmus als loadable Kernel Modul verfügbar. Um den Speck Algorithmus ranken sich viele Gerüchte im Zusammenhang mit der amerikanischen NSA.

Ein Google Ingenieur hat den Commit des Moduls in den Linux Kernel beantragt um auf den billigen Android Go Geräten, welche zur Zeit noch nicht verschlüsselt sind, die Verschlüsselung zu ermöglichen. Aktuelle Verschlüsselungsstandards würden diese Geräte überfordern.

Gleich vorab, brechen Sie nicht in Panik aus, das ist keine Backdoor oder ähnliches, sondern es ist nur eine schwächere Verschlüsselung, die ich auf meinen Geräten nicht erlaube. Um jede Verwendung bereits im Voraus zu verhindern, blacklisten wir das Modul, so dass es beim Systemboot gar nicht geladen werden kann.

Lösung

Dazu erstellen wir die Datei:

/etc/modprobe.d/speck-blacklist.conf

und fügen die Zeile:

blacklist CONFIG_CRYPTO_SPECK

ein. Danach rebooten wir das System und prüfen mit

cat /proc/modules

dass das Modul nicht geladen ist.

Damit brauchen wir uns nicht über den Sinn, oder Unsinn eines Modules weiter den Kopf zerbrechen und können beruhigt eine starke, sichere Verschlüsselung wählen, ohne das Risiko einzugehen, versehentlich Speck zu verwenden.

Mit Linux IPhone sichern und auf Daten zugreifen

IOS Geräte mit Linux Boardmittel sichern und auf Daten zugreifen

Ein weiterer Schritt zu mehr Privatsphäre ist es, die Sicherung von IOS Geräten, ohne Daten an externe Cloud Anbieter zu übermitteln, durchzuführen. Hier im Haus gibt es keine proprietären Betriebssysteme mehr. Virtualisierung mit Promox, Server FreeBSD und Debian Linux, Arbeitsplätze Debian Linux. LibreOffice als Office System, Thunderbird für E-Mail, Firefox-ESR und Tor als Browser, Matrix/Riot als Messenger, Mastodon als Micro Blogging System.

Ich habe folgendes für mich eingerichtet:

Mein Systeme

  • Debian Stretch und Debian Sid

Setup der libimobiledevice Umgebung

apt-get install libimobiledevice6 libimobiledevice-utils libusbmuxd4 ifuse gvfs-fuse

  • Hinweis: Für IOS 11.x muss es die Version 1.2.1 oder höher sein

Zugriff auf die Daten

  • das Telefon wird mit dem USB Kabel an das System angeschlossen
  • Telefon entsperren
  • Kommando: idevicepair pair
  • Computer vertrauen und Pin am Telefon eingeben

  • Mounten des Telefonspeichers mit: ifuse /dein/mountpoint (z.B. /home/DU/Telefon, Verzeichnis vorher anlegen)

Danach steht der Datenspeicher des Telefons zur Verfügung. Fotos können direkt kopiert, angesehen, etc. werden.

  • Unmounten mit: fusermount -u /dein/mountpoint

HINWEIS: Immer unmounten und erst danach das Telefon abstecken ist sinnvoll.

Backup

Wenn der Datenzugriff sauber funktioniert, dann kann das Telefon auch gesichert werden.

  • Telefon verbinden
  • Telefon entsperren
  • Kommando: idevicebackup2 backup /Dein/Sicherungsordner
  • mit idevicebackup2 info /Dein/Sicherungsordner kann man die aktuellen Informationen anzeigen.
  • Restore eines Backups siehe: man idevicebackup2

Natürlich sollte man jetzt noch alle Daten von der Cloud entfernen und die Verwendung von Cloud und Drive deaktivieren. Danach sollten keine Daten mehr nach Extern gesendet werden.

Und wieder ist ein Schritt zu mehr Privatsphäre getan und bis zum Erscheinen des Librem5 Telefons sollte man damit IOS Geräte noch weiter verwenden können.