Forum: PC Hard- und Software LTO-4 Verschlüsselung Linux


von Marc S. (marc_s86)


Lesenswert?

Hallo!

Ich habe mir ein LTO-4 Bandlaufwerk zugelegt, soweit funktioniert alles 
wie erwartet.

Im Handbuch zu dem gerät steht, die Hardware AES Verschlüsselung muss 
man in der Backup Software aktivieren. Wie man das nun unter Linux mit 
mt und tar macht konnte ich allerdings nicht in erfahrung bringen.

Hat jemand einen Tipp wie man unter Linux die LTO Hardware 
verschlüsselung nutzt?

Gruß,

Marc

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

So bei oberflächlichem Hinsehen müsste das hier was für Dich sein:

https://sourceforge.net/projects/stenc/

von Marc S. (marc_s86)


Lesenswert?

genial das scheint wirklich genau das zu sein was ich suche! werde ich 
heute abend mal aus probieren!

Wie hast du das gefunden? ich hab jetzt mehrere stunden gesucht...

von Googler (Gast)


Lesenswert?

Marc S. schrieb:
> Wie hast du das gefunden? ich hab jetzt mehrere stunden gesucht...

Hast du auch versucht "linux lto encryption" bei Google einzugeben?

von Marc S. (marc_s86)


Lesenswert?

Googler schrieb:
> Marc S. schrieb:
>> Wie hast du das gefunden? ich hab jetzt mehrere stunden gesucht...
>
> Hast du auch versucht "linux lto encryption" bei Google einzugeben?

ja.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Ich hab' auf Linux verzichtet:

"tar encrypt lto scsi"

von auch googler (Gast)


Lesenswert?

Bei mir ist das 1. Google-Ergebnis ein Foreneintrag, das auf das 2. 
Ergebnis verlinkt.
Das 2. Ergebnis ist ein Foreneintrag, der auf stenc verlinkt.
Das 3. Ergebnis ist Murks.
Das 4. Ergebnis ist stenc.

von Marc S. (marc_s86)


Lesenswert?

witzig, bei mir taucht es bei keiner der beiden suchen auf. Danke 
jedenfalls, ich war da jetzt schon ein paar stunden am suchen.

von student (Gast)


Lesenswert?

Marc S. schrieb:
> Im Handbuch zu dem gerät steht, die Hardware AES Verschlüsselung muss
> man in der Backup Software aktivieren. Wie man das nun unter Linux mit
> mt und tar macht konnte ich allerdings nicht in erfahrung bringen.

IMHO sollte man einer solchen Verschlüsselung nicht vertrauen. Der 
Hersteller gibt dir mit Sicherheit keine Einsicht in den Quellcode der 
Firmware.

Wer garantiert dir, das kein Backdoor enthalten ist? Oder die milde 
Variante davon: ein Implementierungsfehler?

Wenn man den LTO4 Streamer nur als "Dumb Device" nutzt und auf 
entsprechend offene Verschlüsselungstools setzt, ist das Problem auch 
eher lösbar.

von Marc S. (marc_s86)


Lesenswert?

student schrieb:
> Marc S. schrieb:
>> Im Handbuch zu dem gerät steht, die Hardware AES Verschlüsselung muss
>> man in der Backup Software aktivieren. Wie man das nun unter Linux mit
>> mt und tar macht konnte ich allerdings nicht in erfahrung bringen.
>
> IMHO sollte man einer solchen Verschlüsselung nicht vertrauen. Der
> Hersteller gibt dir mit Sicherheit keine Einsicht in den Quellcode der
> Firmware.
>
> Wer garantiert dir, das kein Backdoor enthalten ist? Oder die milde
> Variante davon: ein Implementierungsfehler?
>
> Wenn man den LTO4 Streamer nur als "Dumb Device" nutzt und auf
> entsprechend offene Verschlüsselungstools setzt, ist das Problem auch
> eher lösbar.

Das ist mir bewusst, aber natürlich völlig korrekt, danke für den 
hinweis.

von Peter II (Gast)


Lesenswert?

student schrieb:
> Wer garantiert dir, das kein Backdoor enthalten ist? Oder die milde
> Variante davon: ein Implementierungsfehler?

kann man ja ganz einfach Testen, man liest das Band einfach aus und 
entschlüsselt es in Software. Wenn es sich Entschlüsseln lässt, dann hat 
der Hersteller alles richtig gemacht.

So lange der Laufwerk keine Keys generiert oder die Keys an den 
Herstellt schickt - wo soll da eine Gefahr sein?

von Marc S. (marc_s86)


Lesenswert?

kurze Rückmeldung: mit meinem Laufwerk schein es leider nicht zu 
funktionieren, mal sehen, was der Hersteller empfielt.

von student (Gast)


Lesenswert?

Peter II schrieb:
> So lange der Laufwerk keine Keys generiert oder die Keys an den
> Herstellt schickt - wo soll da eine Gefahr sein?

Wer verspricht dir, das der Hersteller nicht eventuell versteckte 
Sektoren auf dem Band nutzt um solche Daten zu hinterlegen? Oder gezielt 
die Forward Error Correction ausnutzt um den Encryption Key als 
"Fehlerrauschen" über das ganze Band zu verteilen? Als Endnutzer siehst 
du nur deine korrekten Daten.

So ein Band erlaubt viele Möglichkeiten.

Es ist auch gang und gäbe, bei alten VHS Erpresservideos bzw. 
Kassettenaufnahmen den 50Hz-Brumm zu extrahieren um den exakten 
Aufnahmezeitpunkt herauszufinden (Frequenz ist überall im Netz 
identisch).

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.