Ovion schrieb Äh, nö. LUKS ist der Standard, dm-crypt die Implementierung. Zumindest wenn ich's grad nicht völlig durcheinanderwerfe.
Aso, ich dachte LUKS wäre eine Erweiterung von dm-crypt mit der Headergeschichte, sodass man mehrere Passwörter zum Entschlüsseln der Daten verwenden kann.
Ich jedenfalls meinte, ob Verschlüsselung mit oder ohne LUKS-Header.
Ovion schriebWie meinst du das?
Na ja, ein Vorteil von LUKS ist ja, dass meine Daten nicht direkt mit dem Passwort verschlüsselt werden, sondern nur der generierte Schlüssel. So könnte ich nicht nur mein Passwort ändern, sondern durch vernichten des Headers auch eine Entschlüsselung durch Kenntniss meines Passwortes verhindern. Dies setzt ja aber voraus, dass ich den Header geziehlt und sicher vernichte, was mich zu der Frage führt, ob ich durch Trim und Wear-Leveling denn geziehlt diesen Löschen kann, anstatt, dass die SSD den neuen nur auf eine andere Zelle klatscht.
Ovion schriebDu verrätst, wo sich Daten befinden, die Sinn ergeben. Somit kann der Angreifer es lassen, den definitiv nur Müll ergebenden leeren Bereich mit in die Cryptoanalyse einfließen zu lassen.
Ok, nur kann man eine Aussage darüber treffen, wie stark dies eine Cryptoanalyse beeinflusst?