Datenschutz auf dem Blocklevel bei Rootservern
Bei meinem neuen Rootserver habe ich mir überlegt mit einer Basisverschlüsselung, kann ich mir das Shreddern sparen. Dank AES und schnellen Prozessoren ist der Leistungsabfall recht gering und verschmerzbar. Ziel: Absicherung bei Server-/Festplattentausch
Vorgehensweise:
Aufbauend auf diesen Anleitungen Festplattenverschlüsselung mit Debian GNU/Linux und CryptoPartitionHowTo habe ich cryptsetup eingesetzt. Die Formatierung, wie in den Anleitungen angegeben (mit luks) und dann ... /etc/crypttablvm config
...
crypted-md2 /dev/md2 /etc/disk.key luks
...
/etc/fstab
# lvs
LV VG Attr LSize Pool Origin Data% Move Log Copy% Convert
vm raid1 -wi-ao-- 400.00g
...
...
/dev/raid1/vm /vm ext4 defaults 0 0
...
kleines Benchmark
Zuerst von der "rohen" Festplatte, dann vom verschlüsselten Gerät. Der Arbeitspeicher hat die Größe von 12GB, daher nehme ich zum Test mehr, dass mir kein Caching dazwischen kommt.von der Festplatte /dev/sda
root@wirt2:~# hdparm -t /dev/sda
/dev/sda:
Timing buffered disk reads: 356 MB in 3.00 seconds = 118.53 MB/sec
aus der Datei /vm/x
root@wirt2:/vm# time dd if=/dev/sda bs=1M count=10k > /dev/null
10240+0 records in
10240+0 records out
10737418240 bytes (11 GB) copied, 82.7227 s, 130 MB/s
real 1m22.725s
user 0m0.404s
sys 0m22.109s
Aufgrund der Zahlen läßt sich abschätzen, dass die Grundverschlüsselung bei heutigen Prozessoren durchaus tragbar ist, sofern die Last niedrig bis mittel ist. Mit AES-NI sollte es dann weiter im Grundrauschen versinken. (Auf diesem Server ist ein i7 CPU 975 @ 3.33GHz.)
root@wirt2:/vm# time dd if=x bs=1M count=10k > /dev/null
10240+0 records in
10240+0 records out
10737418240 bytes (11 GB) copied, 80.9839 s, 133 MB/s
real 1m20.986s
user 0m0.248s
sys 0m16.261s