Tanneks site of Life

'baun, schrauben, wiegen und schmieden Platinen, Kabelsalat, programmieren Maschinen..

Festplatten-Sektoren bei USB-SATA Gehäusen

Der Witz zu diesem Thema schreibt sich wie von selbst - "2013 hat angerufen und will seine USB-Gehäuse wieder". Manch einer erinnert sich an die Zeit, als man die neuen SATA-Festplatte aus dem PC ausgebaut in ein USB-Gehäuse steckte und - zack - es ging nichts. Die Partitionen wurden mit zig Terrabyte Kapazität angezeigt, liessen sich aber nicht mounten. Man kam nicht mehr an die Daten ran.



Die Ursache damals waren die neuen Festplatten, welche mit 4096-Byte Sektoren sich direkt per SATA verbunden an der Southbridge meldeten. Die USB-Gehäuse waren aber auf die alten Festplatten mit 512-Byte Sektoren eingestellten und nahmen diesen Wert auch sturr bei den neuen Festplatten an. Dadurch waren die Werte in der Partitionstabelle um den Faktor 8 (4096 statt 512er Sektoren) zu gross. Dazu kam dann noch die Umstellung von MBR auf GPT, wobei Tools (fdisk) noch kein GPT konnten. Es blieb also Taschenrechner und "hexedit /dev/sda"... Das Chaos war also perfekt!



Jetzt haben wir 2018 und Festplattengeometrie ist mir ein wenig in Vergessenheit geraten. Zum Testen von meinem neuen NAS baue ich drei Notebookfestplatten in USB-Gehäuse, formatiere am PC darauf Raid,lvm,crypto und baue sie ins NAS. Das NAS erkennt aber nicht ein einziges Raid, sondern viele (md7, md126,md127,...) und synct fröhlich los (sic!). Also Festplatten wieder in USB-Gehäuse, PC an und auch am PC kein funktionierendes raid mehr!? Auch zu Fuss das raid zusammenbauen ging nicht:





$ mdadm --assemble /dev/md0 /dev/sda1 /dev/sdb1 /dev/sdc1
mdadm: no recogniseable superblock on /dev/sdc1
mdadm: /dev/sdc1 has no superblock - assembly aborted



Also sda1 und sdb1 haben ihren Superblock noch (!), aber sdc1 hat seinen verloren? Festplatte kaputt? Ne, S.M.A.R.T.-Werte alle OK.  Also wieder raid am PC gebaut und ins neue NAS und wieder zurück:





$ mdadm --assemble /dev/md0 /dev/sda1 /dev/sdb1 /dev/sdc1
mdadm: no recogniseable superblock on /dev/sdb1
mdadm: /dev/sdb1 has no superblock - assembly aborted
$ mdadm --assemble /dev/md0 /dev/sda1 /dev/sdc1 /dev/sdb1
mdadm: no recogniseable superblock on /dev/sdb1
mdadm: /dev/sdb1 has no superblock - assembly aborted



 



Also jetzt hat nur sdb1 seinen Superblock nicht mehr? Als dann Schächte tauschen am NAS keine Änderung brachte, habe ich mit den unterschieden Gehäusen mir sdb1 angeschaut:





$ #USB-3.0-Gehäuse
$ fdisk -l /dev/sdb
Festplatte /dev/sdb: 93,2 GiB, 100030242816 Bytes, 24421446 Sektoren
Einheiten: Sektoren von 1 4096 = 4096 Bytes
Sektorgröße (logisch/physikalisch): 4096 Bytes / 4096 Bytes
E/A-Größe (minimal/optimal): 4096 Bytes / 268431360 Bytes
Festplattenbezeichnungstyp: dos
Festplattenbezeichner: 0xc9093972

Gerät Boot Anfang Ende Sektoren Größe Kn Typ
/dev/sdb1 65535 24421445 24355911 92,9G fd Linux raid autodetect
$ #USB-2.0-Gehäuse
$ fdisk -l /dev/sdc
Festplatte /dev/sdc: 93,2 GiB, 100030242816 Bytes, 195371568 Sektoren
Einheiten: Sektoren von 1
512 = 512 Bytes
Sektorgröße (logisch/physikalisch): 512 Bytes / 512 Bytes
E/A-Größe (minimal/optimal): 512 Bytes / 512 Bytes
Festplattenbezeichnungstyp: dos
Festplattenbezeichner: 0xc9093972

Gerät Boot Anfang Ende Sektoren Größe Kn Typ
/dev/sdc1 65535 24421445 24355911 11,6G fd Linux raid autodetect



Was war passiert?

Während das alte USB-2.0-Gehäuse 512-byte Sektoren an meinem PC angezeigt hat, hat das neue USB-3.0-Gehäuse 4096-byte Sektoren angezeigt. Die Festplatte aus dem USB-3.0-Gehäuse hat also eine Partitionstabelle auf 4k Sektoren bekommen und die im USB-2.0-Gehäuse Partitionstabellen auf Basis von 512-byte Sektoren.



Bei Festplatten und USB-Gehäusen muss man also immer nochmal ein Blick auf die Sektoregroesse werfen und alte Festplatten (kleiner 2TB?) nicht in neue (USB-3.0-)Gehäuse bauen!


Neues Raid, Neues Glück: 4k Disk Alignment mit RAID, dmcrypt, LVM und ext4

Die 4k-Blöcke Problematik ist ja nichts neues, da mich das aber einen
langen Abend googlen und man-pages lesen gekostet hat fasse ich mal
zusammen.


Das Problem hat am Beispiel einer InnoDB in diesem Blogpost
ausführlichst erklärt. Im Bild dazu wird deutlich, warum man auf jeder
Schicht (RAID,LVM,..) auf das richtige alignment achten muss:


Beispiel anhand von innoDB


Außerdem lässt sich erahnen, warum beim Filesystem auf einem RAID5 die Aufteilung der Strides und Stripes eine wichtige Rolle spielen. Aber dazu später.



Bevors ans Einrichten geht, muss man sich Überlegen in welcher Reihenfolge man RAID,dmcrypt und LVM aufeinaner stapelt.
Ich habe mich bei meiner Konfiguration für folgendes Vorgehen entschieden:



  1. Burn-In. Klingt übertrieben, aber ich kenne da wen der nach einer Datenrettung auf ein neue Platte nochmals Daten retten musste..

  2. Da nicht jede 4TB Festplatte exakt 4TB groß ist, sollte man zu erst eine Partition erstellen die ein tick kleiner ist (parted -a optimal aligned automatisch).

  3. Dann kommt das RAID5. Entgegen diverser Anleitungen geht das mit dem 4k Alignment auch bei Superblock-1.2 (default).

  4. Dann LVM mit alignment.

  5. dmcrypt (mit --align-payload=8192 und auf embedded Geräten mit -i 10000)

  6. ext4 mit je nach Anzahl der Platten im Raid5 passenden Stripes und strides.


Am Ende sollte man das ganze nochmal Überprüfen und macht am besten noch einen Benchmark mit hdparm -tT oder bonnie++ und vergleicht das Ergebnis.






Sicherheit von LUKS

Ich stolpere mit der Tuer mal direkt ins Haus:


Bruteforce auf der GPU ist schnell & Cryptcontainer erstellt auf langsamen CPUs sind unsicherer.


 Das unter Linux weit verbreitete Harddrive-verschluesselstool cryptsetup nutzt um aus einem Password ein Schluessel zu machen die aufwendige Hashfunktion PBKDF2.
Auf dem gleichen Hashverfahren basieren auch viele andere Sachen wie 1Password, WPA oder auch TrueCrypt. Und genau zu letzterem hat der Programmierer hinter ocl-hashcat jetzt Zahlen zu GPU-basierten Bruteforce Angriff veroeffentlicht:



  • PBKDF2-HMAC-RipeMD160 / AES: 223 kHash/s

  • PBKDF2-HMAC-SHA512 / AES: 95 kHash/s


Damit ist TrueCrypt im worstcase bei 8-stelligen Kleinbuchstaben-Passwoertern in wenigen Tagen geknackt.


Auf LUKS (dm-crypt/cryptsetup) ist dies uebertragbar:



  1. Die Schwierigkeit und damit die Geschwindigkeit von PBKDF2 wird durch die Anzahl der Runden/Iterationen festgelegt.

    TrueCrypt hat (nach meiner Recherche) fest 1000 Iterationen.

    Bei LUKS ist dies is laut Wikieintrag bei Default=10, wird aber von cryptsetup beim erzeugen des Containers von der CPU-Geschwindigkeit abhaengig festgelegt. Ein schneller Rechner erzeugt also ein sicheren Container, als ein langsamer. Mein DualCore Notebook erzeugt 63758 Iterations; auf einem P4 komm ich nur auf 45212. Selbst auszulesen ist dies durch:

    # cryptsetup luksDump /dev/sda

    Und dann auf die Zeile: "Iterations:" achten.



  2. Das von LUKS bei PBKDF2 eingesetzte Hash-Verfahren kann laut Wikieintrag RipeMD160 oder SHA1 sein.
    Alle meine Container nutzen SHA1. Ebenfalls durch oben erwaehnten Befehl selbst nachschlagbar.
    Da von atom nur SHA512 implementiert wurde, kommen fuer eine Umrechnung von SHA512 Hashs/s nach SHA1 Hashs/s der PC3 (der wohl auch fuer die TrueCrypt-Benchmarks benutzt wurde) aus der Tabelle von Hashcat selbst. 3081/152 ist ungefaehr 20. Was bedeutet, dass SHA1 20x so schnell wie SHA512 berechnet werden kann.


Fuer den Container auf meinem Notebook kann man nun folgende Geschwindigkeit abschaetzen:


1000/63758 x 20 x 95k Hashs /s  = 29,8 k Hashs/s


Was fuer ein 8-stelliges Kleinbuchstaben-password 80Tage bedeutet.



Bei der Default-Einstellung von 10-Iterationen hingegen:


1000/10 x 20 x 95k Hashs /s = 190 000 k Hashs/s


 Was fuer 8-stellige Kleinbuchstaben 18 Minuten, fuer 8-stellige Klein/Gross/Zahlen/Sonderzeichen 1,2 Jahre bedeutet.


Da ich leider keine alten Cryptcontainer zur Hand habe, kann ich nicht beurteilen welche Werte realistisch da drin stehen. Kann aber nur davon abraten kurze Passwoerter zu benutzten. Denn der Entwickler von ocl-hashcat nutzt auch Linux. Es ist also nur eine Frage der Zeit, bis das Tool auch LUKS angreifen kann.