Насколько безопасный зашифрованная файловая система LUKS?

Я недавно установил 11.10 на новом диске с помощью всего шифрования диска. Кто-то может сказать мне, насколько безопасный алгоритм шифрования? Были какие-либо недавние нарушения с упомянутым алгоритмом? Я использую 36 символьных случайных паролей, таким образом, я знаю, что это не слабое звено. Каковы возможности, данные моего клиента могли быть поставлены под угрозу, если бы жесткий диск был украден?

34
задан 20 January 2012 в 13:42

4 ответа

Да, это безопасно. Ubuntu использует AES-256 для шифрования дискового тома и имеет обратную связь шифра, чтобы помочь защитить его от нападений частоты и нападений других та цель статически зашифрованные данные.

Как алгоритм, AES безопасна, и это было доказано тестированием криптоанализа. Слабость на самом деле находится в шифре и программном обеспечении для передачи его ключи. Конкретно находится в keystore (который хранится в заголовке объема), keystore защищается паролем. Пароли, конечно, открыты для некоторых нападений, таких как словарь/грубая сила (если бы это было успешно, то он дешифровал бы keystore). Используя долгое "сложное" неслово пароли уменьшили бы шанс этого случая.

Единственная другая возможность дешифровать использует регистрирующие устройства или социальную инженерию для определения пароля.

Короче говоря, Ваш компьютер довольно безопасен, если Вы не подвергаетесь серьезной организованной киберпреступности или правительственному расследованию!

31
ответ дан 23 November 2019 в 00:30

Я создал Windows-программу, которая выполнит атаку с подбором по словарю на объемах Luks. http://code.google.com/p/luks-volume-cracker/

Его медленное дизайном, пробуя приблизительно 3 ключа в секунду. Другие атаки с подбором по словарю будут столь же медленными, поэтому если Вы не выбрали легкий пароль, слабость не будет алгоритмом.

Знайте о ключевой краже из памяти и кэшировании файлов, как бы то ни было.

1
ответ дан 23 November 2019 в 00:30

Вот два ресурса о нападениях на этот тип файловой системы, которые, кажется, интересны: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/

Короче говоря, последний документ описывает, что возможно ввести удаленный бэкдор выполнения кода в установку LUKS, созданную установщиком Ubuntu 12.04. Для этого нападения только нужен доступ к зашифрованному жесткому диску (это не полагается на управление незашифрованным /boot раздел или BIOS).

В то время как нападение довольно плохо, оно не относится к современным установкам LUCS. Нападение может только быть применено, если блочный режим CBC, например, если шифр aes-cbc-essiv используется. Современные установки используют другие блочные режимы, как шифр aes-xts-plain64 (см. эту статью о ArchLinux wiki).

Для проверки, какой шифр используется установкой работайте:

sudo cryptsetup status [device]

где [device] Ваше отображение, как /dev/mapper/sda3_crypt.

7
ответ дан 23 November 2019 в 00:30

Метод шифрования LUKS потенциально небезопасен, по крайней мере, в способе, которым он обрабатывает процесс шифрования. Позволяет дают ему презумпцию невиновности, алгоритмы безопасны, и мы можем сравнить их с кодом алгоритма, который контролировался. Откладывая это, как пользователь, Нельзя создать ключ, который шифрует Ваши данные. Это похоже на сообщение кому-то, эй, я составлю пароль, который шифрует Ваш банковский счет, не Вас. Но, я буду так хорош позволить Вам составить пароль, который шифрует мой пароль. Существует слабость безопасности с LUKS, поскольку я вижу его.

LUKS использует Главный ключ или что они называют Объединенным Ключом. Этот ключ сгенерирован с помощью 'случайных' и 'urandom' программ, установленных в системе Linux. Если эти программы поставлены под угрозу в некотором роде, Ваш Главный ключ становится слабым. Неважно, насколько сильный Ваш пароль, метод создания Главного ключа создает уязвимость.

Сравните это с TrueCrypt, которые загадочно завершают работу во время самых больших утечек против американского шпионажа. В объемы TrueCrypt, которые были правильно зашифрованы согласно документации TrueCrypts, не ворвались. Правительство бросило все деньги налогоплательщиков в объемы TrueCrypt и не могло повредить их. Это - легальная запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt является 4-й Утвержденной Поправкой),

TrueCrypt позволяет пользователю создавать Главный ключ. Во время создания объема TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt столько, сколько им нравится, который случайным образом управляет значением создаваемого Главного ключа. Это помещает питание хаоса в пользовательской руке, где это принадлежит. LUKS не позволяет эту легкую программную функцию.

-2
ответ дан 23 November 2019 в 00:30

Другие вопросы по тегам:

Похожие вопросы: