Недавно я установил 11.10 на новый диск, используя полное шифрование диска. Может ли кто-нибудь сказать мне, насколько безопасен алгоритм шифрования? Были ли какие-либо недавние нарушения с указанным алгоритмом? Я использую случайную кодовую фразу на 36 символов, поэтому я знаю, что это не слабая ссылка. Каковы шансы, что данные моего клиента могут быть скомпрометированы, если жесткий диск был украден?
Да, это безопасно. Ubuntu использует AES-256 для шифрования тома диска и имеет обратную связь cypher, чтобы защитить его от частотных атак и других атак, нацеленных на статически зашифрованные данные.
Как алгоритм, AES является безопасным, и это было доказано с помощью тестирования криптоанализа. Слабость на самом деле лежит внутри cypher и программного обеспечения, чтобы передать ему ключи. Конкретно лежит в хранилище ключей (которое хранится в заголовке тома), хранилище ключей защищено парольной фразой. Конечно, фразы могут быть открыты для некоторых атак, таких как словарь / грубая сила (если это было успешно, оно расшифровывало бы хранилище ключей). Использование длинных «сложных» несловных паролей уменьшит вероятность этого.
Единственная другая возможность расшифровки - использовать записывающие устройства или социальную инженерию для определения вашей кодовой фразы.
In Короче говоря, ваш компьютер достаточно безопасен, если вы не подвергаетесь серьезной организованной киберпреступности или правительственному расследованию!
Вот два ресурса об атаках на этот тип файловой системы, которые кажутся интересными: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/ 2013/12/22 / Практически-маневренность-атака-против-cbc-encrypted-luks-partition /
Короче говоря, последний документ описывает, что можно вставлять бэкдор удаленного выполнения кода в LUKS настройка, созданная установщиком Ubuntu 12.04. Эта атака требует только доступа к зашифрованному жесткому диску (он не полагается на управление незашифрованным разделом /boot или BIOS).
Хотя атака довольно плохая, она не применяется к современным настройкам LUCS , Атака может применяться только в том случае, если режим блока CBC, например, если используется шифр aes-cbc-essiv. В современных настройках используются другие блочные режимы, такие как шифр aes-xts-plain64 (см. http://dx.eng.uiowa.edu/dave/luks.php ).
Чтобы проверить который используется вашей установкой, запустите:
sudo cryptsetup status [device]
, где [device] - ваше сопоставление, например /dev/mapper/sda3_crypt.
Я создал программу Windows, которая будет выполнять атаку словаря на томах Luks. http://code.google.com/p/luks-volume-cracker/
Его медленный дизайн, примеряя 3 клавиши в секунду. Другие словарные атаки будут медленными, поэтому, если вы не выбрали легкую кодовую фразу, слабость не будет алгоритмом.
Помните о краже ключей из памяти и кешировании файлов. [!d3 ]
Метод шифрования LUKS потенциально небезопасен, по крайней мере, в том, как он обрабатывает процесс шифрования. Позволяет придать сомнению, что алгоритмы являются безопасными, и мы можем сравнить их с кодом алгоритма, который был проверен. Если оставить это в стороне, в качестве пользователя вам не разрешается создавать ключ, который шифрует ваши данные. Это как сказать кому-то, эй, я создам пароль, который шифрует ваш банковский счет, а не вы. Но, я буду так мило, чтобы вы могли создать пароль, который шифрует мой пароль. Существует слабость безопасности с LUKS, как я ее вижу.
LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с использованием программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-то образом скомпрометированы, ваш мастер-ключ становится слабым. Независимо от того, насколько сильно ваш пароль, метод создания основного ключа создает уязвимость.
Сравните это с TrueCrypt, который таинственным образом отключается во время самых больших утечек против американского шпионажа. Точки TrueCrypt, которые были правильно зашифрованы в соответствии с документацией TrueCrypts, не были разбиты. Правительство бросило деньги налогоплательщиков на тома TrueCrypt и не могло их разбить. Это юридическая запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - одобренная четвертая поправка)
TrueCrypt позволяет пользователю создавать мастер-ключ. При создании тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока им нравится, что произвольно манипулирует значением создаваемого мастер-ключа. Это ставит власть хаоса в руки пользователей, где он принадлежит. LUKS не позволяет эту простую программную функцию.
Я создал программу Windows, которая будет выполнять атаку словаря на томах Luks. http://code.google.com/p/luks-volume-cracker/
Его медленный дизайн, примеряя 3 клавиши в секунду. Другие словарные атаки будут такими же медленными, поэтому, если вы не выбрали легкую кодовую фразу, слабость не будет алгоритмом.
Помните о краже ключей из памяти и кешировании файлов.
Метод шифрования LUKS потенциально небезопасен, по крайней мере, в том, как он обрабатывает процесс шифрования. Позволяет придать сомнению, что алгоритмы являются безопасными, и мы можем сравнить их с кодом алгоритма, который был проверен. Если оставить это в стороне, в качестве пользователя вам не разрешается создавать ключ, который шифрует ваши данные. Это как сказать кому-то, эй, я создам пароль, который шифрует ваш банковский счет, а не вы. Но, я буду так мило, чтобы вы могли создать пароль, который шифрует мой пароль. Я вижу уязвимость безопасности с LUKS.
LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с использованием программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-то образом скомпрометированы, ваш мастер-ключ становится слабым. Независимо от того, насколько сильный ваш пароль, метод создания основного ключа создает уязвимость.
Сравните это с TrueCrypt, который таинственным образом отключается во время самых больших утечек против шпионажа США. Точки TrueCrypt, которые были правильно зашифрованы в соответствии с документацией TrueCrypts, не были разбиты. Правительство бросило деньги налогоплательщиков на тома TrueCrypt и не могло их разбить. Это юридическая запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - одобренная четвертая поправка)
TrueCrypt позволяет пользователю создавать мастер-ключ. При создании тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока им нравится, что произвольно манипулирует значением создаваемого мастер-ключа. Это ставит власть хаоса в руки пользователей, где он принадлежит. LUKS не позволяет эту простую программную функцию.
Метод шифрования LUKS потенциально небезопасен, по крайней мере, в том, как он обрабатывает процесс шифрования. Позволяет придать сомнению, что алгоритмы являются безопасными, и мы можем сравнить их с кодом алгоритма, который был проверен. Если оставить это в стороне, в качестве пользователя вам не разрешается создавать ключ, который шифрует ваши данные. Это как сказать кому-то, эй, я создам пароль, который шифрует ваш банковский счет, а не вы. Но, я буду так мило, чтобы вы могли создать пароль, который шифрует мой пароль. Я вижу уязвимость безопасности с LUKS.
LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с использованием программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-то образом скомпрометированы, ваш мастер-ключ становится слабым. Независимо от того, насколько сильный ваш пароль, метод создания основного ключа создает уязвимость.
Сравните это с TrueCrypt, который таинственным образом отключается во время самых больших утечек против шпионажа США. Точки TrueCrypt, которые были правильно зашифрованы в соответствии с документацией TrueCrypts, не были разбиты. Правительство бросило деньги налогоплательщиков на тома TrueCrypt и не могло их разбить. Это юридическая запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - одобренная четвертая поправка)
TrueCrypt позволяет пользователю создавать мастер-ключ. При создании тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока им нравится, что произвольно манипулирует значением создаваемого мастер-ключа. Это ставит власть хаоса в руки пользователей, где он принадлежит. LUKS не позволяет эту простую программную функцию.