Насколько безопасна зашифрованная файловая система LUKS?

Недавно я установил 11.10 на новый диск, используя полное шифрование диска. Может ли кто-нибудь сказать мне, насколько безопасен алгоритм шифрования? Были ли какие-либо недавние нарушения с указанным алгоритмом? Я использую случайную кодовую фразу на 36 символов, поэтому я знаю, что это не слабая ссылка. Каковы шансы, что данные моего клиента могут быть скомпрометированы, если жесткий диск был украден?

25
задан 21 January 2012 в 02:42

7 ответов

Да, это безопасно. Ubuntu использует AES-256 для шифрования тома диска и имеет обратную связь cypher, чтобы защитить его от частотных атак и других атак, нацеленных на статически зашифрованные данные.

Как алгоритм, AES является безопасным, и это было доказано с помощью тестирования криптоанализа. Слабость на самом деле лежит внутри cypher и программного обеспечения, чтобы передать ему ключи. Конкретно лежит в хранилище ключей (которое хранится в заголовке тома), хранилище ключей защищено парольной фразой. Конечно, фразы могут быть открыты для некоторых атак, таких как словарь / грубая сила (если это было успешно, оно расшифровывало бы хранилище ключей). Использование длинных «сложных» несловных паролей уменьшит вероятность этого.

Единственная другая возможность расшифровки - использовать записывающие устройства или социальную инженерию для определения вашей кодовой фразы.

In Короче говоря, ваш компьютер достаточно безопасен, если вы не подвергаетесь серьезной организованной киберпреступности или правительственному расследованию!

25
ответ дан 25 May 2018 в 15:00
  • 1
    Однако вы должны заметить, что если ваш компьютер взят во время работы или в режиме приостановки (спящий режим в порядке), существуют различные, довольно простые методы для извлечения пароля из ОЗУ. Я бы поэтому советовал о том, в каком состоянии вы оставляете свой ноутбук во время путешествия, но в целом вы должны быть в безопасности от большинства потенциальных сценариев потери данных. – ternaryOperator 21 January 2012 в 11:39
  • 2
    @ternaryOperator не очень, это относится только к ноутбукам. Когда компьютер теряет мощность, данные ОЗУ довольно быстро исчезают, пока он не читается (поэтому мы не просто используем ОЗУ вместо SSD для сверхбыстрого хранения, это была не просто скорость, которая была проблемой, а различные компании пытаются найти (memristors)) Если только вы не сделали это, вы имели в виду физический доступ, пока он еще включен. – Cestarian 10 April 2016 в 07:59
  • 3
    @Cestarian, да, я имею в виду, что даже если диск зашифрован, данные уязвимы, пока машина включена (даже если она заблокирована или находится в режиме приостановки). Например, если вы оставите свой компьютер в режиме ожидания или в режиме ожидания в течение ночи или по какой-то другой причине кто-то может получить доступ к вашему компьютеру, когда он не полностью отключен, тогда у них будет очень хороший шанс получить доступ к вашим данным, обратившись к было показано, что содержимое ОЗУ (и распыление ОЗУ с помощью распылителя охлаждающей жидкости замедляет процесс распада данных в ОЗУ, что позволяет перезагрузить машину для запуска программного обеспечения восстановления). – ternaryOperator 14 April 2016 в 00:12
  • 4
    @ternaryOperator - это длинный снимок, хотя для доступа к нему, когда он оставлен, он должен либо A: Вход на мой сервер NAS (что требует взлома одного из двух возможных символов 10+, и это не очень удобно для этого. (небольшая складская комната) угадайте, что они могут попытаться использовать ssh tho) B: Надеюсь, что они смогут захватить ключи шифрования из моей RAM (Не удалены ли ключи шифрования из ОЗУ, как только они были использованы? t произойдет тогда.), что является более правдоподобным подходом, но требует большего опыта. Как простой нормальный чувак, я ооочень не стоит того. – Cestarian 14 April 2016 в 01:18
  • 5
    @ternaryOperator Кроме того, шифрование заблокировано с паролем на 40+ букв, который не уязвим для атак на словах с прописными буквами, строчными буквами и символами и, конечно же, номерами. Экстремальный? Я знаю, но какая чертовщина. Так или иначе, так как я не понимаю практическую атаку на податливость (и не знаю, как быстро или медленно этот процесс пойдет / если это на самом деле то, что может быть сделано суперкомпьютерами нижнего уровня или нет), это то, что меня больше всего волнует около. Мои данные не будут доступны без предупреждения, все, что мне нужно сделать, это отключить его от сети, и это рядом с моей дверью, если кто-то подозрительно ударит. – Cestarian 14 April 2016 в 01:23

Вот два ресурса об атаках на этот тип файловой системы, которые кажутся интересными: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/ 2013/12/22 / Практически-маневренность-атака-против-cbc-encrypted-luks-partition /

Короче говоря, последний документ описывает, что можно вставлять бэкдор удаленного выполнения кода в LUKS настройка, созданная установщиком Ubuntu 12.04. Эта атака требует только доступа к зашифрованному жесткому диску (он не полагается на управление незашифрованным разделом /boot или BIOS).

Хотя атака довольно плохая, она не применяется к современным настройкам LUCS , Атака может применяться только в том случае, если режим блока CBC, например, если используется шифр aes-cbc-essiv. В современных настройках используются другие блочные режимы, такие как шифр aes-xts-plain64 (см. http://dx.eng.uiowa.edu/dave/luks.php ).

Чтобы проверить который используется вашей установкой, запустите:

sudo cryptsetup status [device]

, где [device] - ваше сопоставление, например /dev/mapper/sda3_crypt.

6
ответ дан 25 May 2018 в 15:00
  • 1
    Добро пожаловать в Ask Ubuntu! Хотя это теоретически может ответить на вопрос , было бы предпочтительно включить здесь основные части ответа и предоставить ссылку для справки. – guntbert 9 June 2014 в 15:07
  • 2
    Я довольно обеспокоен практической атакой на податливость, например, есть строка, которую можно легко найти на любом разделе ext4 (потеряно + найдено), количество возможных строк значительно увеличивается, если это системный раздел, но более неясен, если содержимое дисков неизвестно. Не нужно беспокоиться о том, что парольная фраза восстанавливается из ОЗУ, если ваш компьютер попал в онлайн-состояние, скорее всего, ваши диски уже находятся в дешифрованном состоянии. Поэтому вы должны просто убедиться, что ваша система может быть отключена нажатием кнопки в тот момент, когда вы чувствуете угрозу. – Cestarian 11 April 2016 в 10:10
  • 3
    ЛУКС, а не LUCS. – Cees Timmerman 30 November 2016 в 17:01

Я создал программу Windows, которая будет выполнять атаку словаря на томах Luks. http://code.google.com/p/luks-volume-cracker/

Его медленный дизайн, примеряя 3 клавиши в секунду. Другие словарные атаки будут медленными, поэтому, если вы не выбрали легкую кодовую фразу, слабость не будет алгоритмом.

Помните о краже ключей из памяти и кешировании файлов. [!d3 ]

2
ответ дан 25 May 2018 в 15:00
  • 1
    Это не отвечает на вопрос , насколько безопасно это . Это ответ на вопрос о , как выполнить атаку словаря на моем устройстве LUKS? . – gertvdijk 6 February 2013 в 21:30
  • 2
    @gertvdijk Я думаю, что это может ответить на вопрос. ", если вы не выбрали легкую кодовую фразу, слабость не будет алгоритмом. " Остальное можно было бы считать демонстрацией этого принципа. Последнее предложение включено в тему. – Eliah Kagan 6 February 2013 в 22:17
  • 3
    @ EliahKagan Я не согласен. Вопрос явно о самом алгоритме . Просто заявив, что «слабость не будет алгоритмом», это не ответ на это, по моему мнению. Не поймите меня неправильно - у него все еще есть действительные и ценные моменты, но не для этого вопроса. – gertvdijk 6 February 2013 в 22:28
  • 4
    @gertvdijk Этот ответ также определяет, сколько времени потребуется, чтобы взломать алгоритм, со ссылкой на демонстрацию. Я не говорю, что это best ответ, но я думаю, что он падает на сторону , являясь ответом (на этот вопрос). Кроме того, насколько безопасен алгоритм , на самом деле является только одной из нескольких частей вопроса. – Eliah Kagan 6 February 2013 в 22:42
  • 5
    Я действительно думаю, что это способ продемонстрировать уровень возможной атаки против LUKS. 3 попытки второй из словаря никогда будут трещать полупристойную кодовую фразу. – Oli♦ 3 January 2014 в 22:56

Метод шифрования LUKS потенциально небезопасен, по крайней мере, в том, как он обрабатывает процесс шифрования. Позволяет придать сомнению, что алгоритмы являются безопасными, и мы можем сравнить их с кодом алгоритма, который был проверен. Если оставить это в стороне, в качестве пользователя вам не разрешается создавать ключ, который шифрует ваши данные. Это как сказать кому-то, эй, я создам пароль, который шифрует ваш банковский счет, а не вы. Но, я буду так мило, чтобы вы могли создать пароль, который шифрует мой пароль. Существует слабость безопасности с LUKS, как я ее вижу.

LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с использованием программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-то образом скомпрометированы, ваш мастер-ключ становится слабым. Независимо от того, насколько сильно ваш пароль, метод создания основного ключа создает уязвимость.

Сравните это с TrueCrypt, который таинственным образом отключается во время самых больших утечек против американского шпионажа. Точки TrueCrypt, которые были правильно зашифрованы в соответствии с документацией TrueCrypts, не были разбиты. Правительство бросило деньги налогоплательщиков на тома TrueCrypt и не могло их разбить. Это юридическая запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - одобренная четвертая поправка)

TrueCrypt позволяет пользователю создавать мастер-ключ. При создании тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока им нравится, что произвольно манипулирует значением создаваемого мастер-ключа. Это ставит власть хаоса в руки пользователей, где он принадлежит. LUKS не позволяет эту простую программную функцию.

-2
ответ дан 25 May 2018 в 15:00
  • 1
    ПРЕДУПРЕЖДЕНИЕ: Использование TrueCrypt небезопасно, так как оно может содержать незафиксированные проблемы безопасности. Теперь, кроме этого, LUKS поддерживает определяемые пользователем флаговые фразы и lt; = 512 char и & lt; = 8MiB-файлы произвольных двоичных данных. Во-вторых, случайные устройства Linux могут быть скомпрометированы, если система (т. Е. Учетная запись root) скомпрометирована. TrueCrypt не имеет волшебного щита для этого сценария. Наконец, ядро ​​Linux автоматически собирает свою энтропию для (u) случайных из многих устройств, включая мышь. Итог - TrueCrypt оставлен и не должен использоваться. Используйте LUKS. – Adrian Günter 12 April 2016 в 02:29
  • 2
    Вы не понимаете, как работает ключевое поколение. TrueCrypt (как и его преемники) использует тот же процесс, что и LUKS, для генерации главного ключа: собирайте энтропию различными способами, включая движения мыши, подавайте их в генератор псевдослучайных чисел и используйте указанный вывод PRNG в качестве главного ключа. Разница в том, что TrueCrypt использует свой собственный алгоритм для генерации ключа вместо системного RNG. Алгоритм TrueCrypt, скорее всего, будет ошибочным, поскольку RNG, предоставляемый ОС. Этот ответ является FUD и опасен для неосведомленных пользователей. LUKS безопасен. – Arno 12 August 2017 в 17:16

Я создал программу Windows, которая будет выполнять атаку словаря на томах Luks. http://code.google.com/p/luks-volume-cracker/

Его медленный дизайн, примеряя 3 клавиши в секунду. Другие словарные атаки будут такими же медленными, поэтому, если вы не выбрали легкую кодовую фразу, слабость не будет алгоритмом.

Помните о краже ключей из памяти и кешировании файлов.

2
ответ дан 6 August 2018 в 02:20

Метод шифрования LUKS потенциально небезопасен, по крайней мере, в том, как он обрабатывает процесс шифрования. Позволяет придать сомнению, что алгоритмы являются безопасными, и мы можем сравнить их с кодом алгоритма, который был проверен. Если оставить это в стороне, в качестве пользователя вам не разрешается создавать ключ, который шифрует ваши данные. Это как сказать кому-то, эй, я создам пароль, который шифрует ваш банковский счет, а не вы. Но, я буду так мило, чтобы вы могли создать пароль, который шифрует мой пароль. Я вижу уязвимость безопасности с LUKS.

LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с использованием программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-то образом скомпрометированы, ваш мастер-ключ становится слабым. Независимо от того, насколько сильный ваш пароль, метод создания основного ключа создает уязвимость.

Сравните это с TrueCrypt, который таинственным образом отключается во время самых больших утечек против шпионажа США. Точки TrueCrypt, которые были правильно зашифрованы в соответствии с документацией TrueCrypts, не были разбиты. Правительство бросило деньги налогоплательщиков на тома TrueCrypt и не могло их разбить. Это юридическая запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - одобренная четвертая поправка)

TrueCrypt позволяет пользователю создавать мастер-ключ. При создании тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока им нравится, что произвольно манипулирует значением создаваемого мастер-ключа. Это ставит власть хаоса в руки пользователей, где он принадлежит. LUKS не позволяет эту простую программную функцию.

-2
ответ дан 10 August 2018 в 08:18

Метод шифрования LUKS потенциально небезопасен, по крайней мере, в том, как он обрабатывает процесс шифрования. Позволяет придать сомнению, что алгоритмы являются безопасными, и мы можем сравнить их с кодом алгоритма, который был проверен. Если оставить это в стороне, в качестве пользователя вам не разрешается создавать ключ, который шифрует ваши данные. Это как сказать кому-то, эй, я создам пароль, который шифрует ваш банковский счет, а не вы. Но, я буду так мило, чтобы вы могли создать пароль, который шифрует мой пароль. Я вижу уязвимость безопасности с LUKS.

LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с использованием программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-то образом скомпрометированы, ваш мастер-ключ становится слабым. Независимо от того, насколько сильный ваш пароль, метод создания основного ключа создает уязвимость.

Сравните это с TrueCrypt, который таинственным образом отключается во время самых больших утечек против шпионажа США. Точки TrueCrypt, которые были правильно зашифрованы в соответствии с документацией TrueCrypts, не были разбиты. Правительство бросило деньги налогоплательщиков на тома TrueCrypt и не могло их разбить. Это юридическая запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - одобренная четвертая поправка)

TrueCrypt позволяет пользователю создавать мастер-ключ. При создании тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока им нравится, что произвольно манипулирует значением создаваемого мастер-ключа. Это ставит власть хаоса в руки пользователей, где он принадлежит. LUKS не позволяет эту простую программную функцию.

-2
ответ дан 15 August 2018 в 20:22

Другие вопросы по тегам:

Похожие вопросы: