Niedawno zainstalowałem 11.10 na nowym dysku, używając całego szyfrowania dysku. Czy ktoś może mi powiedzieć, jak bezpieczny jest algorytm szyfrowania? Czy wystąpiły jakieś ostatnie naruszenia tego algorytmu? Używam losowego hasła o długości 36 znaków, więc wiem, że to nie jest słaby link. Jakie są szanse na uszkodzenie danych mojego klienta, jeśli dysk twardy zostanie skradziony?
encryption
luks
browep
źródło
źródło
Odpowiedzi:
Tak, jest bezpieczny. Ubuntu używa AES-256 do szyfrowania woluminu dysku i ma szyfrowane sprzężenie zwrotne, aby chronić go przed atakami częstotliwościowymi i innymi atakami ukierunkowanymi na statycznie zaszyfrowane dane.
Jako algorytm AES jest bezpieczny, co zostało udowodnione w testach analizy kryptograficznej. Słabość faktycznie leży w szyfrze i oprogramowaniu do przekazania kluczy. W szczególności znajduje się w magazynie kluczy (który jest przechowywany w nagłówku woluminu), magazyn kluczy jest zabezpieczony hasłem. Hasła są oczywiście otwarte na niektóre ataki, takie jak słownik / brutalna siła (jeśli to się powiedzie, odszyfruje magazyn kluczy). Używanie długich „złożonych” haseł innych niż słowa zmniejszyłoby prawdopodobieństwo takiego zdarzenia.
Jedyną inną możliwością odszyfrowania jest użycie urządzenia rejestrującego lub inżynierii społecznej do ustalenia hasła.
Krótko mówiąc, twój komputer jest wystarczająco bezpieczny, chyba że jesteś przedmiotem poważnej zorganizowanej cyberprzestępczości lub dochodzenia rządowego!
źródło
Oto dwa zasoby dotyczące ataków na tego typu system plików, które wydają się interesujące: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / praktyczny-plastyczność-atak-przeciw-cbc-encrypted-luks-partitions /
W skrócie, ten ostatni dokument opisuje, że możliwe jest wstrzyknięcie backdoora zdalnego wykonania kodu do konfiguracji LUKS utworzonej przez instalator Ubuntu 12.04. Ten atak wymaga jedynie dostępu do zaszyfrowanego dysku twardego (nie polega on na manipulowaniu niezaszyfrowanym
/boot
partycją ani systemem BIOS).Chociaż atak jest dość zły, nie dotyczy nowoczesnych konfiguracji LUCS. Atak może być zastosowany tylko wtedy, gdy tryb blokowania jest
CBC
, na przykład, jeśliaes-cbc-essiv
używany jest szyfr . Nowoczesne konfiguracje używają innych trybów blokowania, takich jak szyfraes-xts-plain64
(patrz ten artykuł na wiki ArchLinux) ).Aby sprawdzić, który szyfr jest używany przez twoją konfigurację, uruchom:
gdzie
[device]
jest twoje mapowanie/dev/mapper/sda3_crypt
.źródło
Stworzyłem program Windows, który przeprowadzi atak słownikowy na woluminy Luksa. http://code.google.com/p/luks-volume-cracker/
Jest powolny z założenia, próbuje około 3 klawiszy na sekundę. Inne ataki słownikowe będą podobnie powolne, więc jeśli nie wybierzesz łatwego hasła, słabością nie będzie algorytm.
Należy jednak pamiętać o kradzieży kluczy z pamięci i buforowaniu plików.
źródło
Metoda szyfrowania LUKS jest potencjalnie niebezpieczna, przynajmniej w sposobie, w jaki obsługuje proces szyfrowania. Dajmy mu tę zaletę, że algorytmy są bezpieczne i możemy porównać je z kodem algorytmu, który został poddany audytowi. Odkładając to na bok, jako użytkownik nie możesz tworzyć klucza, który szyfruje twoje dane. To tak, jakby powiedzieć komuś, hej, stworzę hasło, które szyfruje twoje konto bankowe, a nie ciebie. Ale będę tak miło pozwolić ci stworzyć hasło, które szyfruje moje hasło. Widzę słabość bezpieczeństwa w LUKS.
LUKS używa klucza głównego lub tak zwanego klucza ujednoliconego. Ten klucz jest generowany przy użyciu programów „losowych” i „urandom” zainstalowanych w systemie Linux. Jeśli te programy zostaną w jakiś sposób naruszone, klucz główny stanie się słaby. Bez względu na to, jak silne jest twoje hasło, metoda tworzenia klucza głównego tworzy lukę.
Porównaj to z TrueCrypt, który w tajemniczy sposób zamyka się podczas największych wycieków przeciwko amerykańskim szpiegom. Woluminy TrueCrypt, które zostały prawidłowo zaszyfrowane zgodnie z dokumentacją TrueCrypts, nie zostały podzielone na. Rząd wyrzucił wszystkie pieniądze podatników w ilościach TrueCrypt i nie mógł ich rozbić. To legalny zapis. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt jest 4. poprawką zatwierdzoną)
TrueCrypt pozwala użytkownikowi utworzyć klucz główny. Podczas tworzenia wolumenu TrueCrypt pozwala użytkownikowi poruszać myszą w interfejsie TrueCrypt tak długo, jak chce, co losowo manipuluje wartością tworzonego klucza głównego. To daje siłę chaosu w ręce użytkownika tam, gdzie należy. LUKS nie zezwala na tę łatwą funkcję programową.
źródło