Я недавно установил 11.10 на новый диск, используя шифрование всего диска. Может кто-нибудь сказать мне, насколько безопасен алгоритм шифрования? Были ли какие-либо недавние нарушения с указанным алгоритмом? Я использую случайную фразу из 36 символов, так что я знаю, что это не слабое звено. Каковы шансы, что данные моего клиента могут быть скомпрометированы, если жесткий диск был украден?
encryption
luks
browep
источник
источник
Ответы:
Да, это безопасно. Ubuntu использует AES-256 для шифрования тома диска и имеет зашифрованную обратную связь, чтобы помочь защитить его от частотных атак и других атак, направленных на статически зашифрованные данные.
Как алгоритм, AES является безопасным, и это было доказано тестированием криптоанализа. Слабость на самом деле заключается в шифре и программном обеспечении для передачи ключей. В частности, лежит в хранилище ключей (которое хранится в заголовке тома), хранилище ключей защищено парольной фразой. Разумеется, парольные фразы открыты для некоторых атак, таких как словарь / грубая сила (в случае успеха это расшифровывает хранилище ключей). Использование длинных «сложных» несловарных паролей уменьшит вероятность этого.
Единственная другая возможность расшифровки - это использование записывающих устройств или социальной инженерии для определения вашей ключевой фразы.
Короче говоря, ваш компьютер достаточно безопасен, если вы не подвергаетесь серьезному организованному киберпреступлению или государственному расследованию!
источник
Вот два ресурса о атаках на файловую систему этого типа, которые кажутся интересными: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / практико-податливость-атака-против-CBC-зашифровано-lüks-разделов /
Вкратце, в последнем документе описывается, что можно внедрить бэкдор удаленного выполнения кода в настройку LUKS, созданную установщиком Ubuntu 12.04. Для этой атаки нужен только доступ к зашифрованному жесткому диску (он не зависит от манипулирования незашифрованным
/boot
разделом или BIOS).Хотя атака довольно плохая, она не относится к современным настройкам LUCS. Атака может быть применена только в режиме блокировки
CBC
, например, если используется шифрaes-cbc-essiv
. Современные установки используют другие режимы блоков, такие как шифрaes-xts-plain64
(см. Эту статью в ArchLinux wiki ).Чтобы проверить, какой шифр используется вашей настройкой, запустите:
где
[device]
ваше отображение, как/dev/mapper/sda3_crypt
.источник
Я создал программу для Windows, которая будет выполнять словарную атаку на томах Luks. http://code.google.com/p/luks-volume-cracker/
Это медленный дизайн, пытаясь около 3 клавиш в секунду. Другие атаки по словарю будут такими же медленными, поэтому, если вы не выбрали простую парольную фразу, слабость не будет алгоритмом.
Однако следует помнить о краже ключей из памяти и кэшировании файлов.
источник
Метод шифрования LUKS потенциально небезопасен, по крайней мере в том, как он обрабатывает процесс шифрования. Позволяет усомниться в том, что алгоритмы безопасны, и мы можем сравнить их с кодом алгоритма, который был проверен. Оставляя это в стороне, как пользователь, вы не можете создавать ключ, который шифрует ваши данные. Это все равно, что сказать кому-то: эй, я создам пароль, который шифрует ваш банковский счет, а не вас. Но я буду очень рад, если вы составите пароль, который шифрует мой пароль. На мой взгляд, у LUKS есть слабость в безопасности.
LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с помощью программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-либо образом скомпрометированы, ваш Мастер Ключ становится слабым. Независимо от того, насколько надежен ваш пароль, метод создания Мастер Ключа создает уязвимость.
Сравните это с TrueCrypt, который загадочным образом отключился во время самых больших утечек против американского шпионажа. Тома TrueCrypt, которые были должным образом зашифрованы в соответствии с документацией TrueCrypts, не были взломаны. Правительство бросило все деньги налогоплательщиков в объемы TrueCrypt и не смогло их сломить. Это легальная запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - 4-я поправка одобрена)
TrueCrypt позволяет пользователю создать мастер-ключ. Во время создания тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока он им нравится, что случайным образом манипулирует значением создаваемого мастер-ключа. Это помещает силу хаоса в руку пользователя, где он принадлежит. LUKS не позволяет эту простую программную функцию.
источник