Насколько безопасна зашифрованная файловая система LUKS?


34

Я недавно установил 11.10 на новый диск, используя шифрование всего диска. Может кто-нибудь сказать мне, насколько безопасен алгоритм шифрования? Были ли какие-либо недавние нарушения с указанным алгоритмом? Я использую случайную фразу из 36 символов, так что я знаю, что это не слабое звено. Каковы шансы, что данные моего клиента могут быть скомпрометированы, если жесткий диск был украден?


Возможно, вам лучше спросить, сколько времени (в среднем) потребуется кому-то, чтобы взломать эту фразу-пароль. Кроме того, это может помочь узнать, знает ли человек, который его крал, данные кредитной карты. Я думаю, что вы можете утверждать, что если это не кредитные карты, никто не собирается их перебивать - никаких денег на это.
Jcollum

11
Безопасно от чего? Взломать шифрование с помощью суперкомпьютера - сложно, но не невозможно. Взломать код с помощью гаечного ключа на 10 долларов - проще imgs.xkcd.com/comics/security.png
Panther

Вот как узнать, какой шифр вы используете в LUKS: Что используется в полном шифровании диска 12.10?
gertvdijk

1
@ Panther Действительно ли нужен гаечный ключ на 10 долларов? Я уверен, что есть более дешевые решения. Требование такого дорогостоящего барьера для входа в криптоанализ наносит ущерб области.
Матин Улхак

Ответы:


31

Да, это безопасно. Ubuntu использует AES-256 для шифрования тома диска и имеет зашифрованную обратную связь, чтобы помочь защитить его от частотных атак и других атак, направленных на статически зашифрованные данные.

Как алгоритм, AES является безопасным, и это было доказано тестированием криптоанализа. Слабость на самом деле заключается в шифре и программном обеспечении для передачи ключей. В частности, лежит в хранилище ключей (которое хранится в заголовке тома), хранилище ключей защищено парольной фразой. Разумеется, парольные фразы открыты для некоторых атак, таких как словарь / грубая сила (в случае успеха это расшифровывает хранилище ключей). Использование длинных «сложных» несловарных паролей уменьшит вероятность этого.

Единственная другая возможность расшифровки - это использование записывающих устройств или социальной инженерии для определения вашей ключевой фразы.

Короче говоря, ваш компьютер достаточно безопасен, если вы не подвергаетесь серьезному организованному киберпреступлению или государственному расследованию!


18
Однако следует помнить, что если ваш компьютер занят во время работы или в режиме ожидания (спящий режим в порядке), существуют различные, довольно простые методы извлечения пароля из ОЗУ. Поэтому я бы посоветовал предостеречь о том, в каком состоянии вы оставляете свой ноутбук во время путешествия, но в целом вы должны быть защищены от большинства потенциальных сценариев потери данных.
ternaryOperator

@ternaryOperator не совсем, это касается только ноутбуков. Когда компьютер теряет мощность, данные оперативной памяти распадаются довольно быстро, пока не становятся нечитаемыми (вот почему мы не просто используем ОЗУ вместо SSD для сверхбыстрого хранения, проблема была не только в скорости; различные компании пытаются найти хотя (мемристоры)) Если вас не взяли, вы имели в виду физический доступ, когда все еще были включены.
Cestarian

@Cestarian, да, я имею в виду, что даже если диск зашифрован, данные уязвимы, пока машина включена (даже если она заблокирована или находится в режиме ожидания). Так, например, если вы оставляете свой компьютер включенным или в режиме ожидания на ночь, или по какой-то другой причине кто-то может получить доступ к вашему компьютеру, когда он не полностью выключен, тогда у него будет довольно хороший шанс получить доступ к вашим данным, получив доступ к содержимое ОЗУ (и было показано, что распыление ОЗУ распылением охлаждающей жидкости значительно замедляет процесс разрушения данных в ОЗУ, что может позволить перезагрузить компьютер для запуска программного обеспечения для восстановления).
ternaryOperator

@ternaryOperator, хотя это длинный путь, чтобы получить к нему доступ, когда он оставлен включенным, нужно либо A: Авторизоваться на моем NAS-сервере (что требует взлома одного из двух возможных символов 10+, но это не очень удобное место для этого). . (небольшая кладовка) думаю, они могли бы попытаться использовать ssh tho) B: Надеюсь, что они могут похитить ключи шифрования из моей ОЗУ (разве ключи шифрования не удалены из ОЗУ, как только они были использованы?) тогда это произойдет.), который является более правдоподобным подходом, но требует большего опыта. Как простой нормальный чувак, я ооочень не стоит хлопот.
Cestarian

1
@Cestarian Это работает по опции B, получая доступ к ключам шифрования из ОЗУ. Ключ шифрования кэшируется где-то в ОЗУ, так как операционная система нуждается в нем каждый раз, когда читает / записывает данные на зашифрованный диск. Я согласен, что большинству людей нужен этот уровень паранойи в отношении шифрования диска, и мой интерес в основном академический, однако это один из наиболее практичных сценариев для атаки шифрования диска приличным паролем и не требует специального оборудования. Детали этих атак описаны в этой статье Википедии: en.wikipedia.org/wiki/Cold_boot_attack .
ternaryOperator

7

Вот два ресурса о атаках на файловую систему этого типа, которые кажутся интересными: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / практико-податливость-атака-против-CBC-зашифровано-lüks-разделов /

Вкратце, в последнем документе описывается, что можно внедрить бэкдор удаленного выполнения кода в настройку LUKS, созданную установщиком Ubuntu 12.04. Для этой атаки нужен только доступ к зашифрованному жесткому диску (он не зависит от манипулирования незашифрованным /bootразделом или BIOS).

Хотя атака довольно плохая, она не относится к современным настройкам LUCS. Атака может быть применена только в режиме блокировки CBC, например, если используется шифр aes-cbc-essiv. Современные установки используют другие режимы блоков, такие как шифр aes-xts-plain64(см. Эту статью в ArchLinux wiki ).

Чтобы проверить, какой шифр используется вашей настройкой, запустите:

sudo cryptsetup status [device]

где [device]ваше отображение, как /dev/mapper/sda3_crypt.


1
Добро пожаловать в Спросите Ubuntu! Хотя это может теоретически ответить на вопрос, было бы предпочтительным включить здесь основные части ответа и предоставить ссылку для справки.
Гюнтберт

Я очень обеспокоен практической атакой на гибкость, например, есть строка, которую можно легко найти в любом разделе ext4 (потерян + найден), количество возможных строк значительно увеличивается, если это системный раздел, но более неясно, если содержимое из дисков неизвестно. Не нужно беспокоиться о том, что парольная фраза может быть восстановлена ​​из ОЗУ, если ваш компьютер подключен к сети, скорее всего, ваши диски уже находятся в дешифрованном состоянии. Поэтому вы должны просто убедиться, что ваша система может быть отключена нажатием кнопки в тот момент, когда вы чувствуете угрозу.
Cestarian

УДАЧИ, а не УДАЧИ.
Сис Тиммерман

1

Я создал программу для Windows, которая будет выполнять словарную атаку на томах Luks. http://code.google.com/p/luks-volume-cracker/

Это медленный дизайн, пытаясь около 3 клавиш в секунду. Другие атаки по словарю будут такими же медленными, поэтому, если вы не выбрали простую парольную фразу, слабость не будет алгоритмом.

Однако следует помнить о краже ключей из памяти и кэшировании файлов.


1
Это не отвечает на вопрос, насколько это безопасно . Это ответ на вопрос о том, как выполнить словарную атаку на моем устройстве LUKS? ,
gertvdijk

2
@gertvdijk Я думаю, что это может ответить на вопрос. «Если вы не выбрали простой пароль, слабость не будет алгоритмом». Остальное можно считать демонстрацией этого принципа. Последнее предложение тоже по теме.
Элия ​​Каган

1
@EliahKagan Я не согласен. Вопрос явно о самом алгоритме . На мой взгляд, просто заявить, что «слабость не будет алгоритмом», не является ответом на это. Не поймите меня неправильно - у него все еще есть действительные и ценные моменты, но не для этого вопроса.
gertvdijk

1
@gertvdijk Этот ответ также показывает, сколько времени потребуется, чтобы взломать алгоритм со ссылкой на демонстрацию. Я не говорю, что это лучший ответ, но я думаю, что это не является ответом (на этот вопрос). Кроме того, насколько безопасен алгоритм , на самом деле является лишь одной из нескольких частей вопроса.
Элия ​​Каган

1
Я думаю, что это каким-то образом демонстрирует уровень возможной атаки на LUKS. 3 попытки в секунду из словаря никогда не взломают полуприличную фразу-пароль.
Оли

-2

Метод шифрования LUKS потенциально небезопасен, по крайней мере в том, как он обрабатывает процесс шифрования. Позволяет усомниться в том, что алгоритмы безопасны, и мы можем сравнить их с кодом алгоритма, который был проверен. Оставляя это в стороне, как пользователь, вы не можете создавать ключ, который шифрует ваши данные. Это все равно, что сказать кому-то: эй, я создам пароль, который шифрует ваш банковский счет, а не вас. Но я буду очень рад, если вы составите пароль, который шифрует мой пароль. На мой взгляд, у LUKS есть слабость в безопасности.

LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с помощью программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-либо образом скомпрометированы, ваш Мастер Ключ становится слабым. Независимо от того, насколько надежен ваш пароль, метод создания Мастер Ключа создает уязвимость.

Сравните это с TrueCrypt, который загадочным образом отключился во время самых больших утечек против американского шпионажа. Тома TrueCrypt, которые были должным образом зашифрованы в соответствии с документацией TrueCrypts, не были взломаны. Правительство бросило все деньги налогоплательщиков в объемы TrueCrypt и не смогло их сломить. Это легальная запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - 4-я поправка одобрена)

TrueCrypt позволяет пользователю создать мастер-ключ. Во время создания тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока он им нравится, что случайным образом манипулирует значением создаваемого мастер-ключа. Это помещает силу хаоса в руку пользователя, где он принадлежит. LUKS не позволяет эту простую программную функцию.


4
ПРЕДУПРЕЖДЕНИЕ. Использование TrueCrypt небезопасно, поскольку может содержать нерешенные проблемы безопасности. Теперь, кроме этого, LUKS поддерживает пользовательские <= 512 кодовых фраз и <= 8MiB ключевых файлов произвольных двоичных данных. Во-вторых, случайные устройства Linux могут быть скомпрометированы, если скомпрометирована система (то есть учетная запись root). TrueCrypt не имеет магического щита для этого сценария. Наконец, ядро ​​Linux автоматически собирает свою энтропию для (u) случайного числа элементов со многих устройств, включая мышь. Итог - TrueCrypt заброшен и не должен использоваться. Используйте УДАЧИ.
Адриан Гюнтер

1
Вы не понимаете, как работает генерация ключей. TrueCrypt (как и его преемники) использует тот же процесс, что и LUKS, для генерации мастер-ключа: собирать энтропию различными способами, включая движения мыши, подавать ее в генератор псевдослучайных чисел и использовать вывод PRNG в качестве мастер-ключа. Разница в том, что TrueCrypt использует собственный алгоритм для генерации ключа вместо системного RNG. Алгоритм TrueCrypt столь же ошибочен, как и предоставляемый ОС RNG. Этот ответ является FUD и опасен для неосведомленных пользователей. Удачи в безопасности.
Elzo
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.