Gibt es bekannte Schwachstellen für die vollständige Festplattenverschlüsselungsfunktion von Ubuntu?
Ich habe einige Speichergeräte (USB-Stick und einige externe Festplatten, die für Backups verwendet werden), die ich mit vollständiger Festplattenverschlüsselung verwende, sodass meine Daten nicht abgerufen werden können, wenn sie verloren gehen oder gestohlen werden. Ist das ein falsches Sicherheitsgefühl?
Wenn jemand ein verschlüsseltes Laufwerk erhalten würde, könnte er dann die Verschlüsselung aufheben, und wenn ja, wie lange würde es dauern?
EDIT: Zur Verdeutlichung frage ich nur nach nicht bootfähigen Laufwerken. Mir sind Schwachstellen für verschlüsselte Laufwerke bekannt, die weiterhin zum Starten des Betriebssystems verwendet werden.
encryption
luks
Cerin
quelle
quelle
Antworten:
In Ubuntu 11.10 sind derzeit keine Sicherheitslücken bei der Verschlüsselung bekannt. Es gab einige. Im Allgemeinen betrafen die Sicherheitslücken von ecryptfs einen Angreifer, der bereits bei Ihrem System angemeldet war und Denial-of-Service verursachen konnte. Es gab ein LUKS-Problem, bei dem Benutzer überrascht waren, dass eine einfache Konfigurationsoption in einem Partitionierungstool eine Partition vollständig und dauerhaft zerstören konnte.
In ungefähr 5 * 10 ^ 9 Jahren erwarten wir, dass dieser Planet von der expandierenden Sonne verschlungen wird. Die AES-256-Verschlüsselung kann möglicherweise so lange einem Angriff widerstehen. Wie Sie jedoch zu wissen scheinen, gibt es viele andere potenzielle Schwächen, die sich wiederholen müssen.
Wissen Sie, dass Sie die Festplatte effektiv verschlüsselt haben? Es ist kompliziert. Nachdenkliche Menschen sind sich nicht einig darüber, welche Installationsoptionen ausreichend effektiv sind. Wussten Sie, dass Sie die vollständige Festplattenverschlüsselung von Ubuntus alternativer Installations-CD mit LUKS und nicht mit ecryptfs installieren sollten? Wussten Sie, dass LUKS die Passphrase im RAM im Klartext gespeichert hat oder dass ecryptfs eine Datei, die von einem Benutzer über ecryptfs entsperrt wurde, nicht vor einem anderen Benutzer schützt? War Ihre Festplatte jemals mit einem System verbunden, das das Anhängen von unverschlüsseltem Speicher ermöglichte, anstatt eine explizite SELinux-Richtlinie festzulegen, um dies zu verbieten? Wo haben Sie Ihre Backups Ihrer verschlüsselten Festplatte aufbewahrt? Sie haben Backups erstellt, weil Sie wussten, dass verschlüsselte Festplatten viel empfindlicher auf normale Fehler reagieren, oder?
Sind Sie sicher, dass Ihre Passphrase nicht zu den Top-Milliarden (eher Billionen oder was auch immer es jetzt ist) von Möglichkeiten gehört, die erraten werden könnten? Ist die Person, die versucht, Ihre Festplatte zu entschlüsseln, wirklich ein zufälliger, schlecht motivierter und finanzierter, ressourcenschonender Fremder? Sind Sie sicher, dass Ihre Passphrase nicht durch Software-Manipulationen ("böses Dienstmädchen" -Angriff), Beobachten des laufenden Systems ("Schulter-Surfen", "Black Bag" - oder "Kaltstart" -Angriffe) usw. erhalten werden konnte? Wie gut haben Sie Angriffe vermieden, die jeder bekommt: E-Mail- und Download-Viren, bösartiges JavaScript, Phishing?
Wie sehr setzen Sie sich dafür ein, Ihre Passphrase geheim zu halten? In welchen Gerichtsbarkeiten werden Sie sich befinden? Würdest du zufrieden sein, ins Gefängnis zu gehen? Gibt es andere Personen, die die Geheimnisse kennen, die durch Ihre Festplattenverschlüsselung geschützt sind? Möchten Sie den Preis für Ihre Geheimnisse bezahlen, auch wenn diese Leute sie preisgeben?
quelle