Wie sicher ist ein verschlüsseltes LUKS-Dateisystem?

34

Ich habe kürzlich 11.10 mit vollständiger Festplattenverschlüsselung auf einer neuen Festplatte installiert. Kann mir jemand sagen, wie sicher der Verschlüsselungsalgorithmus ist? Gab es kürzlich Verstöße gegen diesen Algorithmus? Ich verwende eine zufällige Passphrase mit 36 ​​Zeichen, damit ich weiß, dass dies kein schwaches Glied ist. Wie hoch ist die Wahrscheinlichkeit, dass die Daten meines Kunden im Falle eines Diebstahls der Festplatte kompromittiert werden?

Stirn
quelle
Sie sollten sich vielleicht fragen, wie lange (im Durchschnitt) jemand brauchen würde, um diese Passphrase zu knacken. Es kann auch hilfreich sein zu wissen, ob die Person, die es stiehlt, beispielsweise Kreditkarteninformationen hat. Ich denke, Sie können argumentieren, dass wenn es keine Kreditkarten sind, niemand es brutal erzwingen wird - kein Geld drin.
jcollum
11
Gegen was sichern? Die Verschlüsselung mit einem Supercomputer knacken - schwierig, aber nicht unmöglich. Den Code mit einem 10-Dollar-Schraubenschlüssel knacken
Panther
So können Sie feststellen, welche Chiffre Sie in LUKS verwenden: Was wird bei der 12.10-Festplattenverschlüsselung verwendet?
Gertvdijk
1
@Panther Ist ein 10-Dollar-Schraubenschlüssel wirklich erforderlich? Ich bin sicher, dass es billigere Lösungen gibt. Das Erfordernis einer solch teuren Eintrittsbarriere in die Kryptoanalyse ist für das Gebiet nachteilig.
Mateen Ulhaq

Antworten:

31

Ja, es ist sicher. Ubuntu verwendet AES-256 zum Verschlüsseln des Festplattenvolumes und verfügt über ein verschlüsseltes Feedback, um es vor Häufigkeitsangriffen und anderen Angriffen auf statisch verschlüsselte Daten zu schützen.

Als Algorithmus ist AES sicher und dies wurde durch Kryptoanalyse-Tests bewiesen. Die Schwäche liegt tatsächlich in der Verschlüsselung und der Software, um die Schlüssel weiterzugeben. Insbesondere im Keystore (der im Header des Volumes gespeichert ist) ist der Keystore durch eine Passphrase gesichert. Passphrasen sind natürlich offen für Angriffe wie Dictionary / Brute Force (wenn dies erfolgreich wäre, würde es den Keystore entschlüsseln). Die Verwendung langer "komplexer" Nicht-Wort-Passwörter würde die Wahrscheinlichkeit verringern, dass dies passiert.

Die einzige andere Möglichkeit zum Entschlüsseln besteht in der Verwendung von Aufnahmegeräten oder Social Engineering zur Bestimmung Ihrer Passphrase.

Kurz gesagt, Ihr Computer ist einigermaßen sicher, es sei denn, Sie sind schwerer organisierter Internetkriminalität oder Ermittlungen der Regierung ausgesetzt!

BrownE
quelle
18
Sie sollten jedoch beachten, dass es verschiedene, recht einfache Techniken gibt, um das Kennwort aus dem RAM zu extrahieren, wenn Ihr Computer im laufenden Betrieb oder im Suspend-Modus (Ruhezustand ist in Ordnung) verwendet wird. Ich rate daher zur Vorsicht, in welchem ​​Zustand Sie Ihren Laptop auf Reisen lassen, aber insgesamt sollten Sie vor den meisten potenziellen Szenarien von Datenverlust sicher sein.
ternaryOperator
@ternaryOperator nicht wirklich, das gilt nur für Laptops. Wenn der Computer Strom verliert, verfallen die RAM-Daten ziemlich schnell, bis sie unlesbar werden (aus diesem Grund verwenden wir nicht nur RAM anstelle von SSD für superschnelle Speicherung, sondern es war nicht nur die Geschwindigkeit, die das Problem war Übrigens (Memristoren)) Sofern nicht anders angegeben, haben Sie physisch darauf zugegriffen, während Sie noch eingeschaltet sind.
Cestarian
@Cestarian, ja, ich meine, selbst wenn die Festplatte verschlüsselt ist, sind die Daten anfällig, während der Computer eingeschaltet ist (auch wenn er gesperrt ist oder sich im Suspend-Modus befindet). Wenn Sie Ihren Computer beispielsweise über Nacht eingeschaltet lassen oder sich im Suspend-Modus befinden oder aus einem anderen Grund jemand auf Ihren Computer zugreifen kann, wenn er nicht vollständig ausgeschaltet ist, hat er eine gute Chance, auf Ihre Daten zuzugreifen, indem er auf die zugreift Inhalt des Arbeitsspeichers (und Besprühen des Arbeitsspeichers mit Kühlmittelspray verlangsamt nachweislich den Zerfall von Daten im Arbeitsspeicher erheblich, sodass der Computer neu gestartet werden kann, um eine Wiederherstellungssoftware auszuführen).
ternaryOperator
@ternaryOperator Es ist jedoch ein langer Weg, um darauf zuzugreifen, wenn es eingeschaltet bleibt. Sie müssen sich entweder bei meinem NAS-Server anmelden (was das Knacken eines von zwei möglichen Zeichen über 10 erfordert). (kleiner Speicherraum) Vermutlich könnten sie versuchen, ssh zu verwenden. tho) B: Ich hoffe, sie können Verschlüsselungsschlüssel aus meinem RAM entführen. (Werden die Verschlüsselungsschlüssel nicht aus dem RAM gelöscht, sobald sie verwendet wurden? Dies ist der plausibelere Ansatz, erfordert jedoch mehr Fachwissen. Als einfacher normaler Typ bin ich die Mühe sooo nicht wert.
Cestarian
1
@Cestarian Dies funktioniert mit Option B und greift über den RAM auf die Verschlüsselungsschlüssel zu. Der Verschlüsselungsschlüssel wird irgendwo im RAM zwischengespeichert, da das Betriebssystem ihn jedes Mal benötigt, wenn es Daten auf die verschlüsselte Festplatte liest / schreibt. Ich bin damit einverstanden, dass die meisten Menschen ein solches Maß an Paranoia in Bezug auf die Festplattenverschlüsselung benötigen, und mein Interesse ist hauptsächlich akademisch. Dies ist jedoch eines der praktischsten Szenarien für den Angriff auf die Festplattenverschlüsselung mit einem anständigen Passwort und erfordert keine spezielle Ausrüstung. Die Details dieser Angriffe werden in diesem Wikipedia-Artikel behandelt: en.wikipedia.org/wiki/Cold_boot_attack .
ternaryOperator
7

Hier sind zwei Ressourcen zu Angriffen auf diese Art von Dateisystem, die interessant erscheinen: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / praktisch-formbarkeitsangriff-gegen-cbc-verschlüsselte-luks-partitionen /

Kurz gesagt, das letztere Dokument beschreibt, dass es möglich ist, eine Hintertür für die Remotecodeausführung in das vom Ubuntu 12.04-Installationsprogramm erstellte LUKS-Setup einzufügen. Dieser Angriff benötigt nur Zugriff auf die verschlüsselte Festplatte (er ist nicht auf die Manipulation der unverschlüsselten /bootPartition oder des BIOS angewiesen ).

Der Angriff ist zwar ziemlich schlecht, gilt jedoch nicht für moderne LUCS-Setups. Der Angriff kann nur angewendet werden, wenn der Block-Modus aktiviert ist CBC, z. B. wenn die Verschlüsselung aes-cbc-essivverwendet wird. Moderne Setups verwenden andere Blockmodi wie die Verschlüsselung aes-xts-plain64(siehe diesen Artikel im ArchLinux-Wiki ).

Führen Sie Folgendes aus, um zu überprüfen, welche Verschlüsselung von Ihrem Setup verwendet wird:

sudo cryptsetup status [device]

wo [device]ist dein Mapping, wie /dev/mapper/sda3_crypt.

dänisch
quelle
1
Willkommen bei Ask Ubuntu! Während dies theoretisch die Frage beantworten mag, wäre es vorzuziehen , die wesentlichen Teile der Antwort hier aufzunehmen und den Link als Referenz bereitzustellen.
guntbert
Ich bin ziemlich besorgt über die praktische Formbarkeitsattacke, zum Beispiel gibt es eine Zeichenfolge, die leicht auf jeder ext4-Partition zu finden ist (lost + found). Die Anzahl der möglichen Zeichenfolgen steigt beträchtlich, wenn es sich um eine Systempartition handelt, ist aber dunkler, wenn der Inhalt der Laufwerke ist unbekannt. Sie müssen sich keine Sorgen machen, dass die Passphrase aus dem RAM wiederhergestellt werden kann. Befindet sich Ihr Computer im Online-Status, ist es sehr wahrscheinlich, dass sich Ihre Laufwerke bereits in einem entschlüsselten Zustand befinden. Sie sollten also nur sicherstellen, dass Ihr System auf Knopfdruck ausgeschaltet werden kann, sobald Sie sich bedroht fühlen.
Cestarian
LUKS, nicht LUCS.
Cees Timmerman
1

Ich habe ein Windows-Programm erstellt, das einen Wörterbuchangriff auf Luks-Volumes ausführt. http://code.google.com/p/luks-volume-cracker/

Es ist von Natur aus langsam und probiert ungefähr 3 Tasten pro Sekunde aus. Andere Wörterbuchangriffe sind ähnlich langsam. Wenn Sie also keine einfache Passphrase gewählt haben, ist die Schwäche nicht der Algorithmus.

Beachten Sie jedoch, dass Schlüssel aus dem Speicher gestohlen und Dateien zwischengespeichert werden.

chris
quelle
1
Dies beantwortet nicht die Frage, wie sicher es ist . Dies ist eine Antwort auf die Frage, wie ich einen Wörterbuchangriff auf mein LUKS-Gerät durchführe. .
gertvdijk
2
@gertvdijk Ich denke, das kann die Frage beantworten. "Wenn Sie keine einfache Passphrase gewählt haben, ist die Schwäche nicht der Algorithmus." Der Rest könnte als Demonstration dieses Prinzips angesehen werden. Der letzte Satz ist ebenfalls thematisch.
Eliah Kagan
1
@EliahKagan Ich bin anderer Meinung. Die Frage bezieht sich ausdrücklich auf den Algorithmus selbst. Nur zu sagen, "die Schwäche wird nicht der Algorithmus sein", ist meines Erachtens keine Antwort darauf. Versteh mich nicht falsch - es hat immer noch gültige und wertvolle Punkte, aber nicht für diese Frage.
gertvdijk
1
@gertvdijk Diese Antwort gibt auch an, wie lange es dauert, den Algorithmus mit einem Link zu einer Demonstration zu knacken. Ich sage nicht, dass dies die beste Antwort ist, aber ich denke, dass es auf der Seite liegt , eine Antwort zu sein (auf diese Frage). Darüber hinaus ist die Sicherheit des Algorithmus nur einer von mehreren Aspekten der Frage.
Eliah Kagan
1
Ich denke, dies zeigt ein gewisses Maß an möglichem Angriff gegen LUKS. 3 Versuche pro Sekunde aus einem Wörterbuch werden niemals eine halbwegs anständige Passphrase knacken.
Oli
-2

Die LUKS-Verschlüsselungsmethode ist möglicherweise unsicher, zumindest was die Art und Weise betrifft, in der sie den Verschlüsselungsprozess abwickelt. Lassen Sie es uns den Vorteil des Zweifels geben, dass die Algorithmen sicher sind und wir sie mit dem geprüften Algorithmus-Code vergleichen können. Abgesehen davon dürfen Sie als Benutzer keinen Schlüssel erstellen, der Ihre Daten verschlüsselt. Das ist so, als würde man jemandem sagen, hey, ich werde ein Passwort erfinden, das Ihr Bankkonto verschlüsselt, nicht Sie. Aber ich wäre so nett, wenn Sie sich ein Passwort ausdenken könnten, das mein Passwort verschlüsselt. Es gibt die Sicherheitsschwäche bei LUKS, wie ich es sehe.

LUKS verwendet einen Hauptschlüssel oder einen so genannten einheitlichen Schlüssel. Dieser Schlüssel wird mit den Programmen 'random' und 'urandom' generiert, die auf dem Linux-System installiert sind. Wenn diese Programme auf irgendeine Weise kompromittiert werden, wird Ihr Hauptschlüssel schwach. Unabhängig davon, wie stark Ihr Kennwort ist, führt die Methode zur Erstellung des Hauptschlüssels zu einer Sicherheitsanfälligkeit.

Vergleichen Sie dies mit TrueCrypt, der sich auf mysteriöse Weise während der größten Lecks gegen US-Spionage abgeschaltet hat. TrueCrypt-Volumes, die gemäß der TrueCrypts-Dokumentation ordnungsgemäß verschlüsselt wurden, wurden nicht aufgebrochen. Die Regierung warf allen Steuerzahlern Geld auf TrueCrypt-Volumina und konnte sie nicht brechen. Dies ist eine rechtliche Aufzeichnung. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt ist 4. Änderung genehmigt)

Mit TrueCrypt kann der Benutzer den Hauptschlüssel erstellen. Während der Volume-Erstellung kann der Benutzer mit TrueCrypt die Maus so lange in der TrueCrypt-Oberfläche bewegen, wie er möchte, um den Wert des zu erstellenden Hauptschlüssels zufällig zu ändern. Das bringt die Macht des Chaos in die Hand des Benutzers, wo es hingehört. LUKS erlaubt diese einfache programmatische Funktion nicht.

Jevan
quelle
4
WARNUNG: Die Verwendung von TrueCrypt ist nicht sicher, da es möglicherweise nicht behobene Sicherheitsprobleme gibt. Außerdem unterstützt LUKS jetzt benutzerdefinierte <= 512 Zeichen-Passphrasen und <= 8 MB Schlüsseldateien beliebiger Binärdaten. Zweitens können die Linux-Zufallsgeräte kompromittiert werden, wenn das System (dh das Root-Konto) kompromittiert wird. TrueCrypt hat für dieses Szenario keinen magischen Schild. Schließlich sammelt der Linux-Kernel automatisch seine Entropie für (u) random von vielen Geräten, einschließlich der Maus. Fazit: TrueCrypt wird abgebrochen und sollte nicht verwendet werden. Verwenden Sie LUKS.
Adrian Günter
1
Sie verstehen nicht, wie die Schlüsselgenerierung funktioniert. TrueCrypt verwendet (wie seine Nachfolger) den gleichen Prozess wie LUKS, um den Hauptschlüssel zu generieren: Entropie mit verschiedenen Mitteln, einschließlich Mausbewegungen, sammeln, in einen Pseudozufallszahlengenerator einspeisen und die PRNG-Ausgabe als Hauptschlüssel verwenden. Der Unterschied besteht darin, dass TrueCrypt seinen eigenen Algorithmus verwendet, um den Schlüssel anstelle des System-RNG zu generieren. Der TrueCrypt-Algorithmus ist wahrscheinlich genauso fehlerhaft wie der vom Betriebssystem bereitgestellte RNG. Diese Antwort ist FUD und gefährlich für nicht informierte Benutzer. LUKS ist sicher.
Elzo