Ich habe kürzlich 11.10 mit vollständiger Festplattenverschlüsselung auf einer neuen Festplatte installiert. Kann mir jemand sagen, wie sicher der Verschlüsselungsalgorithmus ist? Gab es kürzlich Verstöße gegen diesen Algorithmus? Ich verwende eine zufällige Passphrase mit 36 Zeichen, damit ich weiß, dass dies kein schwaches Glied ist. Wie hoch ist die Wahrscheinlichkeit, dass die Daten meines Kunden im Falle eines Diebstahls der Festplatte kompromittiert werden?
encryption
luks
Stirn
quelle
quelle
Antworten:
Ja, es ist sicher. Ubuntu verwendet AES-256 zum Verschlüsseln des Festplattenvolumes und verfügt über ein verschlüsseltes Feedback, um es vor Häufigkeitsangriffen und anderen Angriffen auf statisch verschlüsselte Daten zu schützen.
Als Algorithmus ist AES sicher und dies wurde durch Kryptoanalyse-Tests bewiesen. Die Schwäche liegt tatsächlich in der Verschlüsselung und der Software, um die Schlüssel weiterzugeben. Insbesondere im Keystore (der im Header des Volumes gespeichert ist) ist der Keystore durch eine Passphrase gesichert. Passphrasen sind natürlich offen für Angriffe wie Dictionary / Brute Force (wenn dies erfolgreich wäre, würde es den Keystore entschlüsseln). Die Verwendung langer "komplexer" Nicht-Wort-Passwörter würde die Wahrscheinlichkeit verringern, dass dies passiert.
Die einzige andere Möglichkeit zum Entschlüsseln besteht in der Verwendung von Aufnahmegeräten oder Social Engineering zur Bestimmung Ihrer Passphrase.
Kurz gesagt, Ihr Computer ist einigermaßen sicher, es sei denn, Sie sind schwerer organisierter Internetkriminalität oder Ermittlungen der Regierung ausgesetzt!
quelle
Hier sind zwei Ressourcen zu Angriffen auf diese Art von Dateisystem, die interessant erscheinen: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / praktisch-formbarkeitsangriff-gegen-cbc-verschlüsselte-luks-partitionen /
Kurz gesagt, das letztere Dokument beschreibt, dass es möglich ist, eine Hintertür für die Remotecodeausführung in das vom Ubuntu 12.04-Installationsprogramm erstellte LUKS-Setup einzufügen. Dieser Angriff benötigt nur Zugriff auf die verschlüsselte Festplatte (er ist nicht auf die Manipulation der unverschlüsselten
/boot
Partition oder des BIOS angewiesen ).Der Angriff ist zwar ziemlich schlecht, gilt jedoch nicht für moderne LUCS-Setups. Der Angriff kann nur angewendet werden, wenn der Block-Modus aktiviert ist
CBC
, z. B. wenn die Verschlüsselungaes-cbc-essiv
verwendet wird. Moderne Setups verwenden andere Blockmodi wie die Verschlüsselungaes-xts-plain64
(siehe diesen Artikel im ArchLinux-Wiki ).Führen Sie Folgendes aus, um zu überprüfen, welche Verschlüsselung von Ihrem Setup verwendet wird:
wo
[device]
ist dein Mapping, wie/dev/mapper/sda3_crypt
.quelle
Ich habe ein Windows-Programm erstellt, das einen Wörterbuchangriff auf Luks-Volumes ausführt. http://code.google.com/p/luks-volume-cracker/
Es ist von Natur aus langsam und probiert ungefähr 3 Tasten pro Sekunde aus. Andere Wörterbuchangriffe sind ähnlich langsam. Wenn Sie also keine einfache Passphrase gewählt haben, ist die Schwäche nicht der Algorithmus.
Beachten Sie jedoch, dass Schlüssel aus dem Speicher gestohlen und Dateien zwischengespeichert werden.
quelle
Die LUKS-Verschlüsselungsmethode ist möglicherweise unsicher, zumindest was die Art und Weise betrifft, in der sie den Verschlüsselungsprozess abwickelt. Lassen Sie es uns den Vorteil des Zweifels geben, dass die Algorithmen sicher sind und wir sie mit dem geprüften Algorithmus-Code vergleichen können. Abgesehen davon dürfen Sie als Benutzer keinen Schlüssel erstellen, der Ihre Daten verschlüsselt. Das ist so, als würde man jemandem sagen, hey, ich werde ein Passwort erfinden, das Ihr Bankkonto verschlüsselt, nicht Sie. Aber ich wäre so nett, wenn Sie sich ein Passwort ausdenken könnten, das mein Passwort verschlüsselt. Es gibt die Sicherheitsschwäche bei LUKS, wie ich es sehe.
LUKS verwendet einen Hauptschlüssel oder einen so genannten einheitlichen Schlüssel. Dieser Schlüssel wird mit den Programmen 'random' und 'urandom' generiert, die auf dem Linux-System installiert sind. Wenn diese Programme auf irgendeine Weise kompromittiert werden, wird Ihr Hauptschlüssel schwach. Unabhängig davon, wie stark Ihr Kennwort ist, führt die Methode zur Erstellung des Hauptschlüssels zu einer Sicherheitsanfälligkeit.
Vergleichen Sie dies mit TrueCrypt, der sich auf mysteriöse Weise während der größten Lecks gegen US-Spionage abgeschaltet hat. TrueCrypt-Volumes, die gemäß der TrueCrypts-Dokumentation ordnungsgemäß verschlüsselt wurden, wurden nicht aufgebrochen. Die Regierung warf allen Steuerzahlern Geld auf TrueCrypt-Volumina und konnte sie nicht brechen. Dies ist eine rechtliche Aufzeichnung. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt ist 4. Änderung genehmigt)
Mit TrueCrypt kann der Benutzer den Hauptschlüssel erstellen. Während der Volume-Erstellung kann der Benutzer mit TrueCrypt die Maus so lange in der TrueCrypt-Oberfläche bewegen, wie er möchte, um den Wert des zu erstellenden Hauptschlüssels zufällig zu ändern. Das bringt die Macht des Chaos in die Hand des Benutzers, wo es hingehört. LUKS erlaubt diese einfache programmatische Funktion nicht.
quelle