Có lỗ hổng nào được biết đến với tính năng mã hóa toàn bộ đĩa của Ubuntu không?


9

Có lỗ hổng nào được biết đến với tính năng mã hóa toàn bộ đĩa của Ubuntu không?

Tôi có một số thiết bị lưu trữ (ngón tay cái và một vài ổ cứng ngoài được sử dụng để sao lưu) mà tôi sử dụng với mã hóa toàn bộ đĩa, để nếu chúng bị mất hoặc bị đánh cắp, dữ liệu của tôi không thể lấy được. Đây có phải là một cảm giác an toàn sai lầm?

Nếu ai đó có được một ổ đĩa được mã hóa, họ có thể phá vỡ mã hóa không, và nếu vậy, sẽ mất bao lâu?

EDIT: Để làm rõ, tôi chỉ hỏi về các ổ đĩa không khởi động được. Tôi biết các lỗ hổng bảo mật cho các ổ đĩa được mã hóa vẫn được sử dụng để khởi động HĐH.


1
Thuật toán / chương trình nào bạn đã sử dụng để mã hóa các đĩa? Mật khẩu của bạn an toàn đến mức nào?
BrownE

@BrownE, tôi đã sử dụng GUI "Disk Utility" của Ubuntu cũng như "cryptsetup" từ dòng lệnh. Mật khẩu của tôi khoảng hai chục ký tự, nên khá an toàn.
Cerin

Câu trả lời:


10

Hiện tại không có lỗ hổng nào được biết đến trong mã hóa trong Ubuntu 11.10. Đã có một số. Nói chung, các lỗ hổng ecryptfs liên quan đến kẻ tấn công đã đăng nhập vào hệ thống của bạn, người có thể gây ra sự từ chối dịch vụ. Có một vấn đề LUKS trong đó người dùng ngạc nhiên khi một tùy chọn cấu hình đơn giản trong công cụ phân vùng có thể phá hủy hoàn toàn và vĩnh viễn một phân vùng.

Trong khoảng 5 * 10 ^ 9 năm, chúng tôi hy vọng hành tinh này sẽ bị Mặt trời mở rộng nhấn chìm. Mã hóa AES-256 hoàn toàn có thể chống lại cuộc tấn công trong thời gian dài. Tuy nhiên, như bạn có thể nhận thức được, có rất nhiều điểm yếu tiềm ẩn khác và chúng có thể lặp lại.

Bạn sẽ biết rằng bạn đã mã hóa đĩa hiệu quả? Nó phức tạp lắm. Những người chu đáo không đồng ý về việc lựa chọn cài đặt nào đủ hiệu quả. Bạn có biết rằng bạn phải cài đặt mã hóa toàn bộ đĩa từ đĩa CD cài đặt thay thế của Ubuntu bằng LUKS chứ không phải ecryptfs không? Bạn có biết LUKS đã lưu trữ cụm mật khẩu trong RAM ở dạng văn bản đơn giản hoặc rằng một khi một tệp được mở khóa bởi bất kỳ người dùng nào thông qua ecryptfs, thì ecryptfs không bảo vệ nó khỏi bất kỳ người dùng nào khác? Đĩa của bạn đã từng được kết nối với một hệ thống cho phép gắn bộ nhớ không được mã hóa, thay vì đặt chính sách TỰ TIN rõ ràng để cấm điều đó chưa? Nơi mà bạn đã giữ bản sao lưu của đĩa mã hóa của bạn? Bạn đã tạo bản sao lưu vì bạn biết rằng các đĩa được mã hóa nhạy cảm hơn nhiều với các lỗi thông thường, phải không?

Bạn có chắc chắn mật khẩu của bạn không nằm trong số hàng tỷ (giống như hàng nghìn tỷ đồng hay bất cứ thứ gì hiện tại) về các khả năng có thể đoán được không? Là người cố gắng giải mã đĩa của bạn thực sự là một người lạ ngẫu nhiên, có động lực và tài trợ kém, không có nguồn lực? Bạn có chắc chắn không thể lấy được mật khẩu của mình bằng cách giả mạo phần mềm (tấn công "người giúp việc xấu xa"), quan sát hệ thống đang chạy ("lướt vai", "túi đen" hoặc tấn công "khởi động lạnh"), v.v.? Bạn đã tránh được các cuộc tấn công mà mọi người mắc phải như thế nào: email và tải xuống vi-rút, JavaScript độc hại, lừa đảo?

Làm thế nào sâu sắc bạn cam kết giữ bí mật mật khẩu của bạn? Bạn sẽ ở khu vực pháp lý nào? Bạn có thể đi tù? Có những người khác biết những bí mật được bảo vệ bởi mã hóa đĩa của bạn không? Bạn có muốn trả giá cho bí mật của mình ngay cả khi những người đó tiết lộ chúng?


Hấp dẫn. Tôi nên lưu ý rằng tôi chỉ mã hóa đĩa được sử dụng để sao lưu. Không phải là đĩa khởi động chính được sử dụng trong máy của tôi.
Cerin

IS có bằng chứng nào cho thấy mặt trời sẽ mở rộng để nhấn chìm Trái đất sau 5 tỷ năm nữa không? Ngoài ra, lúc đó đĩa cứng của bạn sẽ ở trên một hành tinh khỏe mạnh hơn phải không?
nanofarad

1
Mặc dù có một số bằng chứng về số phận cuối cùng của Mặt trời từ sơ đồ Hertzsprung-Russell (mà bạn có thể tra cứu), bạn đã phát hiện chính xác rằng tôi chỉ đề cập đến nó cho vui. Vấn đề là các kỹ thuật mã hóa tiêu chuẩn có thể là ít lỗ hổng nhất của bạn. Nếu bạn nghiêm túc về bí mật, bạn sẽ cần xem xét những gì bạn đang bảo vệ (mô hình mối đe dọa của bạn) và cân nhắc các biện pháp đối phó của bạn cho phù hợp.
minopret
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.