Làm thế nào an toàn là một hệ thống tập tin LUKS được mã hóa?


34

Gần đây tôi đã cài đặt 11.10 trên một đĩa mới bằng cách sử dụng toàn bộ mã hóa đĩa. Ai đó có thể cho tôi biết làm thế nào an toàn thuật toán mã hóa? Có bất kỳ vi phạm gần đây với thuật toán nói? Tôi sử dụng cụm mật khẩu ngẫu nhiên 36 ký tự để tôi biết đó không phải là một liên kết yếu. Cơ hội dữ liệu của khách hàng của tôi có thể bị xâm phạm nếu ổ cứng bị đánh cắp là gì?


Bạn có thể tốt hơn nên hỏi người đó sẽ mất bao lâu (trung bình) để phá vỡ cụm mật khẩu đó. Ngoài ra nó có thể giúp biết nếu người ăn cắp nó sẽ biết nó có dữ liệu thẻ tín dụng chẳng hạn. Tôi nghĩ bạn có thể lập luận rằng nếu đó không phải là thẻ tín dụng thì không ai sẽ ép buộc nó - không có tiền trong đó.
jcollum

11
An toàn chống lại cái gì? Bẻ khóa mã hóa bằng một siêu máy tính - khó nhưng không phải là không thể. Bẻ khóa mã bằng cờ lê $ 10 - dễ dàng hơn imss.xkcd.com/comics/security.png
Panther

Dưới đây là cách xem mật mã nào bạn đang sử dụng trong LUKS: Cái gì được sử dụng trong mã hóa toàn bộ đĩa 12.10?
gertvdijk

1
@Panther Là một cờ lê $ 10 thực sự cần thiết? Tôi chắc chắn có những giải pháp rẻ hơn. Yêu cầu một rào cản đắt tiền như vậy để tham gia vào tiền điện tử là bất lợi cho lĩnh vực này.
Mateen Ulhaq

Câu trả lời:


31

Vâng, nó an toàn. Ubuntu sử dụng AES-256 để mã hóa dung lượng ổ đĩa và có phản hồi cypher để giúp bảo vệ nó khỏi các cuộc tấn công tần số và các cuộc tấn công khác nhắm vào dữ liệu được mã hóa tĩnh.

Là một thuật toán, AES là an toàn và điều này đã được chứng minh bằng thử nghiệm phân tích tiền điện tử. Điểm yếu thực sự nằm trong cypher và phần mềm để vượt qua nó. Cụ thể nằm trong kho khóa (được lưu trữ trong tiêu đề của ổ đĩa), kho khóa được bảo mật bằng cụm mật khẩu. Các cụm mật khẩu tất nhiên mở cho một số cuộc tấn công như từ điển / sức mạnh vũ phu (nếu điều này thành công, nó sẽ giải mã kho khóa). Sử dụng mật khẩu không từ "phức tạp" dài sẽ làm giảm khả năng điều này xảy ra.

Khả năng giải mã duy nhất khác là sử dụng các thiết bị ghi âm hoặc kỹ thuật xã hội để xác định cụm mật khẩu của bạn.

Nói tóm lại, máy tính của bạn an toàn một cách hợp lý trừ khi bạn phải chịu tội phạm mạng nghiêm trọng có tổ chức hoặc điều tra của Chính phủ!


18
Tuy nhiên, bạn nên lưu ý rằng nếu máy tính của bạn bị lấy trong khi chạy hoặc ở chế độ tạm dừng (ngủ đông vẫn ổn), có nhiều kỹ thuật khác nhau, khá dễ dàng để trích xuất mật khẩu từ RAM. Do đó, tôi sẽ khuyên bạn nên thận trọng về trạng thái bạn rời khỏi máy tính xách tay của bạn trong khi đi du lịch, nhưng nhìn chung bạn sẽ an toàn trước hầu hết các trường hợp mất dữ liệu tiềm năng.
ternaryOperator

@ternaryOperator không thực sự, điều này chỉ áp dụng cho máy tính xách tay. Khi máy tính mất dữ liệu, RAM sẽ phân rã khá nhanh cho đến khi không thể đọc được (đây là lý do tại sao chúng ta không sử dụng RAM thay vì SSD để lưu trữ siêu nhanh, đó không chỉ là vấn đề tốc độ; cách mặc dù (memristors)) Trừ khi bạn lấy nghĩa là truy cập vật lý trong khi vẫn bật.
Cestarian

@Cestarian, vâng, ý tôi là ngay cả khi đĩa được mã hóa, dữ liệu vẫn dễ bị tấn công trong khi máy được bật (ngay cả khi bị khóa hoặc ở chế độ treo). Vì vậy, ví dụ, nếu bạn để máy tính bật hoặc ở chế độ treo qua đêm hoặc vì một lý do nào khác, ai đó có thể truy cập vào máy tính của bạn khi nó không tắt hoàn toàn, thì họ sẽ có cơ hội truy cập dữ liệu của bạn khá tốt bằng cách truy cập vào nội dung của RAM (và phun RAM bằng dung dịch xịt làm mát đã được chứng minh là làm giảm đáng kể sự phân rã dữ liệu trong RAM, điều này có thể cho phép máy được khởi động lại để chạy phần mềm khôi phục).
ternaryOperator

@ternaryOperator mặc dù đó là một cú đánh dài, để truy cập nó khi còn lại họ phải A: Đăng nhập vào máy chủ NAS của tôi (yêu cầu bẻ khóa một trong hai ký tự 10+ có thể và nó không ở vị trí rất thuận tiện cho việc này .. (phòng lưu trữ nhỏ) đoán họ có thể thử sử dụng ssh tho) B: Hy vọng họ có thể chiếm quyền điều khiển khóa từ RAM của tôi (Không phải các khóa mã hóa đã bị xóa khỏi RAM ngay khi chúng được sử dụng chứ? t xảy ra sau đó.) đó là cách tiếp cận hợp lý hơn nhưng đòi hỏi nhiều chuyên môn hơn. Là một anh chàng bình thường đơn giản, tôi không đáng để gặp rắc rối.
Cestarian

1
@Cestarian Điều này hoạt động theo tùy chọn B, truy cập các khóa mã hóa từ RAM. Khóa mã hóa được lưu trữ ở đâu đó trong RAM vì hệ điều hành cần nó mỗi khi nó đọc / ghi dữ liệu trên đĩa được mã hóa. Tôi đồng ý rằng hầu hết mọi người đều cần mức độ hoang tưởng này liên quan đến mã hóa ổ đĩa và mối quan tâm của tôi chủ yếu là học thuật, tuy nhiên đây là một trong những tình huống thực tế nhất để tấn công mã hóa đĩa bằng mật khẩu đàng hoàng và không cần thiết bị đặc biệt. Chi tiết về các cuộc tấn công này được đề cập trong bài viết Wikipedia này: en.wikipedia.org/wiki/Cold_boot_attack .
ternaryOperator

7

Đây là hai tài nguyên về các cuộc tấn công vào loại hệ thống tệp này có vẻ thú vị: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / Realistic-mallilityility-Attack-Chống-cbc-mã hóa-luks-phân vùng /

Nói tóm lại, tài liệu sau mô tả rằng có thể đưa một cửa hậu thực thi mã từ xa vào thiết lập LUKS được tạo bởi trình cài đặt Ubuntu 12.04. Cuộc tấn công này chỉ cần truy cập vào ổ cứng được mã hóa (nó không phụ thuộc vào việc thao túng /bootphân vùng không được mã hóa hoặc BIOS).

Mặc dù cuộc tấn công khá tệ, nhưng nó không áp dụng cho các thiết lập LUCS hiện đại. Cuộc tấn công chỉ có thể được áp dụng nếu chế độ khối là CBC, ví dụ nếu mật mã aes-cbc-essivđược sử dụng. Các thiết lập hiện đại sử dụng các chế độ khối khác, như mật mã aes-xts-plain64(xem bài viết này trên wiki ArchLinux ).

Để kiểm tra mật mã nào được sử dụng bởi thiết lập của bạn, hãy chạy:

sudo cryptsetup status [device]

[device]bản đồ của bạn ở đâu , như thế nào /dev/mapper/sda3_crypt.


1
Chào mừng bạn đến hỏi Ubuntu! Trong khi về mặt lý thuyết có thể trả lời câu hỏi, tốt hơn là nên bao gồm các phần thiết yếu của câu trả lời ở đây và cung cấp liên kết để tham khảo.
guntbert

Tôi khá lo lắng về cuộc tấn công linh hoạt thực tế, ví dụ, có một chuỗi có thể dễ dàng tìm thấy trên bất kỳ phân vùng ext4 nào (mất + tìm thấy) số lượng chuỗi có thể tăng lên rất nhiều nếu đó là phân vùng hệ thống, nhưng tối nghĩa hơn nếu nội dung của các ổ đĩa là không rõ. Không cần phải lo lắng về cụm mật khẩu có thể phục hồi được từ RAM, nếu máy tính của bạn bị kẹt trong trạng thái trực tuyến, rất có thể các ổ đĩa của bạn đã ở trạng thái được giải mã. Vì vậy, bạn chỉ cần đảm bảo rằng hệ thống của bạn có thể được tắt bằng cách nhấn nút ngay khi bạn cảm thấy bị đe dọa.
Cestarian

LUKS, không phải LUCS.
Cees Timmerman

1

Tôi đã tạo một chương trình Windows sẽ thực hiện một cuộc tấn công từ điển vào khối lượng Luks. http://code.google.com.vn/p/luks-volume-cracker/

Nó chậm theo thiết kế, thử khoảng 3 phím một giây. Các cuộc tấn công từ điển khác sẽ chậm tương tự, vì vậy trừ khi bạn chọn một cụm mật khẩu dễ dàng, điểm yếu sẽ không phải là thuật toán.

Tuy nhiên, hãy lưu ý đến việc đánh cắp khóa từ bộ nhớ và lưu trữ tệp.


1
Điều này không trả lời câu hỏi làm thế nào nó an toàn . Đây là câu trả lời cho câu hỏi về cách thực hiện tấn công từ điển trên thiết bị LUKS của tôi? .
gertvdijk

2
@gertvdijk Tôi nghĩ điều này có thể trả lời câu hỏi. "trừ khi bạn chọn một cụm mật khẩu dễ dàng, điểm yếu sẽ không phải là thuật toán." Phần còn lại có thể được coi là một minh chứng cho nguyên tắc đó. Câu cuối cùng là về chủ đề.
Eliah Kagan

1
@EliahKagan Tôi không đồng ý. Câu hỏi là rõ ràng về chính thuật toán . Chỉ cần nói rằng "điểm yếu sẽ không phải là thuật toán" không phải là một câu trả lời cho điều đó, theo tôi tin. Đừng hiểu sai ý tôi - nó vẫn có những điểm hợp lệ và có giá trị, nhưng không phải cho câu hỏi này.
gertvdijk

1
@gertvdijk Câu trả lời này cũng đánh giá thời gian cần thiết để bẻ khóa thuật toán, với một liên kết đến một cuộc biểu tình. Tôi không nói đây là câu trả lời hay nhất , nhưng tôi nghĩ nó thuộc về một câu trả lời (cho câu hỏi này). Hơn nữa, thuật toán an toàn đến mức nào , thực ra chỉ là một trong một số phần của câu hỏi.
Eliah Kagan

1
Tôi nghĩ rằng điều này đi một số cách để chứng minh mức độ tấn công có thể chống lại LUKS. 3 lần thử một giây từ từ điển sẽ không bao giờ phá được cụm mật khẩu bán khá.
Oli

-2

Phương pháp mã hóa LUKS có khả năng không an toàn, ít nhất là trong cách nó xử lý quá trình mã hóa. Hãy cho nó lợi ích của sự nghi ngờ các thuật toán là an toàn và chúng ta có thể so sánh chúng với mã thuật toán đã được kiểm toán. Đặt điều đó sang một bên, với tư cách là người dùng, bạn không được phép tạo khóa mã hóa dữ liệu của mình. Điều đó giống như nói với ai đó, này, tôi sẽ tạo một mật khẩu mã hóa tài khoản ngân hàng của bạn chứ không phải bạn. Nhưng, tôi sẽ rất tuyệt khi cho phép bạn tạo một mật khẩu mã hóa mật khẩu của tôi. Có điểm yếu về bảo mật với LUKS như tôi thấy.

LUKS sử dụng Khóa chính hoặc cái mà họ gọi là Khóa hợp nhất. Khóa này được tạo bằng các chương trình 'ngẫu nhiên' và 'urandom' được cài đặt trên hệ thống Linux. Nếu các chương trình này bị xâm phạm theo một cách nào đó, Master Key của bạn sẽ yếu đi. Cho dù mật khẩu của bạn mạnh đến đâu, phương pháp tạo Master Key sẽ tạo ra lỗ hổng.

So sánh điều này với TrueCrypt, người đã tắt máy một cách bí ẩn trong vụ rò rỉ lớn nhất chống lại gián điệp Mỹ. Khối lượng TrueCrypt đã được mã hóa chính xác theo tài liệu TrueCrypts, đã không được chia thành. Chính phủ đã ném tất cả tiền của người nộp thuế vào khối lượng TrueCrypt và không thể phá vỡ chúng. Đây là hồ sơ pháp lý. https://en.wikipedia.org/wiki/TrueCrypt#Legal_case (TrueCrypt được sửa đổi lần thứ 4)

TrueCrypt cho phép người dùng tạo Master Key. Trong quá trình tạo âm lượng, TrueCrypt cho phép người dùng di chuyển chuột trong giao diện TrueCrypt miễn là họ thích thao tác ngẫu nhiên giá trị của Khóa chính được tạo. Điều đó đặt sức mạnh của sự hỗn loạn trong tay người dùng nơi nó thuộc về. LUKS không cho phép tính năng lập trình dễ dàng này.


4
CẢNH BÁO: Sử dụng TrueCrypt không an toàn vì nó có thể chứa các vấn đề bảo mật không được trộn. Bây giờ, ngoài điều đó, LUKS hỗ trợ các cụm mật khẩu <= 512 char do người dùng định nghĩa và <= 8MiB của dữ liệu nhị phân tùy ý. Thứ hai, các thiết bị ngẫu nhiên của Linux có thể bị xâm phạm nếu hệ thống (tức là tài khoản root) bị xâm phạm. TrueCrypt không có lá chắn ma thuật cho kịch bản này. Cuối cùng, nhân Linux tự động thu thập ngẫu nhiên entropy của nó cho (u) từ nhiều thiết bị, bao gồm cả chuột. Dòng dưới cùng - TrueCrypt bị bỏ rơi và không nên được sử dụng. Sử dụng LUKS.
Adrian Günter

1
Bạn không hiểu cách tạo khóa hoạt động. TrueCrypt (giống như những người kế nhiệm của nó) sử dụng cùng một quy trình như LUKS để tạo khóa chính: thu thập entropy bằng nhiều cách khác nhau, bao gồm chuyển động của chuột, đưa nó vào một trình tạo số giả ngẫu nhiên và sử dụng đầu ra của PRNG làm khóa chính. Sự khác biệt là TrueCrypt sử dụng thuật toán riêng của mình để tạo khóa thay vì RNG hệ thống. Thuật toán của TrueCrypt có khả năng bị lỗi như RNG do HĐH cung cấp. Câu trả lời này là FUD và nguy hiểm cho người dùng không hiểu biết. LUKS là an toàn.
Elzo
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.