Ubuntu'nun tam disk şifreleme özelliğinin bilinen güvenlik açıkları var mı?


9

Ubuntu'nun tam disk şifreleme özelliğinin bilinen güvenlik açıkları var mı?

Tam disk şifrelemeyle kullandığım bazı depolama aygıtları (thumbdrive ve birkaç harici sabit disk) var, böylece kaybolur veya çalınırsa verilerim alınamaz. Bu yanlış bir güvenlik duygusu mu?

Birisi şifreli bir sürücü elde edecek olsaydı, şifrelemeyi kırmaları mümkün olurdu ve eğer öyleyse, ne kadar sürer?

EDIT: Açıklığa kavuşturmak için, sadece önyüklenebilir olmayan sürücüler soruyorum. İşletim sistemini önyüklemek için kullanılan şifreli sürücülerdeki güvenlik açıklarının farkındayım.


1
Diskleri şifrelemek için hangi algoritmayı / programı kullandınız? Şifreniz ne kadar güvenli?
BrownE

@BrownE, Ubuntu'nun "Disk Utility" GUI'sini ve komut satırından "cryptsetup" komutunu kullandım. Şifrem yaklaşık iki düzine karakter, bu yüzden oldukça güvenli.
Cerin

Yanıtlar:


10

Ubuntu 11.10'da şifrelemede şu anda bilinen bir güvenlik açığı yoktur. Bazıları oldu. Genellikle ecryptfs güvenlik açıkları, sisteminizde zaten hizmet reddine neden olabilecek bir saldırganı içeriyordu. Kullanıcıların bir bölümleme aracındaki basit bir yapılandırma seçeneğinin bir bölümü tamamen ve kalıcı olarak yok edebileceğine şaşırdıkları bir LUKS sorunu vardı.

Yaklaşık 5 * 10 ^ 9 yıl içinde, bu gezegenin genişleyen Güneş tarafından yutulmasını bekliyoruz. AES-256 şifrelemesi bu kadar uzun süre saldırılara karşı koyabilir. Ancak, farkında gibi göründüğünüz gibi, başka birçok potansiyel zayıflık vardır ve bunlar tekrar eder.

Diski etkili bir şekilde şifrelediğinizi biliyor musunuz? Karmaşık. Düşünceli insanlar hangi kurulum seçeneklerinin yeterince etkili olduğu konusunda aynı fikirde değiller. Ubuntu'nun alternatif kurulum CD'sinden ecryptfs yerine LUKS kullanarak tam disk şifrelemesi yüklemeniz gerektiğini biliyor muydunuz? LUKS'un parolayı düz metin olarak RAM'de sakladığını veya ecryptfs aracılığıyla herhangi bir kullanıcı tarafından bir dosyanın kilidini açtıktan sonra ecryptfs'nin başka bir kullanıcıdan korunmadığını biliyor muydunuz? Diskiniz, bunu yasaklamak için açık bir SELinux ilkesi ayarlamak yerine şifrelenmemiş depolama alanı eklenmesine izin veren bir sisteme bağlandı mı? Şifrelenmiş diskinizin yedeklerini nerede tuttunuz? Şifreli disklerin normal hatalara çok daha duyarlı olduğunu bildiğiniz için yedek yaptınız, değil mi?

Parolanızın tahmin edilebilecek en büyük milyarlarca (daha fazla trilyon veya şimdi ne olursa olsun) arasında olmadığından emin misiniz? Diskinizin şifresini çözmeye çalışan kişi gerçekten rastgele, zayıf motive ve finanse edilmiş, kaynaksız bir yabancı mı? Parolanızın, yazılım kurcalaması ("kötü hizmetçi" saldırısı), çalışan sistemi ("omuz sörfü", "siyah çanta" veya "soğuk önyükleme" saldırıları) vb. Herkesin aldığı saldırıları ne kadar iyi önlediniz: virüsleri e-postayla gönderme ve indirme, kötü amaçlı JavaScript, kimlik avı?

Parolanızı gizli tutmaya ne kadar derinden bağlısınız? Hangi yargı bölgelerinde olacaksınız? Hapse girmekten memnun olur musunuz? Disk şifrelemeniz tarafından korunan sırları bilen başka insanlar var mı? Bu insanlar onları ifşa etse bile sırlarınızın bedelini ödemek ister misiniz?


İlginç. Sadece yedeklemeler için kullanılan diskleri şifrelediğimi not etmeliyim. Makinelerimde kullanılan birincil önyüklenebilir diskler değil.
Cerin

Güneşin 5 milyar yıl içinde dünyayı yutmak için genişleyeceğine dair bir kanıt var mı? Ayrıca, sabit diskiniz o zamana kadar daha sağlıklı bir gezegende olmaz mı?
nanofarad

1
Her ne kadar Güneş'in Hertzsprung-Russell diyagramından (ki bakabilirsiniz) nihai kaderine dair bazı kanıtlar olsa da, sadece eğlence için bahsettiğimi doğru bir şekilde tespit ettiniz. Mesele şu ki, standart şifreleme teknikleri güvenlik açıklarınızın en azı olabilir. Gizlilik konusunda ciddiyseniz, neye karşı koruduğunuzu (tehdit modeliniz) düşünmeniz ve karşı önlemlerinizi buna göre tartmanız gerekir.
minopret
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.