Şifreli bir LUKS dosya sistemi ne kadar güvenli?


34

Geçenlerde disk şifrelemesinin tamamını kullanarak yeni bir diske 11.10 yükledim. Birisi şifreleme algoritmasının ne kadar güvenli olduğunu söyleyebilir mi? Bu algoritmada herhangi bir son ihlal oldu mu? 36 karakter rasgele bir parola kullanıyorum, bu yüzden bunun zayıf bir bağlantı olmadığını biliyorum. Sabit sürücünün çalınması durumunda müşterimin verilerinin tehlikeye girme olasılığı nedir?


Birisinin bu şifreyi kırmasının (ortalama olarak) ne kadar süreceğini sormakta daha iyi olabilirsiniz. Ayrıca, çalan kişinin örneğin kredi kartı verisine sahip olup olmadığını bilip bilmeyeceğini bilmek yardımcı olabilir. Bence, kredi kartı değilse hiç kimsenin kaba kuvvete uğramayacağını - içinde para olmadığını söyleyebilirsiniz.
Jcollum

11
Neye karşı güvende? Şifrelemeyi süper bir bilgisayarla kırmak - zor ama imkansız değil. Kodu 10 dolarlık bir anahtarla kırma
Panther

LUKS'te hangi şifreyi kullandığınızı nasıl görebilirsiniz: 12.10 tam disk şifrelemesinde ne kullanılır?
gertvdijk

1
@Panther 10 dolarlık bir anahtar gerçekten gerekli mi? Eminim daha ucuz çözümler vardır. Kriptanalize giriş için bu kadar pahalı bir bariyer gerektiren alan için zararlıdır.
Mateen Ulhaq,

Yanıtlar:


31

Evet, güvenli. Ubuntu, disk birimini şifrelemek için AES-256'yı kullanıyor ve frekans şifreli saldırılardan ve statik olarak şifrelenmiş verileri hedef alan diğer saldırılardan korunmasına yardımcı olmak için bir şifre geri bildirimine sahip.

Bir algoritma olarak, AES güvenlidir ve bu kript analizi testi ile kanıtlanmıştır. Zayıflık aslında şifreyi ve anahtarları geçmek için yazılımın içinde yatıyor. Özellikle anahtar deposunda (birimin başlığında saklanır) yatar, anahtar deposu bir parola ile güvence altına alınır. Şifreler elbette sözlük / kaba kuvvet gibi bazı saldırılara açıktır (eğer başarılı olsaydı anahtar deposunun şifresini çözerdi). Uzun "karmaşık" kelime olmayan şifreler kullanmak, bunun olma ihtimalini azaltacaktır.

Şifresini çözmek için diğer tek olasılık, şifrenizi belirlemek için kayıt cihazları veya sosyal mühendislik kullanmaktır.

Kısacası, ciddi bir siber suç veya Devlet soruşturmasına tabi değilseniz, bilgisayarınız makul derecede güvenlidir!


18
Bununla birlikte, bilgisayarınız çalışırken veya askıya alma modunda (hazırda bekletme modu iyi) kullanılırsa, parolayı RAM'den çıkarmak için çeşitli, oldukça kolay teknikler olduğunu unutmayın. Bu nedenle, seyahat ederken dizüstü bilgisayarınızı hangi durumda bıraktığınıza dikkat etmenizi öneririm, ancak genel olarak, olası veri kaybı senaryolarından korunmanız gerekir.
ternaryOperator

@ternaryOperator gerçekten değil, bu sadece dizüstü bilgisayarlar için geçerlidir. Bilgisayarın gücü kaybolduğunda RAM verileri okunamayana kadar oldukça hızlı azalır (bu yüzden süper hızlı depolama için yalnızca SSD yerine RAM kullanmıyoruz, sorun sadece hız değildi; çeşitli şirketler bir şeyler bulmaya çalışıyorlar. bir şekilde (memristors)) Alınmadığı sürece, hala açıkken fiziksel olarak erişilebilir demek istedin.
Cestarian

@Cestarian, evet, disk şifreli olsa bile, makine açıkken (kilitli veya askıya alma modunda bile) verilerin savunmasız olduğunu kastediyorum. Örneğin, bilgisayarınızı bir gece boyunca açık veya askıya alma modunda bırakırsanız veya başka bir nedenden ötürü bir kişi tam olarak kapalı değilken bilgisayarınıza erişebilirse, o zaman erişerek verilerinize erişme şansı artar. RAM içeriğinin (ve RAM'in soğutma sıvısı spreyi ile püskürtüldüğü, RAM'deki verilerin çürümesini önemli ölçüde yavaşlattığı ve bu sayede makinenin kurtarma yazılımını çalıştırması için yeniden başlatılabileceği gösterilmiştir).
ternaryOperator

@ternaryOperator çok uzun bir şans olsa da, açık bıraktıklarında erişmek için A ya: NAS sunucusuna giriş yapmaları gerekiyor (bu da iki olası 10+ karakterden birini kırmayı gerektirir ve bunun için uygun bir yerde değil .. . (küçük depolama odası) ssh tho kullanmaya çalışabileceklerini tahmin ederler) B: Şifreleme anahtarlarını RAM'imden çıkarabilirler (RAM'den silindikleri şifreleme anahtarları değil olsa da silinir mi?). o zaman olur.) bu daha makul bir yaklaşımdır ancak daha fazla uzmanlık gerektirir. Basit bir normal ahbap gibi, ben de başım belaya değmez.
Cestarian

1
@Cestarian Bu seçenek B ile çalışır ve RAM şifreleme anahtarlarına erişir. Şifreleme anahtarı RAM'da bir yere önbelleğe alınır, çünkü işletim sistemi şifreli diskte veri okur / yazar her zaman ister. Disk şifreleme konusunda çoğu insanın bu paranoya seviyesine ihtiyaç duyduğunu kabul ediyorum ve ilgim çoğunlukla akademik, ancak bu, düzgün bir parola ile disk şifrelemeye saldırmak için en pratik senaryolardan biri ve özel bir ekipman gerektirmiyor. Bu saldırıların detayları şu Wikipedia makalesinde ele alınmıştır: en.wikipedia.org/wiki/Cold_boot_attack .
ternaryOperator

7

İşte ilginç görünen bu tür dosya sistemine yapılan saldırılarla ilgili iki kaynak: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / pratik-malleability-saldırı-luks bölmeler-karşı cBC şifreli /

Kısacası, son belge, Ubuntu 12.04 yükleyici tarafından oluşturulan LUKS kurulumuna bir uzaktan kod yürütme arka kapısını enjekte etmenin mümkün olduğunu açıklar. Bu saldırı yalnızca şifreli sabit sürücüye erişmeye ihtiyaç duyar (şifrelenmemiş /bootbölümü veya BIOS'u değiştirmeye dayanmaz ).

Saldırı oldukça kötü olmakla birlikte, yok değil , modern LUC'lara kurulumları için de geçerlidir. Saldırı yalnızca blok modu, CBCörneğin şifre aes-cbc-essivkullanılıyorsa uygulanabilir. Modern kurulumlar şifre gibi diğer blok modlarını kullanır aes-xts-plain64( ArchLinux wiki'deki bu makaleye bakın ).

Kurulumunuzda hangi şifrenin kullanıldığını kontrol etmek için aşağıdakileri çalıştırın:

sudo cryptsetup status [device]

nerede [device]senin haritalama gibi olduğunu /dev/mapper/sda3_crypt.


1
Ubuntu'ya Sormaya Hoş Geldiniz! Bu soruyu teorik olarak cevaplayabilse de , cevabın temel kısımlarını buraya eklemek ve referans için bağlantıyı sağlamak tercih edilir.
guntbert

Uygulanabilir dövülebilirlik saldırısı konusunda oldukça endişeliyim, örneğin herhangi bir ext4 bölümünde kolayca bulunabilen bir dize var (kayıp + bulundu) olası bir dizgelerin miktarı, eğer bir sistem bölümü ise çok fazla artar, ancak içerik daha belirsizdir sürücülerin bilinmiyor. Parolanın RAM'den kurtarılabilir olması konusunda endişelenmenize gerek yok, bilgisayarınız çevrimiçi bir durumda yakalanırsa, sürücülerinizin zaten şifresi çözülmüş durumda olmaları olasıdır. Bu nedenle, tehdit altında hissettiğiniz anda bir düğmeye basarak sisteminizin kapatılabildiğinden emin olmalısınız.
Cestarian

LUKS, LUCS değil.
Cees Timmerman

1

Luks birimlerine sözlük saldırısı yapacak bir Windows programı hazırladım. http://code.google.com/p/luks-volume-cracker/

Yavaşça, saniyede yaklaşık 3 anahtar denemek yavaş. Diğer sözlük saldırıları da benzer şekilde yavaş olacaktır, bu yüzden kolay bir parola seçmediyseniz zayıflık algoritma olmaz.

Bununla birlikte, bellekten çalmanın ve dosyaların önbelleklenmesinin farkında olun.


1
Bu ne kadar güvenli olduğu sorusuna cevap vermiyor . Bu, LUKS cihazımda nasıl sözlük saldırısı yapacağım sorusunun cevabıdır ? .
gertvdijk

2
@gertvdijk Bunun soruyu cevaplayabileceğini düşünüyorum. "Kolay bir parola seçmediyseniz, zayıflık algoritma olmaz." Gerisi bu ilkenin bir göstergesi olarak düşünülebilir. Son cümle de konuyla ilgili.
Eliah Kagan,

1
@EliahKagan Ben katılmıyorum. Soru açıkça algoritmanın kendisi ile ilgilidir. Sadece "zayıflık algoritma olmayacak" diyerek bence bir cevap değil. Beni yanlış anlama - hala geçerli ve değerli noktaları var, ama bu soru için değil.
gertvdijk

1
@gertvdijk Bu cevap ayrıca, bir gösterinin bağlantısı olan algoritmayı kırmanın ne kadar sürdüğünü de gösterir. Bunun demiyorum iyi cevap, ama bunun yanında düşüyor düşünüyorum bir cevap olma (Bu soruya). Ayrıca, algoritmanın ne kadar güvenli olduğu da aslında sorunun birkaç bölümünden sadece biri .
Eliah Kagan,

1
Bunun LUKS'a karşı muhtemel saldırı seviyesini göstermenin bir yolu olduğunu düşünüyorum. Bir sözlükten ikinci bir deneme, asla yarı terbiyeli bir parola kıramaz.
Oli

-2

LUKS şifreleme yöntemi, en azından şifreleme işlemini gerçekleştirme biçiminde potansiyel olarak güvenli değildir. Algoritmaların güvenli olduğu şüphesinden faydalanalım ve bunları denetlenmiş olan algoritma koduyla karşılaştırabiliriz. Bunu bir kenara koymak, bir kullanıcı olarak, verilerinizi şifreleyen bir anahtar oluşturmanıza izin verilmemektedir. Bu birine söylemek gibi, hey, banka hesabınızı şifreleyen bir şifre oluşturacağım, siz değil. Ancak, şifremi şifreleyen bir şifre oluşturmanıza izin vermek için çok iyi olacağım. Gördüğüm gibi LUKS ile güvenlik zayıflığı var.

LUKS, bir Ana Anahtar veya birleşik Anahtar dedikleri şeyi kullanır. Bu anahtar, Linux sistemine yüklenen 'rasgele' ve 'urandom' programları kullanılarak üretilir. Bu programlar bir şekilde tehlikeye girerse, Ana Anahtarınız zayıflar. Parolanız ne kadar güçlü olursa olsun, Ana Anahtar oluşturma yöntemi bir güvenlik açığı oluşturur.

Bunu ABD casusluğuna karşı en büyük sızıntı sırasında gizlice kapanan TrueCrypt ile karşılaştırın. TrueCrypts belgelerine göre doğru bir şekilde şifrelenmiş TrueCrypt birimleri, içine girilmedi. Hükümet tüm vergi mükelleflerine parayı TrueCrypt hacimlerinde attı ve kıramadı. Bu yasal bir kayıttır. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt 4. Değişiklik Onaylandı)

TrueCrypt, kullanıcının Ana Anahtar oluşturmasını sağlar. Birim oluşturma sırasında TrueCrypt, kullanıcının fareyi TrueCrypt arabiriminde, oluşturuldukları Ana Anahtarın değerini rasgele değiştirdiği sürece hareket ettirmesini sağlar. Bu, kaosun gücünü, ait oldukları kullanıcının elinde tutar. LUKS bu kolay program özelliğine izin vermez.


4
UYARI: TrueCrypt kullanmak, düzeltilmemiş güvenlik sorunları içerebileceğinden güvenli değildir. Şimdi, bunun dışında, LUKS, kullanıcı tarafından tanımlanan <= 512 karakter parolalarını ve rastgele ikili verilerin <= 8MiB anahtar dosyalarını destekler. İkincisi, eğer sistem (yani root hesabı) tehlikeye atılırsa, Linux rastgele cihazları tehlikeye atabilir. TrueCrypt bu senaryo için sihirli bir kalkan içermez. Son olarak, Linux çekirdeği entropisini otomatik olarak fare dahil birçok cihazdan (u) rasgele toplar. Alt satır - TrueCrypt terk edildi ve kullanılmamalıdır. LUKS kullanın.
Adrian Günter

1
Anahtar üretiminin nasıl çalıştığını anlamıyorsunuz. TrueCrypt (halefleri gibi), ana anahtarı üretmek için LUKS ile aynı işlemi kullanır: entropi, fare hareketleri de dahil olmak üzere çeşitli yollarla toplar, sözde rasgele sayı üretecine besler ve söz konusu PRNG'nin çıktısını ana anahtar olarak kullanır. Fark, TrueCrypt’in RNG sistemi yerine anahtarı üretmek için kendi algoritmasını kullanmasıdır. TrueCrypt'ın algoritmasının OS tarafından sağlanan RNG kadar hatalı olması muhtemeldir. Bu cevap FUD’dur ve bilgisiz kullanıcılar için tehlikelidir. LUKS güvenlidir.
Elzo
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.