ระบบไฟล์ LUKS เข้ารหัสปลอดภัยเพียงใด


34

ฉันเพิ่งติดตั้ง 11.10 บนดิสก์ใหม่โดยใช้การเข้ารหัสดิสก์ทั้งหมด ใครสามารถบอกฉันได้ว่าอัลกอริธึมการเข้ารหัสปลอดภัยแค่ไหน? มีการละเมิดเมื่อเร็ว ๆ นี้ด้วยอัลกอริทึมดังกล่าวหรือไม่ ฉันใช้ข้อความรหัสผ่านแบบสุ่ม 36 ตัวอักษรดังนั้นฉันจึงรู้ว่านั่นไม่ใช่ลิงก์ที่อ่อนแอ ข้อมูลของลูกค้าของฉันอาจเป็นอันตรายหากฮาร์ดไดรฟ์ถูกขโมย


คุณอาจจะดีกว่าถ้าถามว่าจะใช้เวลานานแค่ไหนในการที่จะทำลายวลีรหัสผ่านนั้น นอกจากนี้ยังอาจช่วยทราบว่าบุคคลที่ขโมยข้อมูลนั้นจะรู้ว่ามีข้อมูลบัตรเครดิตหรือไม่ ฉันคิดว่าคุณสามารถโต้แย้งได้ว่าถ้ามันไม่ใช่บัตรเครดิตไม่มีใครจะดุร้ายมัน - ไม่มีเงินอยู่ในนั้น
jcollum

11
ปลอดภัยกับอะไร ถอดรหัสการเข้ารหัสด้วยคอมพิวเตอร์สุดยอด - ยาก แต่ไม่เป็นไปไม่ได้ ถอดรหัสรหัสด้วยประแจ $ 10 - ง่ายกว่าimgs.xkcd.com/comics/security.png
Panther

ต่อไปนี้เป็นวิธีดูรหัสที่คุณใช้ใน LUKS: ใช้ในการเข้ารหัสดิสก์เต็มรูปแบบ 12.10 อย่างไร
gertvdijk

1
@Panther ต้องการประแจ $ 10 หรือไม่? ฉันแน่ใจว่ามีคำตอบที่ถูกกว่า การขอสิ่งกีดขวางที่มีราคาแพงเช่นนี้เพื่อเข้าสู่การเข้ารหัสจะเป็นอันตรายต่อสนาม
Mateen Ulhaq

คำตอบ:


31

ใช่มันปลอดภัย อูบุนตูใช้ AES-256 เพื่อเข้ารหัสโวลุ่มดิสก์และมีข้อเสนอแนะจาก Cypher เพื่อช่วยปกป้องมันจากการโจมตีด้วยความถี่และการโจมตีอื่น ๆ ที่มีเป้าหมายข้อมูลที่เข้ารหัสแบบคงที่

ในฐานะอัลกอริทึม AES มีความปลอดภัยและสิ่งนี้ได้รับการพิสูจน์แล้วจากการทดสอบการวิเคราะห์ฝังศพใต้ถุนโบสถ์ จุดอ่อนนั้นอยู่ภายในไซเฟอร์และซอฟต์แวร์จะผ่านกุญแจไป โดยเฉพาะอยู่ในที่เก็บคีย์ (ซึ่งถูกเก็บไว้ในส่วนหัวของไดรฟ์ข้อมูล) ที่เก็บคีย์ถูกรักษาความปลอดภัยโดยวลีรหัสผ่าน วลีรหัสผ่านนั้นแน่นอนว่าเปิดให้มีการโจมตีเช่นพจนานุกรม / เดรัจฉานบังคับ (หากประสบความสำเร็จก็จะถอดรหัสที่เก็บคีย์) การใช้รหัสผ่านที่ไม่ใช่คำ "ซับซ้อน" แบบยาวจะช่วยลดโอกาสที่จะเกิดเหตุการณ์เช่นนี้

ความเป็นไปได้อื่น ๆ ในการถอดรหัสคือการใช้อุปกรณ์บันทึกหรือวิศวกรรมสังคมเพื่อกำหนดข้อความรหัสผ่านของคุณ

ในระยะสั้นคอมพิวเตอร์ของคุณปลอดภัยพอสมควรเว้นแต่คุณจะถูกอาชญากรรมไซเบอร์จัดหรือการสอบสวนของรัฐบาล!


18
อย่างไรก็ตามคุณควรทราบว่าหากคอมพิวเตอร์ของคุณถูกใช้งานในขณะที่ทำงานหรืออยู่ในโหมด suspend (การจำศีลเป็นปกติ) มีเทคนิคต่าง ๆ ที่ค่อนข้างง่ายในการดึงรหัสผ่านจาก RAM ฉันจึงขอแนะนำอย่างระมัดระวังว่าคุณทิ้งแล็ปท็อปไว้ในขณะเดินทาง แต่โดยรวมแล้วคุณควรจะปลอดภัยจากสถานการณ์ที่อาจเกิดการสูญหายของข้อมูล
ternaryOperator

@ternaryOperator ไม่ได้จริงๆมันใช้กับแล็ปท็อปเท่านั้น เมื่อคอมพิวเตอร์สูญเสียพลังงาน RAM ข้อมูลจะหายไปอย่างรวดเร็วจนกระทั่งมันไม่สามารถอ่านได้ (นี่คือเหตุผลที่เราไม่เพียงแค่ใช้ RAM แทน SSD สำหรับการจัดเก็บข้อมูลที่รวดเร็วมากไม่ใช่แค่ความเร็วที่เป็นปัญหา แต่ บริษัท ต่างๆกำลังพยายามหา ทางแม้ว่า (memristors)) ยกเว้นว่าคุณได้ทำสิ่งนั้นแล้ว แต่หมายถึงการเข้าถึงร่างกายในขณะที่ยังเปิดอยู่
Cestarian

@Castarian ใช่ฉันหมายความว่าแม้ว่าดิสก์จะถูกเข้ารหัสข้อมูลมีความเสี่ยงในขณะที่เครื่องเปิดอยู่ (แม้ในขณะที่ถูกล็อคหรืออยู่ในโหมด suspend) ตัวอย่างเช่นหากคุณเปิดคอมพิวเตอร์ทิ้งไว้หรืออยู่ในโหมด suspend ค้างคืนหรือด้วยเหตุผลบางอย่างที่ใครบางคนสามารถเข้าถึงคอมพิวเตอร์ของคุณเมื่อไม่ได้ปิดเครื่องอย่างสมบูรณ์พวกเขาจะมีโอกาสดีในการเข้าถึงข้อมูลของคุณโดยการเข้าถึง เนื้อหาของ RAM (และการฉีดพ่นแรมด้วยสเปรย์น้ำยาหล่อเย็นได้แสดงให้เห็นว่าการสลายตัวของข้อมูลใน RAM ช้าลงอย่างมากซึ่งทำให้เครื่องสามารถรีบูตเครื่องเพื่อเรียกใช้ซอฟต์แวร์กู้คืน)
ternaryOperator

@ternaryOperator มันใช้เวลานานในการเข้าถึงเมื่อมันเหลืออยู่พวกเขาต้อง A: ล็อกอินไปยังเซิร์ฟเวอร์ NAS ของฉัน (ซึ่งต้องใช้การถอดรหัสหนึ่งในสองตัวละครที่เป็นไปได้ 10+ ตัวอักษรและมันไม่ได้อยู่ในตำแหน่งที่สะดวกมากสำหรับ .. . (ห้องเก็บข้อมูลขนาดเล็ก) เดาว่าพวกเขาสามารถลองใช้ ssh tho ได้) B: หวังว่าพวกเขาจะขโมยกุญแจการเข้ารหัสจาก RAM ของฉันได้ (ไม่ได้ลบคีย์เข้ารหัสออกจาก RAM ทันทีที่ใช้งานไปแล้ว t เกิดขึ้นแล้ว.) ซึ่งเป็นวิธีที่น่าเชื่อถือมากขึ้น แต่ต้องใช้ความเชี่ยวชาญมากขึ้น ในฐานะที่เป็นเพื่อนธรรมดา ๆ ฉันก็ไม่ได้คุ้มค่ากับปัญหาเลย
นักบวช

1
@Cestarian ใช้งานได้โดยตัวเลือก B เข้าถึงคีย์การเข้ารหัสจาก RAM คีย์การเข้ารหัสถูกแคชที่ใดที่หนึ่งใน RAM เนื่องจากระบบปฏิบัติการต้องการทุกครั้งที่มีการอ่าน / เขียนข้อมูลบนดิสก์ที่เข้ารหัส ฉันยอมรับว่าคนส่วนใหญ่มีความต้องการความหวาดระแวงในระดับนี้เกี่ยวกับการเข้ารหัสดิสก์และความสนใจของฉันส่วนใหญ่เป็นเรื่องทางวิชาการ แต่นี่เป็นหนึ่งในสถานการณ์ที่มีประโยชน์มากที่สุดสำหรับการโจมตีการเข้ารหัสดิสก์ด้วยรหัสผ่านที่เหมาะสมและไม่จำเป็นต้องใช้อุปกรณ์พิเศษ รายละเอียดของการโจมตีเหล่านี้จะครอบคลุมในบทความวิกิพีเดียนี้: en.wikipedia.org/wiki/Cold_boot_attack
ternaryOperator

7

นี่คือสองแหล่งข้อมูลเกี่ยวกับการโจมตีในระบบไฟล์ประเภทนี้ที่น่าสนใจ: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / ปฏิบัติ-ดัดแปลงโจมตีต่อต้าน-CBC เข้ารหัส-Luks พาร์ทิชัน /

ในระยะสั้นเอกสารหลังอธิบายว่าเป็นไปได้ที่จะฉีดรหัสลับๆจากระยะไกลเข้าสู่การตั้งค่า LUKS ที่สร้างขึ้นโดยตัวติดตั้ง Ubuntu 12.04 การโจมตีนี้ต้องการการเข้าถึงฮาร์ดไดรฟ์ที่เข้ารหัสเท่านั้น (ไม่ต้องอาศัยการจัดการ/bootพาร์ติชันที่ไม่ได้เข้ารหัสหรือ BIOS)

ในขณะที่การโจมตีนั้นแย่มากมันไม่ได้ใช้กับการตั้งค่า LUCS ที่ทันสมัย การโจมตีเท่านั้นที่สามารถใช้ในกรณีที่โหมดบล็อกเป็นCBCตัวอย่างเช่นถ้าเลขศูนย์aes-cbc-essivจะใช้ การตั้งค่าที่ทันสมัยใช้โหมดบล็อกอื่น ๆ เช่นรหัสaes-xts-plain64(ดูบทความนี้ในวิกิ ArchLinux )

ในการตรวจสอบรหัสที่ใช้ในการตั้งค่าของคุณให้เรียกใช้:

sudo cryptsetup status [device]

ที่เป็นการทำแผนที่ของคุณเช่น[device]/dev/mapper/sda3_crypt


1
ยินดีต้อนรับสู่ถาม Ubuntu! ในขณะที่สิ่งนี้อาจตอบคำถามในทางทฤษฎีมันก็ควรที่จะรวมส่วนสำคัญของคำตอบที่นี่และให้ลิงค์สำหรับการอ้างอิง
guntbert

ฉันค่อนข้างกังวลเกี่ยวกับการโจมตีที่มีประโยชน์ในทางปฏิบัติตัวอย่างเช่นมีสตริงที่สามารถพบได้ง่ายในพาร์ติชัน ext4 ใด ๆ (หายไป + พบ) ปริมาณของสตริงที่เป็นไปได้เพิ่มขึ้นอย่างมากมายถ้ามันเป็นพาร์ติชันระบบ ของไดรฟ์ไม่เป็นที่รู้จัก ไม่จำเป็นต้องกังวลเกี่ยวกับข้อความรหัสผ่านที่สามารถกู้คืนได้จาก RAM หากคอมพิวเตอร์ของคุณติดสถานะออนไลน์เป็นไปได้มากที่สุดว่าไดรฟ์ของคุณอยู่ในสถานะถอดรหัสแล้ว ดังนั้นคุณควรตรวจสอบให้แน่ใจว่าระบบของคุณสามารถปิดได้ด้วยการกดปุ่มทันทีที่คุณรู้สึกว่าถูกคุกคาม
นักบวช

ลูกไม่ใช่ LUCS
Cees Timmerman

1

ฉันได้สร้างโปรแกรม Windows ที่จะทำการโจมตีพจนานุกรมบน Luks โวลุ่ม http://code.google.com/p/luks-volume-cracker/

มันช้าโดยการออกแบบพยายามประมาณ 3 ปุ่มต่อวินาที การโจมตีด้วยพจนานุกรมอื่น ๆ จะช้าในทำนองเดียวกันดังนั้นหากคุณเลือกวลีรหัสผ่านง่าย ๆ จุดอ่อนจะไม่ใช่อัลกอริทึม

อย่างไรก็ตามระวังการขโมยกุญแจจากหน่วยความจำและการแคชไฟล์


1
นี้ไม่ได้ตอบคำถามที่ว่ามันเป็นที่เชื่อถือได้ นี่คือคำตอบสำหรับคำถามว่าฉันจะโจมตีพจนานุกรมบนอุปกรณ์ LUKS ของฉันได้อย่างไร .
gertvdijk

2
@ gertvdijk ฉันคิดว่านี่อาจตอบคำถาม "หากคุณไม่ได้เลือกวลีรหัสผ่านที่ง่ายจุดอ่อนจะไม่ใช่อัลกอริธึม" ส่วนที่เหลือก็ถือว่าเป็นการสาธิตหลักการดังกล่าว ประโยคสุดท้ายอยู่ในหัวข้อเช่นกัน
Eliah Kagan

1
@EliahKagan ฉันไม่เห็นด้วย คำถามคืออย่างชัดเจนเกี่ยวกับขั้นตอนวิธีการของตัวเอง เพียงแค่ระบุ "ความอ่อนแอจะไม่เป็นอัลกอริธึม" ไม่ใช่คำตอบสำหรับเรื่องนี้ในความเชื่อของฉัน อย่าเข้าใจฉันผิด - มันยังมีคะแนนที่ถูกต้องและมีคุณค่า แต่ไม่ใช่สำหรับคำถามนี้
gertvdijk

1
@ gertvdijk คำตอบนี้จะวัดระยะเวลาในการถอดรหัสอัลกอริทึมด้วยการเชื่อมโยงไปยังการสาธิต ฉันไม่ได้พูดว่านี่เป็นคำตอบที่ดีที่สุดแต่ฉันคิดว่ามันตกอยู่ข้างการเป็นคำตอบ (สำหรับคำถามนี้) ยิ่งไปกว่านั้นอัลกอริธึมที่มีความปลอดภัยจริงๆแล้วเป็นเพียงหนึ่งในหลาย ๆ ส่วนของคำถาม
Eliah Kagan

1
ฉันคิดว่านี่เป็นวิธีที่แสดงให้เห็นถึงระดับของการโจมตีที่เป็นไปได้กับ LUKS 3 ครั้งที่สองจากพจนานุกรมจะไม่ถอดรหัสวลีที่มีค่ากึ่งดี
Oli

-2

วิธีการเข้ารหัส LUKS อาจไม่ปลอดภัยอย่างน้อยก็ในวิธีการจัดการกระบวนการเข้ารหัส ให้ประโยชน์กับข้อสงสัยที่ว่าอัลกอริทึมนั้นปลอดภัยและเราสามารถเปรียบเทียบกับโค้ดอัลกอริทึมที่ได้รับการตรวจสอบแล้ว นอกเหนือจากการเป็นผู้ใช้คุณไม่ได้รับอนุญาตให้สร้างคีย์ที่เข้ารหัสข้อมูลของคุณ นั่นคือการบอกใครสักคนเฮ้ฉันจะสร้างรหัสผ่านที่เข้ารหัสบัญชีธนาคารของคุณไม่ใช่คุณ แต่ฉันจะดีมากที่จะให้คุณสร้างรหัสผ่านที่เข้ารหัสรหัสผ่านของฉัน มีจุดอ่อนด้านความปลอดภัยกับ LUKS อย่างที่เห็น

LUKS ใช้มาสเตอร์คีย์หรือสิ่งที่พวกเขาเรียกว่า Unified Key คีย์นี้สร้างขึ้นโดยใช้โปรแกรม 'สุ่ม' และ 'urandom' ที่ติดตั้งบนระบบ Linux หากโปรแกรมเหล่านี้ถูกบุกรุกในบางวิธีคีย์หลักของคุณจะอ่อนแอ ไม่ว่ารหัสผ่านของคุณจะแข็งแกร่งเพียงใดวิธีการสร้างคีย์หลักจะสร้างช่องโหว่

เปรียบเทียบสิ่งนี้กับ TrueCrypt ที่ปิดตัวลงอย่างลึกลับในระหว่างการรั่วไหลครั้งใหญ่ที่สุดเมื่อเทียบกับการสอดแนมของสหรัฐอเมริกา ปริมาณ TrueCrypt ที่ได้รับการเข้ารหัสอย่างถูกต้องตามเอกสาร TrueCrypts ไม่ได้ถูกแบ่งออก รัฐบาลโยนเงินภาษีผู้ชำระเงินทั้งหมดที่ปริมาณ TrueCrypt และไม่สามารถทำลายพวกเขา นี่คือบันทึกทางกฎหมาย https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt ได้รับการอนุมัติการแก้ไขครั้งที่ 4)

TrueCrypt อนุญาตให้ผู้ใช้สร้างมาสเตอร์คีย์ ในระหว่างการสร้างโวลุ่ม TrueCrypt อนุญาตให้ผู้ใช้เลื่อนเมาส์ไปรอบ ๆ ในอินเทอร์เฟซ TrueCrypt ตราบเท่าที่พวกเขาต้องการที่จะจัดการค่าของคีย์หลักที่สร้างขึ้นแบบสุ่ม นั่นทำให้พลังแห่งความโกลาหลอยู่ในมือของผู้ใช้ LUKS ไม่อนุญาตคุณสมบัติการเขียนโปรแกรมแบบง่ายนี้


4
คำเตือน: การใช้ TrueCrypt ไม่ปลอดภัยเนื่องจากอาจมีปัญหาด้านความปลอดภัยที่ไม่ได้แก้ไข นอกจากนี้ LUKS ยังสนับสนุนวลีรหัสผ่านที่ผู้ใช้กำหนด <= 512 ถ่านและ <= 8MiB keyfiles ของข้อมูลไบนารีโดยพลการ ประการที่สองอุปกรณ์สุ่ม Linux สามารถถูกบุกรุกได้หากระบบ (เช่นบัญชีรูท) ถูกบุกรุก TrueCrypt ไม่มีเกราะป้องกันเวทมนต์สำหรับสถานการณ์นี้ สุดท้ายเคอร์เนล Linux จะรวบรวมเอนโทรปีสำหรับ (u) โดยสุ่มจากอุปกรณ์ต่าง ๆ รวมถึงเมาส์ Bottom line - TrueCrypt ถูกยกเลิกและไม่ควรใช้ ใช้ LUKS
Adrian Günter

1
คุณไม่เข้าใจวิธีการสร้างคีย์ TrueCrypt (เช่นผู้สืบทอด) ใช้กระบวนการเดียวกับ LUKS เพื่อสร้างมาสเตอร์คีย์: รวบรวมเอนโทรปีด้วยวิธีการต่าง ๆ รวมถึงการเคลื่อนไหวของเมาส์ป้อนเข้าไปในเครื่องกำเนิดตัวเลขแบบหลอกเทียมและใช้เอาต์พุตของ PRNG เป็นคีย์หลัก ความแตกต่างคือ TrueCrypt ใช้อัลกอริทึมของตัวเองเพื่อสร้างคีย์แทนระบบ RNG อัลกอริทึมของ TrueCrypt นั้นมีแนวโน้มที่จะมีข้อบกพร่องเหมือนกับ RNG ที่ระบบปฏิบัติการจัดหาให้ คำตอบนี้คือ FUD และเป็นอันตรายสำหรับผู้ใช้ที่ไม่ทราบ LUKS ปลอดภัย
Elzo
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.