Насколько безопасна зашифрованная файловая система LUKS?

Недавно я установил 11.10 на новый диск, используя полное шифрование диска. Может ли кто-нибудь сказать мне, насколько безопасен алгоритм шифрования? Были ли какие-либо недавние нарушения с указанным алгоритмом? Я использую случайную кодовую фразу на 36 символов, поэтому я знаю, что это не слабая ссылка. Каковы шансы, что данные моего клиента могут быть скомпрометированы, если жесткий диск был украден?

Да, это безопасно. Ubuntu использует AES-256 для шифрования тома диска и имеет обратную связь cypher, чтобы защитить его от частотных атак и других атак, нацеленных на статически зашифрованные данные.

В качестве алгоритма AES является безопасным, и это было доказано с помощью тестирования криптоанализа. Слабость на самом деле лежит внутри cypher и программного обеспечения, чтобы передать ему ключи. Конкретно лежит в хранилище ключей (которое хранится в заголовке тома), хранилище ключей защищено парольной фразой. Конечно, фразы могут быть открыты для некоторых атак, таких как словарь / грубая сила (если это было успешно, оно расшифровывало бы хранилище ключей). Использование длинных «сложных» несловных паролей уменьшит вероятность этого.

Единственная другая возможность расшифровки – использовать записывающие устройства или социальную инженерию для определения вашей кодовой фразы.

Короче говоря, ваш компьютер достаточно безопасен, если вы не подвергаетесь серьезной организованной киберпреступности или правительственному расследованию!

Вот два ресурса об атаках на этот тип файловой системы, которые выглядят интересными из поиска Google. http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions /

Короче говоря, в последнем документе описывается, что можно внедрить бэкдор удаленного выполнения кода в настройку LUCS, созданную установщиком Ubuntu 12.04. Эта атака требует только доступа к зашифрованному жесткому диску (он не полагается на управление незашифрованным /boot разделом или BIOS).

Хотя атака довольно плохая, она не применяется к современным настройкам LUCS. Атака может применяться только в том случае, если блочный режим является CBC , например, если используется шифр aes-cbc-essiv . Современные настройки используют другие режимы блоков, такие как шифр aes-xts-plain64 (см. Эту статью в вики ArchLinux ).

Чтобы проверить, какой шифр используется при запуске вашей установки

 sudo cryptsetup status [device] 

где [device] – ваше сопоставление, например /dev/mapper/sda3_crypt .

Я создал программу Windows, которая будет выполнять атаку словаря на томах Luks. http://code.google.com/p/luks-volume-cracker/

Его медленный дизайн, пробуя вокруг 3 ключа в секунду. Другие атаки со словарями будут такими же медленными, поэтому, если вы не выбрали легкую кодовую фразу, слабость не будет алгоритмом.

Однако помните о краже ключей из памяти и кешировании файлов.

Метод шифрования LUKS потенциально небезопасен, по крайней мере, в том, как он обрабатывает процесс шифрования. Позволяет придать сомнению, что алгоритмы являются безопасными, и мы можем сравнить их с кодом алгоритма, который был проверен. Если оставить это в стороне, в качестве пользователя вам не разрешается создавать ключ, который шифрует ваши данные. Это как сказать кому-то, эй, я создам пароль, который шифрует ваш банковский счет, а не вы. Но, я буду так мило, чтобы вы могли создать пароль, который шифрует мой пароль. Я вижу это слабость безопасности с LUKS.

LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с использованием программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-то образом скомпрометированы, ваш мастер-ключ становится слабым. Независимо от того, насколько сильно ваш пароль, метод создания основного ключа создает уязвимость.

Сравните это с TrueCrypt, который таинственным образом отключается во время самых больших утечек против американского шпионажа. Точки TrueCrypt, которые были правильно зашифрованы в соответствии с документацией TrueCrypts, не были разбиты. Правительство бросило деньги налогоплательщиков на тома TrueCrypt и не могло их разбить. Это юридическая запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt – одобренная четвертая поправка)

TrueCrypt позволяет пользователю создавать мастер-ключ. При создании тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока им нравится, что произвольно манипулирует значением создаваемого мастер-ключа. Это ставит власть хаоса в руки пользователей, где он принадлежит. LUKS не позволяет эту простую программную функцию.