Quanto è forte la crittografia ZFS?


7

Ho giocato con ZFS per un bel po 'e mi chiedevo quanto fosse sicura la crittografia del disco per ZFS e per quanto tempo avrebbe resistito sotto un determinato attacco (sono consapevole che alcuni hanno a che fare con la lunghezza della chiave, ecc. ).

Come si confronta (in termini di forza) con altre tecnologie di crittografia del disco, come TrueCrypt, dm-crypt / cryptsetup / LUKS, FileVault 2?

Risposte:


13

Direi "molto", poiché i file sono crittografati con AES in modalità CCM (per impostazione predefinita). Tuttavia, AES di per sé non è una garanzia, molto dipende da come viene implementato.

E c'è questa frase nella documentazione che mi fa meravigliare:

Esaminare le seguenti considerazioni quando si utilizzano le proprietà di compressione, deduplicazione e crittografia ZFS:

When a file is written, the data is compressed, encrypted, and the checksum is verified. Then, the data is deduplicated, if possible.

When a file is read, the checksum is verified and the data is decrypted. Then, the data is decompressed, if required.

Per quanto ho capito, per i dati da deduplicare dopo la crittografia dovrebbe essere il caso che due file (o due blocchi di dati) siano identici . Ma con i blocchi crittografati con AES, ciò ha una probabilità evanescente di essere vera ( 2-128 per impostazione predefinita aes-128-ccm), e quindi il tempo impiegato nei controlli di deduplicazione potrebbe anche essere salvato del tutto, oppure significa che due file identici crittograferà in file crittografati identici, il che è possibile solo se il vettore di inizializzazione viene riutilizzato. Il che è esattamente ciò che non dovrebbe essere fatto con un codice di flusso, poiché AES in modalità CCM si riduce a.

Su ulteriori ricerche, tuttavia, ho scoperto che il IV varia costantemente

di default deriviamo l'IV da una combinazione di quale set di dati / oggetto è il blocco e anche quando (la sua transazione) è scritta

e che l'algoritmo di deduplicazione è quindi principalmente utile con i cloni. Da diverse fonti risulta inoltre che è stata data un'attenta considerazione ai problemi di sicurezza e ai dettagli di implementazione.

In conclusione, credo che i valori predefiniti di crittografia siano molto sicuri; se senti la necessità di una sicurezza ancora maggiore puoi utilizzare l' aes-256-ccmalgoritmo più lento . Tuttavia, aes-128-ccmè fuori dalla portata anche del cracker più determinato; passato un certo livello di determinazione, tuttavia, il punto debole è il tuo FS non più , e devi iniziare a pensare, diciamo, alla sicurezza fisica .


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.