Esistono vulnerabilità note alla funzionalità di crittografia del disco completo di Ubuntu?


9

Esistono vulnerabilità note alla funzionalità di crittografia del disco completo di Ubuntu?

Ho alcuni dispositivi di archiviazione (thumbdrive e alcuni dischi rigidi esterni utilizzati per i backup) che utilizzo con la crittografia completa del disco, in modo che se vengono persi o rubati, i miei dati non possono essere recuperati. È un falso senso di sicurezza?

Se qualcuno dovesse ottenere un'unità crittografata, sarebbe possibile per loro interrompere la crittografia e, in tal caso, quanto tempo impiegherebbe?

EDIT: Per chiarire, sto solo chiedendo di unità non avviabili. Sono a conoscenza delle vulnerabilità alle unità crittografate che vengono ancora utilizzate per avviare il sistema operativo.


1
Quale algoritmo / programma hai usato per crittografare i dischi? Quanto è sicura la tua password?
BrownE

@BrownE, ho usato la GUI "Disk Utility" di Ubuntu e "cryptsetup" dalla riga di comando. La mia password è di circa due dozzine di caratteri, quindi abbastanza sicura.
Cerin,

Risposte:


10

Non sono attualmente note vulnerabilità nella crittografia in Ubuntu 11.10. Ce ne sono stati alcuni. Generalmente le vulnerabilità di ecryptfs hanno coinvolto un utente malintenzionato che ha già effettuato l'accesso al sistema e che potrebbe causare denial of service. Si è verificato un problema LUKS in cui gli utenti sono rimasti sorpresi dal fatto che una semplice opzione di configurazione in uno strumento di partizionamento potesse distruggere completamente e permanentemente una partizione.

Tra circa 5 * 10 ^ 9 anni, ci aspettiamo che questo pianeta venga sommerso dal Sole in espansione. La crittografia AES-256 può molto probabilmente resistere all'attacco per così tanto tempo. Tuttavia, come sembri essere consapevole, ci sono molte altre potenziali debolezze e queste si ripetono.

Saprai che hai crittografato il disco in modo efficace? È complicato. Le persone premurose non sono d'accordo su quali opzioni di installazione siano sufficientemente efficaci. Sapevi che dovresti installare la crittografia dell'intero disco dal CD di installazione alternativo di Ubuntu usando LUKS, non ecryptfs? Sapevi che LUKS ha memorizzato la passphrase nella RAM in testo normale o che una volta che un file è stato sbloccato da qualsiasi utente tramite ecryptfs, allora ecryptfs non lo protegge da nessun altro utente? Il tuo disco è mai stato collegato a un sistema che consentiva di allegare spazio di archiviazione non crittografato, piuttosto che impostare una politica SELinux esplicita per proibirlo? Dove hai conservato i tuoi backup del tuo disco crittografato? Hai effettuato i backup perché sapevi che i dischi crittografati sono molto più sensibili ai normali errori, giusto?

Sei sicuro che la tua passphrase non sia tra i primi miliardi (più come trilioni, o qualunque cosa sia ora) di possibilità che si potrebbero indovinare? La persona che sta tentando di decrittografare il tuo disco è davvero uno sconosciuto casuale, scarsamente motivato e finanziato, senza risorse? Sei sicuro che la tua passphrase non possa essere stata ottenuta manomettendo il software (attacco "cameriera malvagia"), osservando il sistema in esecuzione (attacchi "surf sulle spalle", "borsa nera" o "avvio a freddo"), ecc.? Quanto hai evitato gli attacchi che tutti ricevono: email e download di virus, JavaScript dannoso, phishing?

Quanto profondamente ti impegni a mantenere segreta la tua passphrase? In quali giurisdizioni sarai? Saresti contento di andare in prigione? Ci sono altre persone che conoscono i segreti protetti dalla crittografia del disco? Vuoi pagare il prezzo per i tuoi segreti anche se quelle persone li svelano?


Interessante. Devo notare che crittografare solo i dischi utilizzati per i backup. Non i dischi di avvio primari utilizzati nei miei computer.
Cerin

Esistono prove che il sole si espanderà per inghiottire la Terra in 5 miliardi di anni? Inoltre, a quel punto il tuo disco rigido non si troverebbe su un pianeta più sano?
nanofarad,

1
Sebbene ci siano alcune prove dell'eventuale destino del Sole dal diagramma Hertzsprung-Russell (che potresti guardare in alto), hai correttamente rilevato che l'ho menzionato solo per divertimento. Il punto è che le tecniche di crittografia standard potrebbero essere la minima delle tue vulnerabilità. Se sei seriamente interessato alla segretezza, dovrai considerare ciò che stai proteggendo (il tuo modello di minaccia) e valutare di conseguenza le tue contromisure.
minopret
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.