Quanto è sicuro un filesystem LUKS crittografato?


34

Di recente ho installato l'11.10 su un nuovo disco utilizzando la crittografia dell'intero disco. Qualcuno può dirmi quanto è sicuro l'algoritmo di crittografia? Ci sono state recenti violazioni con detto algoritmo? Uso una passphrase casuale di 36 caratteri, quindi so che non è un anello debole. Quali sono le possibilità che i dati del mio cliente possano essere compromessi se il disco rigido viene rubato?


Potrebbe essere meglio chiederti quanto tempo (in media) richiederebbe a qualcuno di infrangere quella frase. Inoltre potrebbe aiutare a sapere se la persona che lo ruba saprebbe che ha i dati della carta di credito, ad esempio. Penso che si possa sostenere che se non si tratta di carte di credito nessuno riuscirà a forzarlo, senza soldi.
jcollum,

11
Sicuro contro cosa? Craccare la crittografia con un super computer - difficile ma non impossibile. Craccare il codice con una chiave da $ 10 - più facile imgs.xkcd.com/comics/security.png
Pantera

Ecco come vedere quale cifra stai usando in LUKS: Cosa viene utilizzato nella crittografia del disco completo 12.10?
gertvdijk,

1
@Panther È davvero necessaria una chiave da $ 10? Sono sicuro che ci sono soluzioni più economiche. Richiedere una barriera così costosa all'ingresso nella crittoanalisi è dannoso per il campo.
Mateen Ulhaq,

Risposte:


31

Sì, è sicuro. Ubuntu utilizza AES-256 per crittografare il volume del disco e ha un feedback criptato per proteggerlo dagli attacchi di frequenza e da altri attacchi che prendono di mira dati crittografati staticamente.

Come algoritmo, AES è sicuro e questo è stato dimostrato dai test di analisi delle cripte. La debolezza in realtà sta nel cifrario e nel software per passargli le chiavi. In particolare si trova nel keystore (che è memorizzato nell'intestazione del volume), il keystore è protetto da una passphrase. Le passphrase sono ovviamente aperte ad alcuni attacchi come il dizionario / la forza bruta (se questo avesse successo, decifrerebbe il keystore). L'uso di lunghe password "complesse" non di parole ridurrebbe le possibilità che ciò accada.

L'unica altra possibilità di decifrare consiste nell'utilizzare dispositivi di registrazione o ingegneria sociale per determinare la passphrase.

In breve, il tuo computer è ragionevolmente sicuro a meno che tu non sia soggetto a gravi crimini informatici organizzati o indagini governative!


18
Si noti tuttavia che se si utilizza il computer mentre è in esecuzione o in modalità di sospensione (ibernazione va bene), ci sono varie tecniche abbastanza semplici per estrarre la password dalla RAM. Pertanto consiglierei cautela in quale stato lasci il tuo laptop mentre viaggi, ma nel complesso dovresti essere al sicuro dalla maggior parte dei potenziali scenari di perdita di dati.
ternary Operatore

@ternaryOperator non proprio, questo vale solo per i laptop. Quando il computer perde potenza, i dati della RAM decadono abbastanza rapidamente fino a renderli illeggibili (ecco perché non utilizziamo solo RAM anziché SSD per l'archiviazione superveloce, non era solo la velocità il problema; varie aziende stanno cercando di trovare un comunque (memristors)) A meno che non sia stato preso, intendevi accedere fisicamente mentre era ancora acceso.
Cestarian

@Cestarian, sì, intendo che anche se il disco è crittografato, i dati sono vulnerabili mentre la macchina è accesa (anche quando bloccata o in modalità di sospensione). Quindi, ad esempio, se lasci il tuo computer acceso o in modalità sospensione durante la notte o per qualche altro motivo qualcuno è in grado di accedere al tuo computer quando non è completamente spento, allora avranno buone possibilità di accedere ai tuoi dati accedendo al contenuto di RAM (e spruzzare la RAM con spray refrigerante ha dimostrato di rallentare significativamente il decadimento dei dati nella RAM, il che può consentire il riavvio della macchina per eseguire il software di recupero).
ternaryOperator

@ternaryOperator è un colpo lungo, tuttavia, per accedervi quando viene lasciato su entrambi devono A: Accedi al mio server NAS (che richiede il cracking di uno dei due possibili 10+ caratteri, e non è in una posizione molto comoda per questo .. (piccolo spazio di archiviazione) suppongo che potrebbero provare a usare ssh tho) B: Spero che possano dirottare le chiavi di crittografia dalla mia RAM (Non sono le chiavi di crittografia cancellate dalla RAM non appena sono state utilizzate, però? Non succederà allora.) che è l'approccio più plausibile ma richiede maggiori competenze. Come un semplice ragazzo normale, non valgo assolutamente la pena.
Cestarian

1
@Cestarian Funziona con l'opzione B, accedendo alle chiavi di crittografia dalla RAM. La chiave di crittografia viene memorizzata nella cache da qualche parte nella RAM poiché il sistema operativo ne ha bisogno ogni volta che legge / scrive i dati sul disco crittografato. Sono d'accordo che la maggior parte delle persone ha bisogno di questo livello di paranoia per quanto riguarda la crittografia del disco e il mio interesse è principalmente accademico, tuttavia questo è uno degli scenari più pratici per attaccare la crittografia del disco con una password decente e non necessita di attrezzature speciali. I dettagli di questi attacchi sono trattati in questo articolo di Wikipedia: en.wikipedia.org/wiki/Cold_boot_attack .
ternaryOperator,

7

Ecco due risorse sugli attacchi a questo tipo di file system che sembrano interessanti: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / pratico-malleabilità-attacco-contro-cbc-criptato-LukS partizioni /

In breve, quest'ultimo documento descrive che è possibile iniettare una backdoor di esecuzione di codice remoto nell'installazione LUKS creata dal programma di installazione di Ubuntu 12.04. Questo attacco richiede solo l'accesso al disco rigido crittografato (non si basa sulla manipolazione della /bootpartizione non crittografata o del BIOS).

Mentre l'attacco è piuttosto grave, non si applica alle moderne configurazioni LUCS. L'attacco può essere applicato solo se la modalità di blocco è CBC, ad esempio se aes-cbc-essivsi utilizza il codice . I setup moderni usano altre modalità di blocco, come il codice aes-xts-plain64(vedi questo articolo sul wiki di ArchLinux ).

Per verificare quale codice viene utilizzato dalla configurazione, eseguire:

sudo cryptsetup status [device]

dov'è la [device]tua mappatura, come /dev/mapper/sda3_crypt.


1
Benvenuto in Ask Ubuntu! Sebbene ciò possa teoricamente rispondere alla domanda, sarebbe preferibile includere qui le parti essenziali della risposta e fornire il collegamento come riferimento.
Guntbert,

Sono piuttosto preoccupato per l'attacco pratico della malleabilità, ad esempio c'è una stringa che può essere facilmente trovata su qualsiasi partizione ext4 (persa + trovata) la quantità di stringhe possibili aumenta notevolmente se si tratta di una partizione di sistema, ma è più oscura se il contenuto delle unità non è noto. Non è necessario preoccuparsi che la passphrase sia ripristinabile dalla RAM, se il computer è bloccato in uno stato online è molto probabile che le unità siano già in uno stato decrittografato. Quindi dovresti solo assicurarti che il tuo sistema possa essere spento con la semplice pressione di un pulsante nel momento in cui ti senti minacciato.
Cestarian

LUKS, non LUCS.
Cees Timmerman,

1

Ho creato un programma Windows che eseguirà un attacco del dizionario sui volumi Luks. http://code.google.com/p/luks-volume-cracker/

È lento dal design, provando circa 3 tasti al secondo. Gli altri attacchi del dizionario saranno altrettanto lenti, quindi a meno che tu non abbia scelto una passphrase facile la debolezza non sarà l'algoritmo.

Prestare attenzione al furto di chiavi dalla memoria e alla memorizzazione nella cache dei file, tuttavia.


1
Questo non risponde alla domanda su quanto sia sicura . Questa è una risposta a una domanda su come posso eseguire un attacco di dizionario sul mio dispositivo LUKS? .
gertvdijk,

2
@gertvdijk Penso che questo possa rispondere alla domanda. "a meno che tu non abbia scelto una passphrase facile, la debolezza non sarà l'algoritmo." Il resto potrebbe essere considerato una dimostrazione di tale principio. Anche l'ultima frase è sull'argomento.
Eliah Kagan,

1
@EliahKagan Non sono d'accordo. La domanda riguarda esplicitamente l' algoritmo stesso. Solo affermare che "la debolezza non sarà l'algoritmo" non è una risposta a questo, a mio avviso. Non fraintendetemi: ha ancora punti validi e preziosi, ma non per questa domanda.
gertvdijk,

1
@gertvdijk Questa risposta misura anche il tempo necessario per decifrare l'algoritmo, con un collegamento a una dimostrazione. Non sto dicendo che questa è la risposta migliore , ma penso che cada dalla parte dell'essere una risposta (a questa domanda). Inoltre, quanto sia sicuro l' algoritmo , in realtà è solo una delle diverse parti della domanda.
Eliah Kagan,

1
Penso che questo possa in qualche modo dimostrare il livello di possibili attacchi contro LUKS. 3 tentativi al secondo da un dizionario non creeranno mai una passphrase semi-decente.
Oli

-2

Il metodo di crittografia LUKS non è potenzialmente sicuro, almeno nel modo in cui gestisce il processo di crittografia. Diamo il vantaggio del dubbio che gli algoritmi siano sicuri e possiamo confrontarli con il codice dell'algoritmo che è stato verificato. Mettendo da parte questo, come utente, non ti è permesso creare una chiave che crittografa i tuoi dati. È come dire a qualcuno, ehi, inventerò una password che crittografa il tuo conto bancario, non tu. Ma sarò così gentile da permetterti di inventare una password che crittografa la mia password. C'è la debolezza della sicurezza con LUKS come la vedo io.

LUKS utilizza una chiave master o quella che chiamano chiave unificata. Questa chiave viene generata utilizzando i programmi 'random' e 'urandom' installati sul sistema Linux. Se questi programmi sono in qualche modo compromessi, la tua Master Key diventa debole. Non importa quanto sia forte la tua password, il metodo di creazione della chiave master crea una vulnerabilità.

Confronta questo con TrueCrypt che misteriosamente si è spento durante le maggiori perdite contro lo spionaggio degli Stati Uniti. I volumi TrueCrypt che sono stati correttamente crittografati in base alla documentazione TrueCrypts, non sono stati suddivisi. Il governo ha lanciato tutti i soldi dei contribuenti ai volumi TrueCrypt e non è riuscito a romperli. Questa è una documentazione legale. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt è il 4 ° emendamento approvato)

TrueCrypt consente all'utente di creare la chiave master. Durante la creazione del volume TrueCrypt consente all'utente di spostare il mouse nell'interfaccia TrueCrypt per tutto il tempo che gli piace, manipolando in modo casuale il valore della chiave master in fase di creazione. Ciò mette il potere del caos nelle mani degli utenti a cui appartiene. LUKS non consente questa semplice funzione programmatica.


4
ATTENZIONE: L'uso di TrueCrypt non è sicuro in quanto potrebbe contenere problemi di sicurezza non risolti. Ora, a parte questo, LUKS supporta <= 512 passphrase char definite dall'utente e <= 8MiB keyfile di dati binari arbitrari. In secondo luogo, i dispositivi casuali Linux possono essere compromessi se il sistema (ovvero l'account root) è compromesso. TrueCrypt non ha uno scudo magico per questo scenario. Infine, il kernel Linux raccoglie automaticamente la sua entropia per (u) casuale da molti dispositivi, incluso il mouse. Bottom line - TrueCrypt è abbandonato e non dovrebbe essere usato. Usa LUKS.
Adrian Günter,

1
Non capisci come funziona la generazione delle chiavi. TrueCrypt (come i suoi successori) utilizza lo stesso processo di LUKS per generare la chiave master: raccogliere l'entropia con vari mezzi, inclusi i movimenti del mouse, inserirla in un generatore di numeri pseudo-casuali e utilizzare l'output di PRNG come chiave master. La differenza è che TrueCrypt utilizza il proprio algoritmo per generare la chiave anziché l'RNG di sistema. L'algoritmo di TrueCrypt è probabilmente difettoso come l'RNG fornito dal sistema operativo. Questa risposta è FUD ed è pericolosa per gli utenti non informati. LUKS è sicuro.
Elzo,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.