Ubuntu的全盘加密功能是否存在任何已知漏洞?
我有一些用于全磁盘加密的存储设备(拇指驱动器和一些用于备份的外部硬盘驱动器),因此如果它们丢失或被盗,将无法检索我的数据。这是一种错误的安全感吗?
如果有人要获得加密的驱动器,那么他们是否有可能破坏加密,如果这样,则需要多长时间?
编辑:澄清一下,我只是在问不可引导的驱动器。我知道仍然用于引导操作系统的加密驱动器的漏洞。
Ubuntu的全盘加密功能是否存在任何已知漏洞?
我有一些用于全磁盘加密的存储设备(拇指驱动器和一些用于备份的外部硬盘驱动器),因此如果它们丢失或被盗,将无法检索我的数据。这是一种错误的安全感吗?
如果有人要获得加密的驱动器,那么他们是否有可能破坏加密,如果这样,则需要多长时间?
编辑:澄清一下,我只是在问不可引导的驱动器。我知道仍然用于引导操作系统的加密驱动器的漏洞。
Answers:
Ubuntu 11.10中目前没有已知的加密漏洞。有一些。通常,ecryptfs漏洞涉及已经登录到您的系统的攻击者,该攻击者可能导致拒绝服务。有一个LUKS问题,使用户感到惊讶的是,分区工具中的简单配置选项可以完全永久性破坏分区。
在大约5 * 10 ^ 9的年内,我们预计这颗行星将被不断膨胀的太阳吞没。AES-256加密很可能可以抵抗这么长时间的攻击。但是,您似乎已经知道,还有许多其他潜在的弱点,并且它们还会重复出现。
您知道您对磁盘进行了有效加密吗?情况很复杂。有思想的人不同意哪种安装选项足够有效。您是否知道应该使用LUKS(而非ecryptfs)从Ubuntu的备用安装CD安装全盘加密?您是否知道LUKS已将密码短语以纯文本格式存储在RAM中,或者一旦任何用户通过ecryptfs解锁了文件,那么ecryptfs便不会保护它免受任何其他用户的侵害?您的磁盘是否曾经连接到允许连接未加密存储的系统,而不是设置明确的SELinux策略来禁止这种连接?您在哪里保存了加密磁盘的备份?之所以进行备份,是因为您知道加密的磁盘对正常错误更敏感,对吗?
您确定您的密码短语不是可能被猜测的前十亿种(更像是数万亿美元或现在的数字)吗?试图解密磁盘的人真的是一个随机的,动机不足和资金不足的,无资源的陌生人吗?您确定无法通过软件篡改(“邪恶女仆”攻击),观察正在运行的系统(“肩膀冲浪”,“黑包”或“冷靴”攻击)等方式获得密码吗?您如何避免每个人都受到的攻击:电子邮件和下载病毒,恶意JavaScript,网络钓鱼?
您承诺对密码短语保密的程度有多深?您将在哪个司法管辖区?您是否愿意入狱?还有其他人知道您的磁盘加密保护的机密吗?即使这些人泄露了您的秘密,您是否愿意为此付出代价?