加密的LUKS文件系统的安全性如何?


34

我最近使用整个磁盘加密在新磁盘上安装了11.10。有人可以告诉我加密算法的安全性吗?最近是否有违反上述算法的行为?我使用36个字符的随机密码,因此我知道那不是一个薄弱的环节。如果硬盘驱动器被盗,我的客户的数据可能会受到威胁?


您最好询问某人破坏密码所需的时间(平均)。同样,这可能有助于了解窃取它的人是否会知道例如信用卡数据。我认为您可以辩称,如果不是信用卡,没有人会强行使用它-里面没有钱。
jcollum 2012年

11
安全防范什么?用超级计算机破解加密-困难但并非不可能。用10美元的扳手破解代码-更加轻松imgs.xkcd.com/comics/security.png
Panther,

以下是如何查看您在LUKS中使用的密码:12.10全盘加密中使用了什么?
gertvdijk

1
@Panther真的需要10美元的扳手吗?我敢肯定有更便宜的解决方案。在密码分析中要求如此昂贵的进入壁垒不利于该领域。
Mateen Ulhaq

Answers:


31

是的,它是安全的。Ubuntu使用AES-256加密磁盘卷,并具有密码反馈以帮助保护它免受频率攻击和其他针对静态加密数据的攻击。

作为一种算法,AES是安全的,并且已通过加密分析测试证明了这一点。弱点实际上位于密码和用于将密钥传递给它的软件中。具体而言,位于密钥库(存储在卷的标头中)中,密钥库由密码保护。密码短语当然可以接受某些攻击,例如字典/强力攻击(如果成功,它将解密密钥库)。使用长的“复杂”非单词密码将减少这种情况的发生。

解密的唯一其他可能性是使用记录设备或社会工程学来确定您的密码。

简而言之,除非受到严重的有组织网络犯罪或政府调查,否则您的计算机是相当安全的!


18
但是,您应该注意,如果您的计算机是在运行时或处于挂起模式下使用的(休眠就可以了),则有多种相当简单的技术可从RAM中提取密码。因此,我建议您在旅行时将笔记本电脑置于哪种状态时要格外小心,但总的来说,您应该可以避免大多数潜在的数据丢失情况。
ternaryOperator'1

@ternaryOperator并不是真的,这仅适用于笔记本电脑。当计算机断电时,RAM数据会迅速衰减,直到无法读取为止(这就是为什么我们不仅仅使用RAM代替SSD来进行超快速存储,这还不仅仅是速度问题;许多公司都在努力寻找一个解决方案。方式(忆阻器))除非被带走,否则意味着您在通电时仍可进行物理访问。
Cestarian '16

@Cestarian,是的,我的意思是,即使磁盘已加密,但在打开计算机电源时(即使处于锁定状态或处于挂起模式),数据也容易受到攻击。因此,举例来说,如果您整夜将计算机保持在开启状态或处于挂起模式,或者由于某些其他原因在计算机未完全关闭时可以访问您的计算机,那么他们将有很大的机会通过访问计算机来访问您的数据。 RAM的内容(并且用冷却液喷雾对RAM进行喷涂已显示出可以显着减缓RAM中数据的衰减,这可以使计算机重新启动以运行恢复软件)。
ternaryOperator '16

@ternaryOperator是一个很长的路要走,要留在它们上就必须访问A:登录到我的NAS服务器(这需要破解两个可能的10个以上字符中的一个,并且在此位置不是很方便。 B:希望他们可以从我的RAM中劫持加密密钥(虽然加密密钥一经使用就不会从RAM中删除吗?基本上,这不会吗?)则不会发生。)这是更合理的方法,但需要更多专业知识。作为一个简单的普通人,我不值得麻烦。
Cestarian '16

1
@Cestarian通过选项B起作用,从RAM访问加密密钥。加密密钥被缓存在RAM中的某个位置,因为操作系统每次在加密磁盘上读取/写入数据时都需要它。我同意大多数人都需要这种有关磁盘加密的偏执狂,而我的兴趣主要是学术上的,但是,这是用适当的密码攻击磁盘加密的最实用方案之一,不需要特殊设备。这些攻击的详细信息在Wikipedia文章中进行了介绍:en.wikipedia.org/wiki/Cold_boot_attack
ternaryOperator '16

7

以下是关于这种文件系统攻击的两种有趣的资源:http : //dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / pralical-malleability-attack-against-cbc-encrypted-luks-partitions /

简而言之,后一个文档描述了可以将远程代码执行后门注入由Ubuntu 12.04安装程序创建的LUKS设置中。此攻击仅需要访问加密的硬盘驱动器(它不依赖于操纵未加密的/boot分区或BIOS)。

虽然攻击是非常糟糕的,但它并不适用于现代LUCS设置。仅当块模式CBC为时aes-cbc-essiv(例如,如果使用密码),才可以发起攻击。现代设置使用其他块模式,例如密码aes-xts-plain64(请参阅ArchLinux Wiki上的本文)。

要检查设置使用的密码,请运行:

sudo cryptsetup status [device]

[device]您的映射在哪里,例如/dev/mapper/sda3_crypt


1
欢迎来到Ask Ubuntu!虽然从理论上讲这可以回答问题,但最好在此处包括答案的基本部分,并提供链接以供参考。
guntbert 2014年

我非常担心实际的延展性攻击,例如,在任何ext4分区(丢失+找到)上都可以轻易找到一个字符串,如果它是系统分区,则可能的字符串数量大大增加,但是如果内容很模糊驱动器的数量未知。无需担心密码可以从RAM恢复,如果您的计算机处于联机状态,则很可能驱动器已经处于解密状态。因此,您应该确保在受到威胁时,只要按一下按钮就可以关闭系统。
Cestarian '16

LUKS,不是LUCS。
Cees Timmerman

1

我创建了一个Windows程序,该程序将对Luks卷执行字典攻击。http://code.google.com/p/luks-volume-cracker/

它的设计速度很慢,大约每秒尝试3个按键。其他字典攻击也将同样缓慢,因此,除非您选择简单的密码短语,否则弱点将不会是算法。

但是,请注意内存中的密钥窃取和文件缓存。


1
这不能回答问题的安全性。这是有关如何在LUKS设备上执行字典攻击的问题的答案
gertvdijk 2013年

2
@gertvdijk我认为这可以回答问题。“除非您选择了简单的密码短语,否则缺点将不是算法。” 其余的可以视为对该原则的证明。最后一句话也是话题。
伊莱亚·卡根

1
@EliahKagan我不同意。问题明确地与算法本身有关。我相信,仅仅说“弱点将不是算法”并不是解决方案。不要误会我的意思-它仍然具有有效和有价值的观点,但不是针对这个问题。
gertvdijk

1
@gertvdijk此答案还通过链接演示了破解算法所需的时间。我并不是说这是最好的答案,但我认为它只是作为(对于这个问题)答案的一面。此外,算法的安全性实际上只是问题的几个部分之一。
伊莱亚·卡根

1
我确实认为这在某种程度上证明了对LUKS的可能攻击程度。从字典中进行3次尝试绝不会破解半透明的密码短语。
奥利

-2

LUKS加密方法至少在处理加密过程的方式方面可能是不安全的。让我们怀疑算法是否安全,可以将其与经过审核的算法代码进行比较。抛开这些,作为用户,您不能创建用于加密数据的密钥。这就像告诉某人,嘿,我将编一个密码来加密您的银行帐户,而不是您。但是,我会很高兴让您创建一个可以加密我的密码的密码。如我所见,LUKS存在安全漏洞。

LUKS使用主密钥或他们称为统一密钥的密钥。此密钥是使用Linux系统上安装的“随机”和“ urandom”程序生成的。如果这些程序以某种方式被破坏,则您的主密钥将变弱。无论您的密码强度如何,主密钥创建方法都会创建一个漏洞。

与此相比,TrueCrypt在针对美国间谍的最大泄漏事件中神秘地关闭了。根据TrueCrypts文档已正确加密的TrueCrypt卷尚未被破解。政府将所有纳税人的钱都投入了TrueCrypt的数量,无法打破。这是合法记录。https://zh.wikipedia.org/wiki/TrueCrypt#Legal_cases已获第四修正案批准)

TrueCrypt允许用户创建主密钥。在创建卷的过程中,TrueCrypt允许用户在TrueCrypt界面中随意移动鼠标,只要他们愿意,它就可以随意操纵所创建的万能钥匙的值。这将混乱的力量置于它所属的用户手中。LUKS不允许使用这种简单的编程功能。


4
警告:使用TrueCrypt是不安全的,因为它可能包含未解决的安全问题。 现在,除此之外,LUKS还支持用户定义的<= 512个字符密码短语和<= 8MiB密钥文件的任意二进制数据。其次,如果系统(即root帐户)受到破坏,则Linux随机设备可能受到破坏。在这种情况下,TrueCrypt没有魔盾。最后,Linux内核会自动从许多设备(包括鼠标)中收集(u)随机性的熵。底线– TrueCrypt被放弃,不应使用。使用LUKS。
AdrianGünter'16

1
您不了解密钥生成的工作原理。TrueCrypt(与其后继者一样)使用与LUKS相同的过程来生成主密钥:通过多种方式(包括鼠标移动)收集熵,将其馈入伪随机数生成器,并将所述PRNG的输出用作主密钥。区别在于TrueCrypt使用其自己的算法来生成密钥,而不是系统RNG。TrueCrypt的算法与操作系统提供的RNG一样有缺陷。这个答案是FUD,对不知情的用户来说是危险的。LUKS是安全的。
Elzo
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.