我最近使用整个磁盘加密在新磁盘上安装了11.10。有人可以告诉我加密算法的安全性吗?最近是否有违反上述算法的行为?我使用36个字符的随机密码,因此我知道那不是一个薄弱的环节。如果硬盘驱动器被盗,我的客户的数据可能会受到威胁?
我最近使用整个磁盘加密在新磁盘上安装了11.10。有人可以告诉我加密算法的安全性吗?最近是否有违反上述算法的行为?我使用36个字符的随机密码,因此我知道那不是一个薄弱的环节。如果硬盘驱动器被盗,我的客户的数据可能会受到威胁?
Answers:
是的,它是安全的。Ubuntu使用AES-256加密磁盘卷,并具有密码反馈以帮助保护它免受频率攻击和其他针对静态加密数据的攻击。
作为一种算法,AES是安全的,并且已通过加密分析测试证明了这一点。弱点实际上位于密码和用于将密钥传递给它的软件中。具体而言,位于密钥库(存储在卷的标头中)中,密钥库由密码保护。密码短语当然可以接受某些攻击,例如字典/强力攻击(如果成功,它将解密密钥库)。使用长的“复杂”非单词密码将减少这种情况的发生。
解密的唯一其他可能性是使用记录设备或社会工程学来确定您的密码。
简而言之,除非受到严重的有组织网络犯罪或政府调查,否则您的计算机是相当安全的!
以下是关于这种文件系统攻击的两种有趣的资源:http : //dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / pralical-malleability-attack-against-cbc-encrypted-luks-partitions /
简而言之,后一个文档描述了可以将远程代码执行后门注入由Ubuntu 12.04安装程序创建的LUKS设置中。此攻击仅需要访问加密的硬盘驱动器(它不依赖于操纵未加密的/boot
分区或BIOS)。
虽然攻击是非常糟糕的,但它并不适用于现代LUCS设置。仅当块模式CBC
为时aes-cbc-essiv
(例如,如果使用密码),才可以发起攻击。现代设置使用其他块模式,例如密码aes-xts-plain64
(请参阅ArchLinux Wiki上的本文)。
要检查设置使用的密码,请运行:
sudo cryptsetup status [device]
[device]
您的映射在哪里,例如/dev/mapper/sda3_crypt
。
我创建了一个Windows程序,该程序将对Luks卷执行字典攻击。http://code.google.com/p/luks-volume-cracker/
它的设计速度很慢,大约每秒尝试3个按键。其他字典攻击也将同样缓慢,因此,除非您选择简单的密码短语,否则弱点将不会是算法。
但是,请注意内存中的密钥窃取和文件缓存。
LUKS加密方法至少在处理加密过程的方式方面可能是不安全的。让我们怀疑算法是否安全,可以将其与经过审核的算法代码进行比较。抛开这些,作为用户,您不能创建用于加密数据的密钥。这就像告诉某人,嘿,我将编一个密码来加密您的银行帐户,而不是您。但是,我会很高兴让您创建一个可以加密我的密码的密码。如我所见,LUKS存在安全漏洞。
LUKS使用主密钥或他们称为统一密钥的密钥。此密钥是使用Linux系统上安装的“随机”和“ urandom”程序生成的。如果这些程序以某种方式被破坏,则您的主密钥将变弱。无论您的密码强度如何,主密钥创建方法都会创建一个漏洞。
与此相比,TrueCrypt在针对美国间谍的最大泄漏事件中神秘地关闭了。根据TrueCrypts文档已正确加密的TrueCrypt卷尚未被破解。政府将所有纳税人的钱都投入了TrueCrypt的数量,无法打破。这是合法记录。https://zh.wikipedia.org/wiki/TrueCrypt#Legal_cases已获第四修正案批准)
TrueCrypt允许用户创建主密钥。在创建卷的过程中,TrueCrypt允许用户在TrueCrypt界面中随意移动鼠标,只要他们愿意,它就可以随意操纵所创建的万能钥匙的值。这将混乱的力量置于它所属的用户手中。LUKS不允许使用这种简单的编程功能。