加密的 LUKS 文件系统有多安全?

bro*_*wep 45 encryption luks

我最近使用整个磁盘加密在新磁盘上安装了 11.10。有人能告诉我加密算法有多安全吗?该算法最近是否有任何违规行为?我使用 36 个字符的随机密码,所以我知道这不是一个薄弱环节。如果硬盘驱动器被盗,我客户的数据被盗的可能性有多大?

Bro*_*wnE 38

是的,它是安全的。Ubuntu 使用 AES-256 来加密磁盘卷,并有一个密码反馈来帮助保护它免受频率攻击和其他针对静态加密数据的攻击。

作为一种算法,AES 是安全的,这已通过密码分析测试得到证明。弱点实际上在于密码和将密钥传递给它的软件。具体位于密钥库(存储在卷的标题中)中,密钥库由密码保护。密码短语当然对某些攻击开放,例如字典/暴力破解(如果成功,它将解密密钥库)。使用长的“复杂”非单词密码会减少这种情况发生的机会。

解密的唯一另一种可能性是使用录音设备或社会工程来确定您的密码。

简而言之,除非您受到严重的有组织网络犯罪或政府调查,否则您的计算机是相当安全的!

  • 但是,您应该注意,如果您的计算机在运行或处于挂起模式(休眠状态很好)时被占用,则有多种相当简单的技术可以从 RAM 中提取密码。因此,我建议您在旅行时将笔记本电脑置于哪种状态时要谨慎,但总的来说,您应该可以避免大多数潜在的数据丢失情况。 (22认同)
  • @ternaryOperator 不是真的,这只适用于笔记本电脑。当计算机断电时,RAM 数据衰减得非常快,直到无法读取(这就是为什么我们不只是使用 RAM 而不是 SSD 来实现超快速存储,这不仅仅是速度问题;许多公司都在试图找到一种方式虽然(忆阻器))除非你的意思是在仍然通电的情况下进行物理访问。 (2认同)
  • @Cestarian,是的,我的意思是即使磁盘已加密,在机器开启时(即使在锁定或挂起模式下),数据也容易受到攻击。因此,例如,如果您整夜将计算机打开或处于挂起模式,或者由于某些其他原因有人能够在计算机未完全关闭时访问您的计算机,那么他们将有很大的机会通过访问RAM 的内容(并且已经证明用冷却剂喷雾喷洒 RAM 可以显着减缓 RAM 中数据的衰减,这可以让机器重新启动以运行恢复软件)。 (2认同)

小智 9

这里有两个关于对此类文件系统的攻击的资源,它们似乎很有趣: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 /22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/

简而言之,后一个文档描述了可以将远程代码执行后门注入由 Ubuntu 12.04 安装程序创建的 LUKS 设置中。这种攻击只需要访问加密的硬盘驱动器(它不依赖于操纵未加密的/boot分区或 BIOS)。

虽然攻击是非常糟糕的,但它并不适用于现代LUCS设置。只有在块模式为 时才能应用攻击CBC,例如,如果使用密码aes-cbc-essiv。现代设置使用其他块模式,如密码aes-xts-plain64(请参阅ArchLinux wiki 上的这篇文章)。

要检查您的设置使用哪种密码,请运行:

sudo cryptsetup status [device]
Run Code Online (Sandbox Code Playgroud)

[device]你的映射在哪里,比如/dev/mapper/sda3_crypt.