我最近使用整个磁盘加密在新磁盘上安装了 11.10。有人能告诉我加密算法有多安全吗?该算法最近是否有任何违规行为?我使用 36 个字符的随机密码,所以我知道这不是一个薄弱环节。如果硬盘驱动器被盗,我客户的数据被盗的可能性有多大?
Bro*_*wnE 38
是的,它是安全的。Ubuntu 使用 AES-256 来加密磁盘卷,并有一个密码反馈来帮助保护它免受频率攻击和其他针对静态加密数据的攻击。
作为一种算法,AES 是安全的,这已通过密码分析测试得到证明。弱点实际上在于密码和将密钥传递给它的软件。具体位于密钥库(存储在卷的标题中)中,密钥库由密码保护。密码短语当然对某些攻击开放,例如字典/暴力破解(如果成功,它将解密密钥库)。使用长的“复杂”非单词密码会减少这种情况发生的机会。
解密的唯一另一种可能性是使用录音设备或社会工程来确定您的密码。
简而言之,除非您受到严重的有组织网络犯罪或政府调查,否则您的计算机是相当安全的!
小智 9
这里有两个关于对此类文件系统的攻击的资源,它们似乎很有趣: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 /22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/
简而言之,后一个文档描述了可以将远程代码执行后门注入由 Ubuntu 12.04 安装程序创建的 LUKS 设置中。这种攻击只需要访问加密的硬盘驱动器(它不依赖于操纵未加密的/boot
分区或 BIOS)。
虽然攻击是非常糟糕的,但它并不适用于现代LUCS设置。只有在块模式为 时才能应用攻击CBC
,例如,如果使用密码aes-cbc-essiv
。现代设置使用其他块模式,如密码aes-xts-plain64
(请参阅ArchLinux wiki 上的这篇文章)。
要检查您的设置使用哪种密码,请运行:
sudo cryptsetup status [device]
Run Code Online (Sandbox Code Playgroud)
[device]
你的映射在哪里,比如/dev/mapper/sda3_crypt
.
归档时间: |
|
查看次数: |
106487 次 |
最近记录: |