Ubuntu 的全盘加密功能是否存在任何已知漏洞?
我有一些存储设备(拇指驱动器和一些用于备份的外部硬盘驱动器)用于全盘加密,因此如果它们丢失或被盗,我的数据将无法找回。这是一种虚假的安全感吗?
如果有人要获得加密的驱动器,他们是否有可能破解加密,如果可以,需要多长时间?
编辑:为了澄清,我只询问不可启动的驱动器。我知道仍用于引导操作系统的加密驱动器存在漏洞。
min*_*ret 10
Ubuntu 11.10 中目前没有已知的加密漏洞。有一些。通常,ecryptfs 漏洞涉及已经登录到您的系统的攻击者,这可能会导致拒绝服务。有一个 LUKS 问题,用户惊讶于分区工具中的一个简单配置选项可以完全和永久地破坏分区。
在大约 5 * 10^9 年内,我们预计这颗行星将被膨胀的太阳吞没。AES-256 加密很可能可以抵抗那么长时间的攻击。然而,正如您似乎意识到的那样,还有许多其他潜在的弱点,它们值得重复。
你会知道你有效地加密了磁盘吗?情况很复杂。有思想的人不同意哪些安装选项足够有效。您知道您应该使用 LUKS 而不是 ecryptfs 从 Ubuntu 的备用安装 CD 安装全盘加密吗?您是否知道 LUKS 已将密码以纯文本形式存储在 RAM 中,或者一旦任何用户通过 ecryptfs 解锁文件,ecryptfs 就不会保护它免受任何其他用户的侵害?您的磁盘是否曾经连接到允许附加未加密存储的系统,而不是设置明确的 SELinux 策略来禁止它?您将加密磁盘的备份保存在何处?您进行备份是因为您知道加密磁盘对正常错误更加敏感,对吗?
您确定您的密码不是可能被猜到的前十亿(更像是数万亿,或者现在是什么)的可能性?试图解密你的磁盘的人真的是一个随机的、没有动力、没有资金、没有资源的陌生人吗?您确定您的密码不是通过软件篡改(“邪恶女仆”攻击)、观察运行系统(“肩膀冲浪”、“黑包”或“冷启动”攻击)等方式获得的吗?您在多大程度上避免了每个人都会受到的攻击:电子邮件和下载病毒、恶意 JavaScript、网络钓鱼?
您对保密密码的承诺有多深?您将在哪些司法管辖区?你愿意坐牢吗?是否还有其他人知道您的磁盘加密所保护的秘密?即使那些人泄露了你的秘密,你愿意为你的秘密付出代价吗?
| 归档时间: |
|
| 查看次数: |
3672 次 |
| 最近记录: |