Saya baru-baru ini menginstal 11,10 pada disk baru menggunakan seluruh enkripsi disk. Dapatkah seseorang memberi tahu saya seberapa aman algoritma enkripsi itu? Apakah ada pelanggaran baru-baru ini dengan algoritma tersebut? Saya menggunakan frasa sandi acak 36 karakter jadi saya tahu itu bukan tautan yang lemah. Bagaimana kemungkinan data klien saya dapat dikompromikan jika hard drive dicuri?
encryption
luks
alis
sumber
sumber
Jawaban:
Ya, aman. Ubuntu menggunakan AES-256 untuk mengenkripsi volume disk dan memiliki umpan balik cypher untuk membantu melindunginya dari serangan frekuensi dan serangan lainnya yang menargetkan data terenkripsi secara statis.
Sebagai suatu algoritma, AES aman dan ini telah dibuktikan dengan pengujian crypt-analysis. Kelemahan sebenarnya terletak di dalam kode dan perangkat lunak untuk memberikan kunci. Secara khusus terletak di keystore (yang disimpan di header volume), keystore diamankan oleh frasa sandi. Passphrases tentu saja terbuka untuk beberapa serangan seperti dictionary / brute force (jika ini berhasil, itu akan mendekripsi keystore). Menggunakan kata sandi non-kata yang panjang "rumit" akan mengurangi peluang terjadinya hal ini.
Satu-satunya kemungkinan lain untuk mendekripsi adalah menggunakan alat perekam atau rekayasa sosial untuk menentukan frasa sandi Anda.
Singkatnya, komputer Anda cukup aman kecuali Anda tunduk pada kejahatan dunia maya yang serius atau penyelidikan Pemerintah!
sumber
Berikut adalah dua sumber tentang serangan pada sistem file jenis ini yang tampaknya menarik: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / praktis-lunak-serangan-terhadap-cbc-dienkripsi-luks-partisi /
Singkatnya, dokumen yang terakhir menjelaskan bahwa adalah mungkin untuk menyuntikkan backdoor eksekusi kode jarak jauh ke dalam pengaturan LUKS yang dibuat oleh penginstal Ubuntu 12.04. Serangan ini hanya membutuhkan akses ke hard drive terenkripsi (tidak bergantung pada memanipulasi
/boot
partisi yang tidak dienkripsi atau BIOS).Meskipun serangannya sangat buruk, itu tidak berlaku untuk pengaturan LUCS modern. Serangan hanya dapat diterapkan jika mode blok
CBC
, misalnya jika sandiaes-cbc-essiv
digunakan. Pengaturan modern menggunakan mode blok lain, seperti sandiaes-xts-plain64
(lihat artikel ini di wiki ArchLinux ).Untuk memeriksa cipher mana yang digunakan oleh pengaturan Anda, jalankan:
di mana
[device]
pemetaan Anda, suka/dev/mapper/sda3_crypt
.sumber
Saya telah membuat program Windows yang akan melakukan serangan kamus pada volume Luks. http://code.google.com/p/luks-volume-cracker/
Desainnya lambat, mencoba sekitar 3 tombol per detik. Serangan kamus lain akan sama lambatnya, jadi kecuali Anda memilih kata sandi yang mudah kelemahannya tidak akan menjadi algoritme.
Berhati-hatilah dengan pencurian kunci dari memori, dan caching file.
sumber
Metode enkripsi LUKS berpotensi tidak aman, setidaknya dalam cara menangani proses enkripsi. Mari kita manfaatkan keraguan dari algoritma yang aman dan kita dapat membandingkannya dengan kode algoritma yang telah diaudit. Mengesampingkan itu, sebagai pengguna, Anda tidak diizinkan membuat kunci yang mengenkripsi data Anda. Itu seperti memberi tahu seseorang, hei, saya akan membuat kata sandi yang mengenkripsi rekening bank Anda, bukan Anda. Tapi, saya akan dengan sangat baik membiarkan Anda membuat kata sandi yang mengenkripsi kata sandi saya. Ada kelemahan keamanan dengan LUKS seperti yang saya lihat.
LUKS menggunakan Kunci Utama atau apa yang mereka sebut Kunci Terpadu. Kunci ini dihasilkan menggunakan program 'acak' dan 'urandom' yang diinstal pada sistem Linux. Jika program ini dikompromikan dalam beberapa cara, Kunci Master Anda menjadi lemah. Tidak peduli seberapa kuat kata sandi Anda, metode pembuatan Kunci Master menciptakan kerentanan.
Bandingkan ini dengan TrueCrypt yang secara misterius mati selama kebocoran terbesar terhadap mata-mata AS. Volume TrueCrypt yang telah dienkripsi dengan benar sesuai dengan dokumentasi TrueCrypts, belum dipecah. Pemerintah melempar semua uang pembayar pajak ke volume TrueCrypt dan tidak dapat merusaknya. Ini catatan resmi. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt Disetujui Perubahan ke-4)
TrueCrypt memungkinkan pengguna untuk membuat Kunci Utama. Selama pembuatan volume, TrueCrypt memungkinkan pengguna untuk menggerakkan mouse di dalam antarmuka TrueCrypt selama mereka suka yang secara acak memanipulasi nilai Kunci Master yang sedang dibuat. Yang menempatkan kekuatan kekacauan di tangan pengguna di tempatnya. LUKS tidak mengizinkan fitur terprogram yang mudah ini.
sumber