Seberapa amankah sistem file LUKS terenkripsi?

34

Saya baru-baru ini menginstal 11,10 pada disk baru menggunakan seluruh enkripsi disk. Dapatkah seseorang memberi tahu saya seberapa aman algoritma enkripsi itu? Apakah ada pelanggaran baru-baru ini dengan algoritma tersebut? Saya menggunakan frasa sandi acak 36 karakter jadi saya tahu itu bukan tautan yang lemah. Bagaimana kemungkinan data klien saya dapat dikompromikan jika hard drive dicuri?

alis
sumber
Anda mungkin lebih baik menanyakan berapa lama (rata-rata) seseorang untuk memecahkan frasa sandi itu. Juga mungkin membantu untuk mengetahui apakah orang yang mencuri itu akan tahu ia memiliki data kartu kredit misalnya. Saya pikir Anda dapat berdebat bahwa jika bukan kartu kredit, tidak ada yang akan memaksakannya - tidak ada uang di dalamnya.
jcollum
11
Aman terhadap apa? Memecahkan enkripsi dengan komputer super - sulit tetapi bukan tidak mungkin. Memecahkan kode dengan kunci pas $ 10 - lebih mudah imgs.xkcd.com/comics/security.png
Panther
Berikut cara melihat sandi mana yang Anda gunakan di LUKS: Apa yang digunakan dalam enkripsi disk penuh 12.10?
gertvdijk
1
@Panther Apakah kunci pas $ 10 benar-benar diperlukan? Saya yakin ada solusi yang lebih murah. Membutuhkan penghalang mahal untuk masuk dalam cryptanalysis merugikan lapangan.
Mateen Ulhaq

Jawaban:

31

Ya, aman. Ubuntu menggunakan AES-256 untuk mengenkripsi volume disk dan memiliki umpan balik cypher untuk membantu melindunginya dari serangan frekuensi dan serangan lainnya yang menargetkan data terenkripsi secara statis.

Sebagai suatu algoritma, AES aman dan ini telah dibuktikan dengan pengujian crypt-analysis. Kelemahan sebenarnya terletak di dalam kode dan perangkat lunak untuk memberikan kunci. Secara khusus terletak di keystore (yang disimpan di header volume), keystore diamankan oleh frasa sandi. Passphrases tentu saja terbuka untuk beberapa serangan seperti dictionary / brute force (jika ini berhasil, itu akan mendekripsi keystore). Menggunakan kata sandi non-kata yang panjang "rumit" akan mengurangi peluang terjadinya hal ini.

Satu-satunya kemungkinan lain untuk mendekripsi adalah menggunakan alat perekam atau rekayasa sosial untuk menentukan frasa sandi Anda.

Singkatnya, komputer Anda cukup aman kecuali Anda tunduk pada kejahatan dunia maya yang serius atau penyelidikan Pemerintah!

BrownE
sumber
18
Namun Anda harus mencatat bahwa jika komputer Anda diambil saat sedang berjalan atau dalam mode menangguhkan (hibernasi baik-baik saja), ada berbagai teknik yang cukup mudah untuk mengekstrak kata sandi dari RAM. Karenanya saya akan menyarankan agar Anda meninggalkan laptop Anda saat bepergian, tetapi secara keseluruhan Anda harus aman dari sebagian besar skenario potensial kehilangan data.
ternaryOperator
@ternaryOperator tidak terlalu, ini hanya berlaku untuk laptop. Ketika komputer kehilangan daya, data RAM meluruh cukup cepat hingga tidak dapat dibaca (ini sebabnya kami tidak hanya menggunakan RAM, bukan SSD untuk penyimpanan super cepat, bukan hanya kecepatan yang menjadi masalah; berbagai perusahaan berusaha menemukan way though (memristors)) Kecuali dengan mengambil Anda berarti diakses secara fisik saat masih dihidupkan.
Cadangan
@ Konservasi, ya, maksud saya bahwa meskipun disk dienkripsi, data rentan saat mesin dihidupkan (bahkan saat terkunci atau dalam mode tunda). Jadi misalnya, jika Anda membiarkan komputer Anda dalam atau dalam mode ditunda semalaman, atau karena alasan lain seseorang dapat mengakses komputer Anda ketika komputer tidak sepenuhnya mati, maka mereka akan memiliki peluang yang cukup baik untuk mengakses data Anda dengan mengakses isi RAM (dan menyemprotkan RAM dengan semprotan pendingin telah terbukti memperlambat kerusakan data dalam RAM secara signifikan, yang dapat memungkinkan mesin untuk di-boot ulang untuk menjalankan perangkat lunak pemulihan).
ternaryOperator
@ternaryOperator sangat sulit, untuk mengaksesnya ketika dibiarkan, mereka harus memilih A: Login ke server NAS saya (yang membutuhkan cracking satu dari dua kemungkinan 10+ karakter, dan itu bukan di lokasi yang sangat nyaman untuk ini .. (ruang penyimpanan kecil) kira mereka bisa mencoba menggunakan ssh tho) B: Semoga mereka dapat membajak kunci enkripsi dari RAM saya (Bukankah kunci enkripsi dihapus dari RAM begitu mereka sudah digunakan? Ini pada dasarnya tidak akan ' itu tidak terjadi.) yang merupakan pendekatan yang lebih masuk akal tetapi membutuhkan lebih banyak keahlian. Sebagai pria normal yang sederhana, aku sangaaaat tidak sepadan dengan masalahnya.
Cadangan
1
@ Konservasi Ini berfungsi dengan opsi B, mengakses kunci enkripsi dari RAM. Kunci enkripsi di-cache di suatu tempat dalam RAM karena sistem operasi membutuhkannya setiap kali membaca / menulis data pada disk terenkripsi. Saya setuju bahwa sebagian besar orang memerlukan tingkat paranoia mengenai enkripsi disk ini, dan ketertarikan saya sebagian besar bersifat akademis, namun ini adalah salah satu skenario paling praktis untuk menyerang enkripsi disk dengan kata sandi yang baik dan tidak memerlukan peralatan khusus. Rincian serangan ini tercakup dalam artikel Wikipedia ini: en.wikipedia.org/wiki/Cold_boot_attack .
ternaryOperator
7

Berikut adalah dua sumber tentang serangan pada sistem file jenis ini yang tampaknya menarik: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / praktis-lunak-serangan-terhadap-cbc-dienkripsi-luks-partisi /

Singkatnya, dokumen yang terakhir menjelaskan bahwa adalah mungkin untuk menyuntikkan backdoor eksekusi kode jarak jauh ke dalam pengaturan LUKS yang dibuat oleh penginstal Ubuntu 12.04. Serangan ini hanya membutuhkan akses ke hard drive terenkripsi (tidak bergantung pada memanipulasi /bootpartisi yang tidak dienkripsi atau BIOS).

Meskipun serangannya sangat buruk, itu tidak berlaku untuk pengaturan LUCS modern. Serangan hanya dapat diterapkan jika mode blok CBC, misalnya jika sandi aes-cbc-essivdigunakan. Pengaturan modern menggunakan mode blok lain, seperti sandi aes-xts-plain64(lihat artikel ini di wiki ArchLinux ).

Untuk memeriksa cipher mana yang digunakan oleh pengaturan Anda, jalankan:

sudo cryptsetup status [device]

di mana [device]pemetaan Anda, suka /dev/mapper/sda3_crypt.

Denmark
sumber
1
Selamat Datang di Tanya Ubuntu! Sementara ini secara teoritis dapat menjawab pertanyaan, akan lebih baik untuk memasukkan bagian-bagian penting dari jawaban di sini, dan menyediakan tautan untuk referensi.
guntbert
Saya cukup khawatir tentang serangan kelenturan praktis, misalnya ada string yang dapat dengan mudah ditemukan pada setiap partisi ext4 (hilang + ditemukan) jumlah string yang mungkin sangat meningkat jika itu adalah partisi sistem, tetapi lebih tidak jelas jika konten drive tidak diketahui. Tidak perlu khawatir tentang frasa sandi yang dapat dipulihkan dari RAM, jika komputer Anda terjebak dalam kondisi online, kemungkinan besar drive Anda sudah dalam keadaan dekripsi. Jadi Anda harus memastikan bahwa sistem Anda dapat dimatikan dengan menekan tombol saat Anda merasa terancam.
Cadangan
LUKS, bukan LUCS.
Cees Timmerman
1

Saya telah membuat program Windows yang akan melakukan serangan kamus pada volume Luks. http://code.google.com/p/luks-volume-cracker/

Desainnya lambat, mencoba sekitar 3 tombol per detik. Serangan kamus lain akan sama lambatnya, jadi kecuali Anda memilih kata sandi yang mudah kelemahannya tidak akan menjadi algoritme.

Berhati-hatilah dengan pencurian kunci dari memori, dan caching file.

chris
sumber
1
Ini tidak menjawab pertanyaan seberapa aman itu . Ini adalah jawaban untuk pertanyaan tentang bagaimana cara melakukan serangan kamus pada perangkat LUKS saya? .
gertvdijk
2
@ gertvdijk Saya pikir ini dapat menjawab pertanyaan. "Kecuali Anda memilih kata sandi yang mudah kelemahannya tidak akan menjadi algoritme." Sisanya dapat dianggap sebagai demonstrasi dari prinsip itu. Kalimat terakhir juga sesuai topik.
Eliah Kagan
1
@EliahKagan saya tidak setuju. Pertanyaannya secara eksplisit tentang algoritma itu sendiri. Hanya menyatakan "kelemahan tidak akan menjadi algoritma" bukanlah jawaban untuk itu, menurut saya. Jangan salah paham - ini masih memiliki poin yang valid dan berharga, tetapi tidak untuk pertanyaan ini.
gertvdijk
1
@ gertvdijk Jawaban ini juga mengukur berapa lama waktu yang dibutuhkan untuk memecahkan algoritma, dengan tautan ke demonstrasi. Saya tidak mengatakan ini adalah jawaban terbaik , tetapi saya pikir itu jatuh di samping menjadi jawaban (untuk pertanyaan ini). Lebih jauh lagi, seberapa aman algoritma itu, sebenarnya hanyalah salah satu dari beberapa bagian dari pertanyaan.
Eliah Kagan
1
Saya pikir ini berjalan beberapa cara untuk menunjukkan tingkat kemungkinan serangan terhadap LUKS. 3 upaya satu detik dari kamus tidak akan pernah memecahkan kata sandi yang semi-layak.
Oli
-2

Metode enkripsi LUKS berpotensi tidak aman, setidaknya dalam cara menangani proses enkripsi. Mari kita manfaatkan keraguan dari algoritma yang aman dan kita dapat membandingkannya dengan kode algoritma yang telah diaudit. Mengesampingkan itu, sebagai pengguna, Anda tidak diizinkan membuat kunci yang mengenkripsi data Anda. Itu seperti memberi tahu seseorang, hei, saya akan membuat kata sandi yang mengenkripsi rekening bank Anda, bukan Anda. Tapi, saya akan dengan sangat baik membiarkan Anda membuat kata sandi yang mengenkripsi kata sandi saya. Ada kelemahan keamanan dengan LUKS seperti yang saya lihat.

LUKS menggunakan Kunci Utama atau apa yang mereka sebut Kunci Terpadu. Kunci ini dihasilkan menggunakan program 'acak' dan 'urandom' yang diinstal pada sistem Linux. Jika program ini dikompromikan dalam beberapa cara, Kunci Master Anda menjadi lemah. Tidak peduli seberapa kuat kata sandi Anda, metode pembuatan Kunci Master menciptakan kerentanan.

Bandingkan ini dengan TrueCrypt yang secara misterius mati selama kebocoran terbesar terhadap mata-mata AS. Volume TrueCrypt yang telah dienkripsi dengan benar sesuai dengan dokumentasi TrueCrypts, belum dipecah. Pemerintah melempar semua uang pembayar pajak ke volume TrueCrypt dan tidak dapat merusaknya. Ini catatan resmi. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt Disetujui Perubahan ke-4)

TrueCrypt memungkinkan pengguna untuk membuat Kunci Utama. Selama pembuatan volume, TrueCrypt memungkinkan pengguna untuk menggerakkan mouse di dalam antarmuka TrueCrypt selama mereka suka yang secara acak memanipulasi nilai Kunci Master yang sedang dibuat. Yang menempatkan kekuatan kekacauan di tangan pengguna di tempatnya. LUKS tidak mengizinkan fitur terprogram yang mudah ini.

Jevan
sumber
4
PERINGATAN: Menggunakan TrueCrypt tidak aman karena mungkin mengandung masalah keamanan yang tidak diperbaiki. Sekarang, di samping itu, LUKS mendukung frasa sandi char <= 512 char yang ditentukan pengguna dan <= 8MiBfilefile dari data biner acak. Kedua, perangkat acak Linux dapat dikompromikan jika sistem (yaitu akun root) dikompromikan. TrueCrypt tidak memiliki perisai ajaib untuk skenario ini. Terakhir, kernel Linux secara otomatis mengumpulkan entropinya untuk (u) acak dari banyak perangkat, termasuk mouse. Intinya - TrueCrypt ditinggalkan dan tidak boleh digunakan. Gunakan LUKS.
Adrian Günter
1
Anda tidak mengerti bagaimana cara kerja generasi kunci. TrueCrypt (seperti penggantinya) menggunakan proses yang sama seperti LUKS untuk menghasilkan kunci master: mengumpulkan entropi dengan berbagai cara, termasuk gerakan mouse, memasukkannya ke dalam generator angka pseudo-acak, dan menggunakan output PRNG sebagai kunci utama. Perbedaannya adalah bahwa TrueCrypt menggunakan algoritma sendiri untuk menghasilkan kunci daripada sistem RNG. Algoritma TrueCrypt kemungkinan cacat seperti RNG yang disediakan OS. Jawaban ini FUD, dan berbahaya bagi pengguna yang tidak mendapat informasi. LUKS aman.
Elzo