加密的LUKS文件系统有多安全?

我最近使用整个磁盘加密在新磁盘上安装了11.10。 有人能告诉我加密算法有多安全吗? 这个算法最近有没有违规行为? 我使用36个字符的随机密码,所以我知道这不是一个弱链接。 如果硬盘被盗,我的客户数据可能会受到什么危害?

是的,这是安全的。 Ubuntu使用AES-256加密磁盘卷,并有一个密码反馈,以帮助保护它免受频率攻击和其他针对静态加密数据的攻击。

作为算法,AES是安全的,并且已经通过密码分析测试certificate了这一点。 弱点实际上在于密码和软件传递密钥。 具体位于密钥库(存储在卷的标题中),密钥库由密码保护。 密码短语当然对某些攻击开放,例如字典/暴力破解(如果成功,它会解密密钥库)。 使用长“复杂”的非单词密码可以减少发生这种情况的可能性。

解密的唯一其他可能性是使用录音设备或社交工程来确定您的密码。

简而言之,除非您受到严重有组织的网络犯罪或政府调查,否则您的计算机是相当安全的!

以下是有关此类文件系统攻击的两个资源,似乎很有趣: http : //dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 /实用-延展性攻击抵-CBC加密-陆氏-分区/

简而言之,后一文档描述了可以将远程代码执行后门注入由Ubuntu 12.04安装程序创建的LUKS设置中。 此攻击只需要访问加密的硬盘驱动器(它不依赖于操作未加密的/boot分区或BIOS)。

虽然攻击非常糟糕,但它并不适用于现代LUCS设置。 只有在阻止模式为CBC才能应用攻击,例如,如果使用密码aes-cbc-essiv 。 现代设置使用其他块模式,如密码aes-xts-plain64 (请参阅ArchLinux wiki上的这篇文章 )。

要检查设置使用的密码,请运行:

 sudo cryptsetup status [device] 

其中[device]是你的映射,比如/dev/mapper/sda3_crypt

我创建了一个Windows程序,它将对Luks卷执行字典攻击。 http://code.google.com/p/luks-volume-cracker/

它设计缓慢,每秒尝试大约3个键。 其他字典攻击同样会很慢,所以除非你选择了一个简单的密码,否则弱点就不是算法了。

但请注意从内存中窃取密钥和缓存文件。

LUKS加密方法可能不安全,至少在它处理加密过程的方式。 让我们怀疑算法是否安全,我们可以将它们与已经审计的算法代码进行比较。 换句话说,作为用户,您不能创建加密数据的密钥。 这就像告诉某人,嘿,我会编写一个加密你的银行账户的密码,而不是你。 但是,我会很高兴让你编写一个加密密码的密码。 我认为LUKS存在安全漏洞。

LUKS使用主密钥或他们称之为统一密钥的密钥。 此密钥是使用Linux系统上安装的“随机”和“随机”程序生成的。 如果这些程序以某种方式受到损害,您的万能钥匙就会变弱。 无论您的密码有多强,主密钥创建方法都会创建漏洞。

相比之下,TrueCrypt在针对美国间谍的最大泄密期间神秘地关闭了。 根据TrueCrypts文档正确加密的TrueCrypt卷尚未被分解。 政府将所有纳税人的钱都投入TrueCrypt卷,并且无法打破它们。 这是合法的记录。 https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases(TrueCrypt已获批准第4次修订)

TrueCrypt允许用户创建主密钥。 在创建卷期间,TrueCrypt允许用户在TrueCrypt界面中移动鼠标,只要他们喜欢随机操作正在创建的主密钥的值。 这将混乱的力量放在用户手中。 LUKS不允许这种简单的编程function。