Existem vulnerabilidades conhecidas no recurso de criptografia de disco completo do Ubuntu?
Eu tenho alguns dispositivos de armazenamento (pen drive e alguns discos rígidos externos usados para backups) que eu uso com criptografia de disco completa, para que, se eles forem perdidos ou roubados, meus dados não possam ser recuperados. Isso é uma falsa sensação de segurança?
Se alguém obtivesse uma unidade criptografada, seria possível interromper a criptografia e, em caso afirmativo, quanto tempo levaria?
EDIT: Para esclarecer, estou apenas perguntando sobre unidades não inicializáveis. Estou ciente das vulnerabilidades das unidades criptografadas que ainda são usadas para inicializar o sistema operacional.
encryption
luks
Cerin
fonte
fonte
Respostas:
Atualmente, não há vulnerabilidades conhecidas na criptografia no Ubuntu 11.10. Houve alguns. Geralmente, as vulnerabilidades do ecryptfs envolvem um invasor já conectado ao seu sistema que pode causar negação de serviço. Houve um problema no LUKS no qual os usuários ficaram surpresos que uma simples opção de configuração em uma ferramenta de particionamento pudesse destruir total e permanentemente uma partição.
Em cerca de 5 * 10 ^ 9 anos, esperamos que este planeta seja tragado pelo sol em expansão. A criptografia AES-256 pode resistir a ataques por tanto tempo. No entanto, como você parece estar ciente, existem muitas outras fraquezas em potencial e elas repetem.
Você saberá que criptografou o disco de maneira eficaz? É complicado. Pessoas atenciosas discordam sobre quais opções de instalação são suficientemente eficazes. Você sabia que deveria instalar a criptografia de disco completo a partir do CD de instalação alternativa do Ubuntu usando LUKS, e não ecryptfs? Você sabia que o LUKS armazenou a senha na RAM em texto sem formatação ou que, quando um arquivo é desbloqueado por qualquer usuário via ecryptfs, o ecryptfs não a protege de nenhum outro usuário? Seu disco já foi conectado a um sistema que permitia anexar armazenamento não criptografado, em vez de definir uma política explícita do SELinux para proibir isso? Onde você manteve seus backups do seu disco criptografado? Você fez backups porque sabia que os discos criptografados são muito mais sensíveis a erros normais, certo?
Tem certeza de que sua senha não está entre os bilhões principais (mais como trilhões, ou o que quer que seja agora) de possibilidades que podem ser adivinhadas? A pessoa que está tentando descriptografar seu disco é realmente um estranho aleatório, mal motivado e financiado, sem recursos? Tem certeza de que sua senha não pode ter sido obtida por adulteração de software (ataque de "empregada doméstica do mal"), observação do sistema em execução (ataques de "ressaca no ombro", "bolsa preta" ou "inicialização a frio") etc.? Quão bem você evitou os ataques que todos recebem: email e download de vírus, JavaScript malicioso, phishing?
Quão profundamente você está comprometido em manter sua senha secreta? Em que jurisdições você estará? Você se contentaria em ir para a prisão? Existem outras pessoas que conhecem os segredos protegidos pela criptografia de disco? Você quer pagar o preço pelos seus segredos, mesmo que essas pessoas os revenham?
fonte