Quão seguro é um sistema de arquivos LUKS criptografado?

34

Eu instalei recentemente o 11.10 em um disco novo usando a criptografia de disco inteiro. Alguém pode me dizer o quão seguro é o algoritmo de criptografia? Houve alguma violação recente do referido algoritmo? Eu uso uma senha aleatória de 36 caracteres, então sei que isso não é um elo fraco. Quais são as chances de os dados do meu cliente serem comprometidos se o disco rígido for roubado?

sobrancelha
fonte
Talvez seja melhor perguntar quanto tempo (em média) levaria alguém para quebrar essa frase secreta. Também pode ajudar a saber se a pessoa que o roubou saberia que possui dados de cartão de crédito, por exemplo. Eu acho que você pode argumentar que, se não forem cartões de crédito, ninguém vai forçá-lo a nada - não há dinheiro nele.
Jcollum
11
Seguro contra o que? Quebrar a criptografia com um super computador - difícil, mas não impossível. Quebrando o código com uma chave de US $ 10 - mais fácil imgs.xkcd.com/comics/security.png
Panther
Veja como ver qual cifra você está usando no LUKS: O que é usado na criptografia de disco completa 12.10?
precisa saber é o seguinte
1
@ Panther É realmente necessária uma chave de 10 dólares? Tenho certeza que existem soluções mais baratas. Exigir uma barreira tão cara à entrada na criptoanálise é prejudicial para o campo.
Mateen Ulhaq

Respostas:

31

Sim, é seguro. O Ubuntu usa o AES-256 para criptografar o volume do disco e possui um feedback criptografado para ajudar a protegê-lo contra ataques de frequência e outros ataques direcionados a dados criptografados estaticamente.

Como algoritmo, o AES é seguro e isso foi comprovado por testes de análise de criptografia. A fraqueza está na criptografia e no software para passar as chaves. Encontra-se especificamente no keystore (que é armazenado no cabeçalho do volume), o keystore é protegido por uma senha. É claro que as frases de acesso estão abertas a alguns ataques, como força bruta / dicionário (se isso fosse bem-sucedido, descriptografaria o armazenamento de chaves). O uso de senhas longas que não sejam palavras "complexas" reduziria a chance de isso acontecer.

A única outra possibilidade de descriptografar é usar dispositivos de gravação ou engenharia social para determinar sua senha.

Em suma, seu computador é razoavelmente seguro, a menos que você esteja sujeito a crimes cibernéticos organizados graves ou investigação do governo!

BrownE
fonte
18
No entanto, observe que, se o computador for utilizado enquanto estiver em execução ou no modo de suspensão (a hibernação é boa), existem várias técnicas razoavelmente fáceis de extrair a senha da RAM. Assim, aconselho a precaução sobre o estado em que você deixa o laptop enquanto viaja, mas no geral você deve se proteger da maioria dos cenários potenciais de perda de dados.
precisa saber é o seguinte
@ternaryOperator não é verdade, isso só se aplica a laptops. Quando o computador perde energia, os dados da RAM decaem muito rapidamente até ficarem ilegíveis (é por isso que não usamos apenas a RAM em vez do SSD para armazenamento super rápido, não era apenas a velocidade que era o problema; várias empresas estão tentando encontrar um embora (memristors)) A menos que seja levado, você quis dizer acessado fisicamente enquanto ainda está ligado.
Cestarian
@ Cestarian, sim, quero dizer que, mesmo que o disco esteja criptografado, os dados estarão vulneráveis ​​enquanto a máquina estiver ligada (mesmo quando bloqueada ou no modo de suspensão). Por exemplo, se você deixar o computador ligado ou no modo de suspensão durante a noite ou por algum outro motivo, alguém puder acessar o computador quando ele não estiver totalmente desligado, eles terão uma boa chance de acessar seus dados acessando o O conteúdo da RAM (e a pulverização da RAM com spray de líquido de arrefecimento diminui significativamente a deterioração dos dados na RAM, o que pode permitir que a máquina seja reinicializada para executar o software de recuperação).
precisa saber é o seguinte
@ternaryOperator, é um tiro no escuro, para acessá-lo quando sobrar, eles precisam: A: Faça login no meu servidor NAS (o que exige a quebra de um dos dois possíveis personagens com mais de 10 anos de idade, e não está em um local muito conveniente para isso .. . (pequena sala de armazenamento) acho que eles poderiam tentar usar o ssh tho) B: Espero que eles possam seqüestrar chaves de criptografia da minha RAM (as chaves de criptografia não foram excluídas da RAM assim que foram usadas? isso acontece.), que é a abordagem mais plausível, mas requer mais experiência. Como um cara normal e simples, eu não sou digno do trabalho.
Cestarian
1
@Cestarian Funciona pela opção B, acessando as chaves de criptografia da RAM. A chave de criptografia é armazenada em cache em algum lugar da RAM, pois o sistema operacional precisa toda vez que lê / grava dados no disco criptografado. Concordo que a maioria das pessoas precisa desse nível de paranóia em relação à criptografia de disco, e meu interesse é principalmente acadêmico; no entanto, esse é um dos cenários mais práticos para atacar a criptografia de disco com uma senha decente e não precisa de equipamento especial. Os detalhes desses ataques são abordados neste artigo da Wikipedia: en.wikipedia.org/wiki/Cold_boot_attack .
precisa saber é o seguinte
7

Aqui estão dois recursos sobre ataques a esse tipo de sistema de arquivos que parecem interessantes: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / prático-maleabilidade-ataque-contra-partições-luks-criptografadas-cbc /

Em resumo, o último documento descreve que é possível injetar um backdoor de execução remota de código na configuração LUKS criada pelo instalador do Ubuntu 12.04. Esse ataque precisa apenas acessar o disco rígido criptografado (não depende da manipulação da /bootpartição não criptografada ou do BIOS).

Embora o ataque seja bastante ruim, ele não se aplica às configurações modernas do LUCS. O ataque só pode ser aplicado se o modo de bloqueio for CBC, por exemplo, se a cifra aes-cbc-essivfor usada. As configurações modernas usam outros modos de bloco, como a cifra aes-xts-plain64(consulte este artigo no wiki do ArchLinux ).

Para verificar qual cifra é usada pela sua instalação, execute:

sudo cryptsetup status [device]

onde [device]está o seu mapeamento /dev/mapper/sda3_crypt?

dinamarquês
fonte
1
Bem-vindo ao Ask Ubuntu! Embora isso possa teoricamente responder à pergunta, seria preferível incluir aqui as partes essenciais da resposta e fornecer o link para referência.
precisa saber é o seguinte
Estou bastante preocupado com o ataque prático de maleabilidade, por exemplo, há uma string que pode ser facilmente encontrada em qualquer partição ext4 (perdida + encontrada). A quantidade de strings possíveis aumenta bastante se for uma partição do sistema, mas é mais obscura se o conteúdo das unidades é desconhecido. Não é necessário se preocupar com a recuperação da senha da RAM, se o computador estiver travado em um estado online, é mais provável que suas unidades já estejam descriptografadas. Portanto, você deve apenas garantir que seu sistema possa ser desligado pressionando um botão no momento em que se sentir ameaçado.
Cestarian
LUKS, não LUCS.
precisa
1

Eu criei um programa do Windows que executará um ataque de dicionário nos volumes Luks. http://code.google.com/p/luks-volume-cracker/

É lento por design, tentando cerca de 3 teclas por segundo. Outros ataques de dicionário serão igualmente lentos, portanto, a menos que você tenha escolhido uma senha fácil, a fraqueza não será o algoritmo.

Esteja ciente de roubo de chave da memória e cache de arquivos, no entanto.

chris
fonte
1
Isso não responde à pergunta de quão seguro é . Esta é uma resposta a uma pergunta sobre como executar um ataque de dicionário no meu dispositivo LUKS? .
gertvdijk
2
@gertvdijk Acho que isso pode responder à pergunta. "a menos que você tenha escolhido uma senha fácil, a fraqueza não será o algoritmo." O resto poderia ser considerado uma demonstração desse princípio. A última frase também está no tópico.
Elias Kagan
1
@EliahKagan Eu discordo. A questão é explicitamente sobre o próprio algoritmo . Apenas afirmar "a fraqueza não será o algoritmo" não é uma resposta para isso, na minha opinião. Não me interpretem mal - ele ainda tem pontos válidos e valiosos, mas não para esta pergunta.
gertvdijk
1
@gertvdijk Esta resposta também mede quanto tempo leva para quebrar o algoritmo, com um link para uma demonstração. Eu não estou dizendo que esta é a melhor resposta, mas acho que cai do lado de ser uma resposta (para esta pergunta). Além disso, a segurança do algoritmo é na verdade apenas uma das várias partes da questão.
Elias Kagan
1
Eu acho que isso serve para demonstrar o nível de possível ataque contra o LUKS. 3 tentativas por segundo de um dicionário nunca decifram uma senha semi-decente.
Oli
-2

O método de criptografia LUKS é potencialmente inseguro, pelo menos na maneira como lida com o processo de criptografia. Vamos dar o benefício da dúvida de que os algoritmos são seguros e podemos compará-los ao código do algoritmo que foi auditado. Deixando isso de lado, como usuário, você não tem permissão para criar uma chave que criptografa seus dados. É como dizer a alguém, ei, vou criar uma senha que criptografa sua conta bancária, não você. Mas serei muito bom em criar uma senha que criptografa minha senha. Existe a fraqueza de segurança com LUKS como eu o vejo.

LUKS usa uma chave mestra ou o que eles chamam de chave unificada. Essa chave é gerada usando os programas 'random' e 'urandom' instalados no sistema Linux. Se esses programas forem comprometidos de alguma forma, sua chave mestra ficará fraca. Não importa quão forte seja sua senha, o método de criação de Chave Mestra cria uma vulnerabilidade.

Compare isso com o TrueCrypt, que desligou misteriosamente durante os maiores vazamentos contra a espionagem americana. Os volumes TrueCrypt que foram corretamente criptografados de acordo com a documentação do TrueCrypts, não foram divididos. O governo jogou dinheiro para todos os contribuintes em volumes TrueCrypt e não pôde quebrá-los. Este é um registro legal. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt é a 4ª alteração aprovada)

TrueCrypt permite ao usuário criar a chave mestra. Durante a criação do volume, o TrueCrypt permite que o usuário mova o mouse na interface TrueCrypt pelo tempo que quiser, que manipula aleatoriamente o valor da Chave Mestra que está sendo criada. Isso coloca o poder do caos na mão do usuário onde ele pertence. LUKS não permite esse recurso programático fácil.

Jevan
fonte
4
AVISO: O uso do TrueCrypt não é seguro, pois pode conter problemas de segurança não corrigidos. Agora, além disso, o LUKS suporta frases-chave char = <512 definidas pelo usuário e arquivos-chave <= 8MiB de dados binários arbitrários. Segundo, os dispositivos aleatórios do Linux podem ser comprometidos se o sistema (ou seja, a conta raiz) estiver comprometido. TrueCrypt não tem um escudo mágico para este cenário. Por fim, o kernel do Linux coleta automaticamente sua entropia para (u) aleatoriamente de muitos dispositivos, incluindo o mouse. Bottom line - TrueCrypt é abandonado e não deve ser usado. Use LUKS.
Adrian Günter
1
Você não entende como a geração de chaves funciona. O TrueCrypt (como seus sucessores) usa o mesmo processo que LUKS para gerar a chave mestra: coletar entropia por vários meios, incluindo movimentos do mouse, alimentá-la em um gerador de números pseudo-aleatórios e usar a saída do PRNG como chave mestra. A diferença é que o TrueCrypt usa seu próprio algoritmo para gerar a chave em vez do sistema RNG. É mais provável que o algoritmo do TrueCrypt seja defeituoso como o RNG fornecido pelo SO. Esta resposta é FUD e é perigosa para usuários desinformados. LUKS é seguro.
Elzo