Eu instalei recentemente o 11.10 em um disco novo usando a criptografia de disco inteiro. Alguém pode me dizer o quão seguro é o algoritmo de criptografia? Houve alguma violação recente do referido algoritmo? Eu uso uma senha aleatória de 36 caracteres, então sei que isso não é um elo fraco. Quais são as chances de os dados do meu cliente serem comprometidos se o disco rígido for roubado?
encryption
luks
sobrancelha
fonte
fonte
Respostas:
Sim, é seguro. O Ubuntu usa o AES-256 para criptografar o volume do disco e possui um feedback criptografado para ajudar a protegê-lo contra ataques de frequência e outros ataques direcionados a dados criptografados estaticamente.
Como algoritmo, o AES é seguro e isso foi comprovado por testes de análise de criptografia. A fraqueza está na criptografia e no software para passar as chaves. Encontra-se especificamente no keystore (que é armazenado no cabeçalho do volume), o keystore é protegido por uma senha. É claro que as frases de acesso estão abertas a alguns ataques, como força bruta / dicionário (se isso fosse bem-sucedido, descriptografaria o armazenamento de chaves). O uso de senhas longas que não sejam palavras "complexas" reduziria a chance de isso acontecer.
A única outra possibilidade de descriptografar é usar dispositivos de gravação ou engenharia social para determinar sua senha.
Em suma, seu computador é razoavelmente seguro, a menos que você esteja sujeito a crimes cibernéticos organizados graves ou investigação do governo!
fonte
Aqui estão dois recursos sobre ataques a esse tipo de sistema de arquivos que parecem interessantes: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / prático-maleabilidade-ataque-contra-partições-luks-criptografadas-cbc /
Em resumo, o último documento descreve que é possível injetar um backdoor de execução remota de código na configuração LUKS criada pelo instalador do Ubuntu 12.04. Esse ataque precisa apenas acessar o disco rígido criptografado (não depende da manipulação da
/boot
partição não criptografada ou do BIOS).Embora o ataque seja bastante ruim, ele não se aplica às configurações modernas do LUCS. O ataque só pode ser aplicado se o modo de bloqueio for
CBC
, por exemplo, se a cifraaes-cbc-essiv
for usada. As configurações modernas usam outros modos de bloco, como a cifraaes-xts-plain64
(consulte este artigo no wiki do ArchLinux ).Para verificar qual cifra é usada pela sua instalação, execute:
onde
[device]
está o seu mapeamento/dev/mapper/sda3_crypt
?fonte
Eu criei um programa do Windows que executará um ataque de dicionário nos volumes Luks. http://code.google.com/p/luks-volume-cracker/
É lento por design, tentando cerca de 3 teclas por segundo. Outros ataques de dicionário serão igualmente lentos, portanto, a menos que você tenha escolhido uma senha fácil, a fraqueza não será o algoritmo.
Esteja ciente de roubo de chave da memória e cache de arquivos, no entanto.
fonte
O método de criptografia LUKS é potencialmente inseguro, pelo menos na maneira como lida com o processo de criptografia. Vamos dar o benefício da dúvida de que os algoritmos são seguros e podemos compará-los ao código do algoritmo que foi auditado. Deixando isso de lado, como usuário, você não tem permissão para criar uma chave que criptografa seus dados. É como dizer a alguém, ei, vou criar uma senha que criptografa sua conta bancária, não você. Mas serei muito bom em criar uma senha que criptografa minha senha. Existe a fraqueza de segurança com LUKS como eu o vejo.
LUKS usa uma chave mestra ou o que eles chamam de chave unificada. Essa chave é gerada usando os programas 'random' e 'urandom' instalados no sistema Linux. Se esses programas forem comprometidos de alguma forma, sua chave mestra ficará fraca. Não importa quão forte seja sua senha, o método de criação de Chave Mestra cria uma vulnerabilidade.
Compare isso com o TrueCrypt, que desligou misteriosamente durante os maiores vazamentos contra a espionagem americana. Os volumes TrueCrypt que foram corretamente criptografados de acordo com a documentação do TrueCrypts, não foram divididos. O governo jogou dinheiro para todos os contribuintes em volumes TrueCrypt e não pôde quebrá-los. Este é um registro legal. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt é a 4ª alteração aprovada)
TrueCrypt permite ao usuário criar a chave mestra. Durante a criação do volume, o TrueCrypt permite que o usuário mova o mouse na interface TrueCrypt pelo tempo que quiser, que manipula aleatoriamente o valor da Chave Mestra que está sendo criada. Isso coloca o poder do caos na mão do usuário onde ele pertence. LUKS não permite esse recurso programático fácil.
fonte