加密的 LUKS 文件系统有多安全?

加密的 LUKS 文件系统有多安全?

我最近在一个新磁盘上安装了 11.10,并使用了整个磁盘加密。有人能告诉我加密算法有多安全吗?最近有没有出现过这种算法的漏洞?我使用的是 36 个字符的随机密码,所以我知道这不是薄弱环节。如果硬盘被盗,我客户的数据被泄露的可能性有多大?

答案1

是的,它是安全的。Ubuntu 使用 AES-256 加密磁盘卷,并具有密码反馈,以帮助保护它免受频率攻击和其他针对静态加密数据的攻击。

作为一种算法,AES 是安全的,这一点已通过密码分析测试得到证实。弱点实际上在于密码和向其传递密钥的软件。具体来说,弱点在于密钥库(存储在卷的标头中),密钥库由密码短语保护。密码短语当然容易受到某些攻击,例如字典/暴力破解(如果成功,它将解密密钥库)。使用长而“复杂”的非单词密码将减少发生这种情况的可能性。

解密的唯一其他可能性是使用录音设备或社会工程学来确定您的密码。

简而言之,除非您遭受严重的有组织网络犯罪或政府调查,否则您的计算机是相当安全的!

答案2

以下是有关针对此类文件系统的攻击的两份看似有趣的资源: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/

简而言之,后一篇文档描述了可以将远程代码执行后门注入 Ubuntu 12.04 安装程序创建的 LUKS 设置中。此攻击只需要访问加密硬盘(它不依赖于操作未加密分区/boot或 BIOS)。

虽然这次袭击相当严重,但不是适用于现代 LUCS 设置。只有当块模式为 时,才能应用攻击CBC,例如,如果aes-cbc-essiv使用密码。现代设置使用其他块模式,如密码aes-xts-plain64(参见ArchLinux wiki 上的这篇文章)。

要检查您的设置使用了哪种密码,请运行:

sudo cryptsetup status [device]

[device]你的映射在哪里,像/dev/mapper/sda3_crypt

答案3

我已经创建了一个 Windows 程序,它将对 Luks 卷执行字典攻击。http://code.google.com/p/luks-volume-cracker/

它的设计很慢,每秒尝试大约 3 个密钥。其他字典攻击也会同样缓慢,因此除非您选择了一个简单的密码短语,否则弱点不会是算法。

但是,要注意从内存中窃取密钥以及文件缓存。

答案4

LUKS 加密方法存在潜在不安全因素,至少在处理加密过程的方式上是如此。我们假设算法是安全的,我们可以将它们与经过审计的算法代码进行比较。除此之外,作为用户,您无权创建加密数据的密钥。这就像告诉某人,嘿,我会编一个密码来加密您的银行账户,而不是您。但是,我会很高兴让您编一个密码来加密我的密码。在我看来,LUKS 存在安全漏洞。

LUKS 使用主密钥或所谓的统一密钥。此密钥是使用 Linux 系统上安装的“随机”和“urandom”程序生成的。如果这些程序以某种方式受到损害,您的主密钥就会变弱。无论您的密码有多强,主密钥创建方法都会造成漏洞。

相比之下,TrueCrypt 在美国间谍活动最大的泄密事件中神秘关闭。根据 TrueCrypts 文档,经过正确加密的 TrueCrypt 卷尚未被破解。政府将所有纳税人的钱都投入到 TrueCrypt 卷中,却无法破解它们。这是合法的记录。https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases(TrueCrypt 已获得第四修正案批准)

TrueCrypt 允许用户创建主密钥。在创建卷期间,TrueCrypt 允许用户在 TrueCrypt 界面中随意移动鼠标,从而随机操纵正在创建的主密钥的值。这将混乱的力量交到用户手中。LUKS 不允许这种简单的编程功能。

相关内容