我一直以为,即使使用美国情报机构使用的最先进的技术工具,Ubuntu 等 Linux 操作系统上的全盘加密也是无法破解的。但我刚刚发现,有一款软件产品可以轻松破解 LUKS 全盘加密。我现在不会透露这款软件的名字,因为我不想让它看起来像是我在推广它。他们的软件显然自 2014 年底以来就已广泛使用。
我很惊讶地发现,任何使用该软件的人都很容易受到 FDE 的攻击。我想知道为什么自 2014 年以来,我在网上阅读的所有有关隐私和加密的 Linux 信息中从未看到过对此的任何提及?还想知道您拥有的 Ubuntu 发行版是否重要(例如,FDE 在 16 上比在 14 上更难破解)?
欢迎任何了解 LUKS 全盘加密明显存在总体漏洞的人发表评论。
答案1
从你对 Lew 的回答的评论中,我假设你引用的是此 PDF。
“Passware 率先发布了这款商业软件,能够以每秒 300 个密码的无与伦比的速度恢复 LUKS 密码”
这不是一个漏洞,而是 CUDA 加速的暴力破解。300/秒是荒谬地很慢。你需要每秒几百万次才能在有生之年破解密码:D
答案2
如果您正在谈论这个问题:
http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html#fix
我会说,是的,这是常识。我没有密切关注它,因为无论如何显然有更好的解决方案 - 但是,考虑到这个家伙很久以前就发布了一个相当简单的解决方案,如果大多数发行版尚未采用它,我会感到惊讶。并不惊讶,同性恋者会做最坏的事情,但我还是会感到惊讶。大多数安全漏洞在公开后不久就会得到修复,甚至更早。这个漏洞之所以引人注目,主要是因为它属于“哦,shinola,我们看起来是不是太蠢了?”类别。但这也意味着它可能,我强调很可能,几乎立即得到修复。
如果你不谈论这个,而想故作神秘,这个问题就无从回答。谁能说不明确的知识有多普遍呢?
如果您需要安全的数据,请使用 Veracrypt。如果您需要安全的系统生成元数据,请使用实时磁盘并切换到 veracrypt 加密或根本不使用。这不是一个完整的解决方案,但相当不错。
根据评论补充:好的,你伪造了我的 if,现在来看看我答案的“else”部分。你的问题预设了商业产品的隐含声明的真实性。这些声明仅由销售该产品的人提出。这比我链接到的问题要少得多。暴力破解密码。是的,没错。所以,elif 是:不,这不是常识,因为它很可能不是真的。我可能很普通,但我不会轻信。