最近、ディスク暗号化全体を使用して11.10を新しいディスクにインストールしました。誰かが暗号化アルゴリズムの安全性を教えてもらえますか?このアルゴリズムに最近違反がありましたか?36文字のランダムパスフレーズを使用しているため、弱いリンクではないことがわかります。ハードドライブが盗まれた場合、クライアントのデータが危険にさらされる可能性はありますか?
最近、ディスク暗号化全体を使用して11.10を新しいディスクにインストールしました。誰かが暗号化アルゴリズムの安全性を教えてもらえますか?このアルゴリズムに最近違反がありましたか?36文字のランダムパスフレーズを使用しているため、弱いリンクではないことがわかります。ハードドライブが盗まれた場合、クライアントのデータが危険にさらされる可能性はありますか?
回答:
はい、安全です。UbuntuはAES-256を使用してディスクボリュームを暗号化し、暗号化フィードバックを使用して、静的に暗号化されたデータを対象とする周波数攻撃やその他の攻撃から保護します。
アルゴリズムとして、AESは安全であり、これは暗号解析テストによって証明されています。弱点は、実際には暗号とキーを渡すソフトウェアにあります。具体的には、キーストア(ボリュームのヘッダーに格納されています)にあり、キーストアはパスフレーズによって保護されています。もちろん、パスフレーズは、辞書/ブルートフォースなどのいくつかの攻撃に対して開かれています(これが成功した場合、キーストアを解読します)。長い「複雑な」非単語パスワードを使用すると、このような可能性が減ります。
復号化する他の唯一の可能性は、記録デバイスまたはソーシャルエンジニアリングを使用してパスフレーズを決定することです。
要するに、コンピューターは、深刻な組織的なサイバー犯罪または政府の調査の対象でない限り、かなり安全です!
このタイプのファイルシステムへの攻撃に関する興味深い2つのリソースを以下に示します 。http : //dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / practical-malleability-attack-against-cbc-encrypted-luks-partitions /
つまり、後者のドキュメントでは、Ubuntu 12.04インストーラーによって作成されたLUKSセットアップにリモートコード実行バックドアを挿入することが可能であると説明しています。この攻撃には、暗号化されたハードドライブへのアクセスのみが必要です(暗号化されていない/boot
パーティションまたはBIOSの操作に依存しません)。
攻撃はかなり悪いものですが、最新のLUCSセットアップには適用されません。攻撃はCBC
、暗号aes-cbc-essiv
が使用されている場合など、ブロックモードがの場合にのみ適用できます。最新のセットアップでは、暗号のような他のブロックモードを使用しますaes-xts-plain64
(ArchLinux wikiのこの記事を参照)。
セットアップで使用されている暗号を確認するには、次を実行します。
sudo cryptsetup status [device]
の[device]
ようなマッピングはどこにありますか/dev/mapper/sda3_crypt
。
Luksボリュームに対して辞書攻撃を実行するWindowsプログラムを作成しました。http://code.google.com/p/luks-volume-cracker/
設計上、その速度は遅く、1秒間に3つのキーを試します。他の辞書攻撃も同様に遅いため、簡単なパスフレーズを選択しない限り、脆弱性はアルゴリズムにはなりません。
ただし、メモリからのキーの盗用、およびファイルのキャッシュに注意してください。
LUKS暗号化方式は、少なくとも暗号化プロセスを処理する方法において、潜在的に安全ではありません。アルゴリズムが安全であるという疑いのメリットを与えましょう。監査済みのアルゴリズムコードと比較できます。それはさておき、ユーザーとして、データを暗号化するキーを作成することはできません。それは誰かに言ったようなものです、ちょっと、私はあなたではなくあなたの銀行口座を暗号化するパスワードを作ります。しかし、私のパスワードを暗号化するパスワードを作成していただけると嬉しいです。LUKSにはセキュリティ上の弱点があります。
LUKSは、マスターキーまたはユニファイドキーと呼ばれるものを使用します。このキーは、Linuxシステムにインストールされた「ランダム」プログラムと「urandom」プログラムを使用して生成されます。これらのプログラムが何らかの方法で侵害された場合、マスターキーは脆弱になります。パスワードがどれほど強力であっても、マスターキーの作成方法は脆弱性を生み出します。
これを、米国のスパイに対する最大の漏洩時に不可解にシャットダウンしたTrueCryptと比較してください。TrueCryptsのドキュメントに従って適切に暗号化されたTrueCryptボリュームは、侵入されていません。政府は、すべての納税者のお金をTrueCryptのボリュームで投じ、それを破ることができませんでした。これは法的記録です。https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases(TrueCryptは第4回修正承認済み)
TrueCryptを使用すると、ユーザーはマスターキーを作成できます。ボリュームの作成中、TrueCryptでは、作成中のマスターキーの値をランダムに操作する限り、TrueCryptインターフェイス内でマウスを自由に動かすことができます。それは、カオスの力を、それが属するユーザーの手に置きます。LUKSでは、この簡単なプログラム機能を使用できません。