暗号化されたLUKSファイルシステムはどれくらい安全ですか?


34

最近、ディスク暗号化全体を使用して11.10を新しいディスクにインストールしました。誰かが暗号化アルゴリズムの安全性を教えてもらえますか?このアルゴリズムに最近違反がありましたか?36文字のランダムパスフレーズを使用しているため、弱いリンクではないことがわかります。ハードドライブが盗まれた場合、クライアントのデータが危険にさらされる可能性はありますか?


誰かがそのパスフレーズを破るのに(平均して)どれくらいの時間がかかるかを尋ねた方がいいかもしれません。また、盗んだ人がクレジットカードデータなどを持っていることを知っているかどうかを知るのに役立つかもしれません。もしクレジットカードでなければ、誰もそれをブルートフォースするつもりはない、お金はない、とあなたは議論できると思います。
jcollum

11
何に対して安全ですか?スーパーコンピューターで暗号化を解読する-難しいが不可能ではない。10ドルのレンチでコードを解読
パンサー

LUKSで使用している暗号を確認する方法
gertvdijk

1
@Panther 10ドルのレンチは本当に必要ですか?より安価なソリューションがあると確信しています。このような高価な暗号解読への参入障壁を必要とすることは、この分野にとって有害で​​す。
Mateen Ulhaq

回答:


31

はい、安全です。UbuntuはAES-256を使用してディスクボリュームを暗号化し、暗号化フィードバックを使用して、静的に暗号化されたデータを対象とする周波数攻撃やその他の攻撃から保護します。

アルゴリズムとして、AESは安全であり、これは暗号解析テストによって証明されています。弱点は、実際には暗号とキーを渡すソフトウェアにあります。具体的には、キーストア(ボリュームのヘッダーに格納されています)にあり、キーストアはパスフレーズによって保護されています。もちろん、パスフレーズは、辞書/ブルートフォースなどのいくつかの攻撃に対して開かれています(これが成功した場合、キーストアを解読します)。長い「複雑な」非単語パスワードを使用すると、このような可能性が減ります。

復号化する他の唯一の可能性は、記録デバイスまたはソーシャルエンジニアリングを使用してパスフレーズを決定することです。

要するに、コンピューターは、深刻な組織的なサイバー犯罪または政府の調査の対象でない限り、かなり安全です!


18
ただし、実行中またはサスペンドモードでコンピューターを使用する場合(休止状態は問題ありません)、RAMからパスワードを抽出するためのさまざまな、かなり簡単な手法があります。したがって、旅行中にラップトップを離れる状態について注意するようアドバイスしますが、全体として、データ損失のほとんどの潜在的なシナリオから安全でなければなりません。
-ternaryOperator

@ternaryOperatorは実際にはそうではなく、これはラップトップにのみ適用されます。コンピューターの電源が失われると、RAMデータは判読不能になるまで非常に速く減衰します(これが、SSDの代わりに超高速ストレージにRAMを使用するのではなく、問題であったのは速度だけではなく、さまざまな企業が方法(memristors))奪われない限り、あなたはまだ電源がオンの状態で物理的にアクセスすることを意味していました。
Cestarian

@Cestarian、はい、ディスクが暗号化されていても、マシンがオンになっている間(ロックまたはサスペンドモードであっても)データは脆弱です。そのため、たとえば、コンピューターを夜間にオンまたはサスペンドモードにした場合、または何らかの理由で誰かが完全にオフになっていないときにコンピューターにアクセスできる場合、そのコンピューターにアクセスしてデータにアクセスする可能性はかなり高くなりますRAMの内容(およびクーラントスプレーでRAMをスプレーすると、RAM内のデータの減衰が大幅に遅くなることが示されています。これにより、回復ソフトウェアを実行するためにマシンを再起動できます)。
ternaryOperator

@ternaryOperatorですが、残っているときにアクセスするには、A:NASサーバーにログインする必要があります(2つの可能性のある10文字以上のいずれかをクラックする必要があり、これにはあまり便利な場所にありません)。 (小さな保管室)ssh thoを使用できると思います)B:暗号化キーを私のRAMからハイジャックできることを望みます(暗号化キーは使用されるとすぐにRAMから削除されませんか?これは基本的にそうではありません) tが起こります。)これはもっともらしいアプローチですが、より専門知識が必要です。単純な普通の男として、私はすっごく面倒だ。
セスタリアン

1
@CestarianこれはオプションBで機能し、RAMから暗号化キーにアクセスします。暗号化キーは、暗号化されたディスク上のデータを読み書きするたびにオペレーティングシステムが必要とするため、RAMのどこかにキャッシュされます。私はほとんどの人がディスク暗号化に関してこのレベルの妄想を必要としていることに同意し、私の関心は主に学術的ですが、これはまともなパスワードでディスク暗号化を攻撃するための最も実用的なシナリオの1つであり、特別な機器は必要ありません。これらの攻撃の詳細は、このウィキペディアの記事:en.wikipedia.org/wiki/Cold_boot_attackで説明されています。
ternaryOperator

7

このタイプのファイルシステムへの攻撃に関する興味深い2つのリソースを以下に示します 。http : //dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / practical-malleability-attack-against-cbc-encrypted-luks-partitions /

つまり、後者のドキュメントでは、Ubuntu 12.04インストーラーによって作成されたLUKSセットアップにリモートコード実行バックドアを挿入することが可能であると説明しています。この攻撃には、暗号化されたハードドライブへのアクセスのみが必要です(暗号化されていない/bootパーティションまたはBIOSの操作に依存しません)。

攻撃はかなり悪いものですが、最新のLUCSセットアップに適用されませ。攻撃はCBC、暗号aes-cbc-essivが使用されている場合など、ブロックモードがの場合にのみ適用できます。最新のセットアップでは、暗号のような他のブロックモードを使用しますaes-xts-plain64ArchLinux wikiのこの記事を参照)。

セットアップで使用されている暗号を確認するには、次を実行します。

sudo cryptsetup status [device]

[device]ようなマッピングはどこにありますか/dev/mapper/sda3_crypt


1
Ask Ubuntuへようこそ!これは理論的には質問に答える可能性がありますが、答えの重要な部分をここに含め、参照用のリンクを提供することが望ましいでしょう
Guntbert 14年

実際の可鍛性攻撃についてはかなり心配しています。たとえば、ext4パーティションで簡単に見つかる文字列(lost + found)は、システムパーティションの場合、可能な文字列の量が大幅に増加しますが、コンテンツドライブの不明です。RAMからパスフレーズを回復できることを心配する必要はありません。コンピューターがオンライン状態になっている場合、ドライブは既に復号化された状態にある可能性が高いです。そのため、脅威を感じたときにボタンを押すだけでシステムをオフにできることを確認する必要があります。
セスタリアン

LUCSではなくLUKS。
シーズティマーマン

1

Luksボリュームに対して辞書攻撃を実行するWindowsプログラムを作成しました。http://code.google.com/p/luks-volume-cracker/

設計上、その速度は遅く、1秒間に3つのキーを試します。他の辞書攻撃も同様に遅いため、簡単なパスフレーズを選択しない限り、脆弱性はアルゴリズムにはなりません。

ただし、メモリからのキーの盗用、およびファイルのキャッシュに注意してください。


1
これは、それがどれほど安全かという質問には答えません。これは、LUKSデバイスで辞書攻撃を実行する方法に関する質問への回答ですか?
gertvdijk

2
@gertvdijkこれは質問に答えるかもしれません。「簡単なパスフレーズを選択していない限り、弱点はアルゴリズムではありません。」残りはその原則の実証と考えることができます。最後の文も話題になっています。
エリアケイガン

1
@EliahKagan私は同意しません。問題は、アルゴリズム自体に関する明示的なものです。「弱点はアルゴリズムではない」と述べるだけでは、それに対する答えではないと思います。誤解しないでください-まだ有効で価値のある点がありますが、この質問についてはそうではありません。
gertvdijk

1
@gertvdijkこの回答は、デモへのリンクとともに、アルゴリズムを解読するのにかかる時間も測定します。私はこれが最良の答えだと言っているわけではありませんが、(この質問に対する)答えになる側にあると思います。さらに、アルゴリズムの安全性は、実際には質問のいくつかの部分1つにすぎません。
エリアケイガン

1
これは、LUKSに対する攻撃の可能性のレベルを示すための何らかの方法になると思います。辞書からの1秒あたり3回の試行では、まともなパスフレーズが解読されることはありません
オリ

-2

LUKS暗号化方式は、少なくとも暗号化プロセスを処理する方法において、潜在的に安全ではありません。アルゴリズムが安全であるという疑いのメリットを与えましょう。監査済みのアルゴリズムコードと比較できます。それはさておき、ユーザーとして、データを暗号化するキーを作成することはできません。それは誰かに言ったようなものです、ちょっと、私はあなたではなくあなたの銀行口座を暗号化するパスワードを作ります。しかし、私のパスワードを暗号化するパスワードを作成していただけると嬉しいです。LUKSにはセキュリティ上の弱点があります。

LUKSは、マスターキーまたはユニファイドキーと呼ばれるものを使用します。このキーは、Linuxシステムにインストールされた「ランダム」プログラムと「urandom」プログラムを使用して生成されます。これらのプログラムが何らかの方法で侵害された場合、マスターキーは脆弱になります。パスワードがどれほど強力であっても、マスターキーの作成方法は脆弱性を生み出します。

これを、米国のスパイに対する最大の漏洩時に不可解にシャットダウンしたTrueCryptと比較してください。TrueCryptsのドキュメントに従って適切に暗号化されたTrueCryptボリュームは、侵入されていません。政府は、すべての納税者のお金をTrueCryptのボリュームで投じ、それを破ることができませんでした。これは法的記録です。https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases(TrueCryptは第4回修正承認済み)

TrueCryptを使用すると、ユーザーはマスターキーを作成できます。ボリュームの作成中、TrueCryptでは、作成中のマスターキーの値をランダムに操作する限り、TrueCryptインターフェイス内でマウスを自由に動かすことができます。それは、カオスの力を、それが属するユーザーの手に置きます。LUKSでは、この簡単なプログラム機能を使用できません。


4
警告:TrueCryptを使用すると、未修正のセキュリティ問題が含まれる可能性があるため、安全ではありません。 さて、それとは別に、LUKSはユーザー定義の<= 512文字のパスフレーズと任意のバイナリデータの<= 8MiBキーファイルをサポートします。第二に、システム(ルートアカウント)が侵害されると、Linuxランダムデバイスが侵害される可能性があります。TrueCryptには、このシナリオ用の魔法の盾がありません。最後に、Linuxカーネルは、マウスを含む多くのデバイスから(u)randomのエントロピーを自動的に収集します。結論
エイドリアンギュンター

1
キー生成の仕組みが理解できません。TrueCrypt(後継機と同様)は、LUKSと同じプロセスを使用してマスターキーを生成します。マウスの動きを含むさまざまな手段でエントロピーを収集し、擬似乱数ジェネレーターにフィードし、PRNGの出力をマスターキーとして使用します。違いは、TrueCryptはシステムRNGの代わりに独自のアルゴリズムを使用してキーを生成することです。TrueCryptのアルゴリズムは、OSが提供するRNGと同様に欠陥がある可能性があります。この回答はFUDであり、情報のないユーザーにとって危険です。LUKSは安全です。
エルゾ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.