LUKS暗号化を理解しようとしています
ルートパーティションをLUKS + LVMで暗号化することにしました。 私のThinkPadセットアップ: サムスン830128GB SSD 750GB HDD Core 2 Duo 2,5 GHz P9500 8GB RAM しかし、私が読むほど、次の2つの主題について理解が深まります。 1a。暗号 cryptsetupFAQ からの引用があるため、私は2/512の代わりにSHA1を使用する予定でした(一部推奨されています)。 5.20 LUKSが壊れています!SHA-1を使用! いいえそうではありません。SHA-1は、衝突を見つけるために(急激に)壊れますが、キー派生関数で使用するためではありません。そして、その衝突の脆弱性は非反復的な使用のみを目的としています。そして、あなたは逐語的にハッシュ値を必要とします。 これは基本的に、すでにスロットキーがあり、PBKDF2反復カウントを1(通常は10'000より大きい)に設定した場合、同じスロットを提供する別のパスフレーズを(おそらく)導出できることを意味しますキー。しかし、スロットキーを持っている場合は、キースロットのロックを解除してマスターキーを取得し、すべてを壊すことができます。したがって、基本的に、このSHA-1の脆弱性により、LUKSコンテナーを既に開いている場合に、多大な労力でLUKSコンテナーを開くことができます。 ここでの本当の問題は、暗号を理解しておらず、特定の異なる用途で壊れているメカニズムが使用されているために壊れていると主張している人々です。メカニズムの使用方法は非常に重要です。ある用途で破壊されたハッシュは、他の用途では完全に安全である可能性があります。 「SHA-1以外を使う意味はない」と読みました。しかし、一部の人々はそれが正確にそうではないことを私に言います。だから何を考えればいいかわからなくなった。 1b。 また、ディスクがロック解除されてシステムにログインすると、暗号がディスクの読み取り/書き込み/シークのパフォーマンスに影響を与えるかどうかについても情報を見つけることができませんでした。 では、暗号の複雑さは、パスワード入力段階の「パフォーマンス」だけに影響するのでしょうか、それともシステムの通常の使用中にも影響するのでしょうか。 2.アルゴリズム 私はこれを数日から読んでいますが、読むほど、混乱します。私が読んだすべてのことは、AESが最も速く、蛇が最も遅いということです。しかし、私のラップトップではそうではありません: $ cryptsetup benchmark Tests are approximate using memory only (no storage IO). PBKDF2-sha1 344926 iterations per second PBKDF2-sha256 198593 …