Quelle est la sécurité d'une partition chiffrée?

16

Lors de l'installation d'Ubuntu 16.04, j'ai choisi de crypter le système de fichiers et je suis maintenant invité à entrer un mot de passe avant le démarrage d'Ubuntu.

Je me demande dans quelle mesure cela sécurise mon contenu? Plus précisément:

  • Tout sur le disque est-il crypté (y compris mes données)?

  • Quelle est la force de ce cryptage? (Je sais, c'est une question de temps et de ressources et quel mot de passe j'ai choisi, mais je veux dire dans un sens pratique ... n'importe qui pourrait passer au bulldozer par ma porte d'entrée, mais le voleur moyen n'a pas les ressources ou l'inclination à ternir un maison). Par exemple, si j'envoie mon ordinateur portable pour réparation, ou si mon ordinateur portable est perdu ou volé, ai-je besoin de m'inquiéter pour quelqu'un sans raison vraiment pressante pour essayer de le décrypter pour un accès facile? (Je sais qu'une question similaire a été posée ici , mais c'était il y a longtemps, alors peut-être que les choses ont changé?)

  • De plus, le cryptage m'empêche-t-il (a) d'installer le SSD avec le système de fichiers crypté dans un autre appareil ou (b) de faire une sauvegarde complète du lecteur (en utilisant une version live d'Ubuntu, par exemple) et à un moment donné restaurer cette sauvegarde?

  • De plus, si l'intégralité du système de fichiers est chiffré, y a-t-il une valeur à chiffrer également mon dossier personnel dans Ubuntu?

lithique
la source
Juste une mise à jour sur mon message d'origine, car l'expérience m'a fourni des réponses aux deux derniers points. Non, le cryptage ne m'a pas empêché de retirer l'intégralité du disque dur de mon système, puis de le décrypter sur une autre machine Linux, bien que ce fût un processus fastidieux. Et oui, il est également utile de chiffrer son dossier personnel si d'autres utilisateurs ont des comptes sur ce système, car ils auront accès à la maison par défaut (voir, par exemple, techrepublic.com/article/… )
lithique

Réponses:

18
  • Si vous avez choisi de crypter le nouveau système via LUKS, l'ensemble du système est crypté. Cela inclut vos fichiers système, votre dossier de départ (et donc vos données), ainsi que la partition de swap. Cela signifie que vous pouvez utiliser la suspension sur disque (alias hibernation) tout en bénéficiant de tous les avantages du chiffrement complet du disque. Comme indiqué dans les commentaires, Ubuntu utilise la suspension sur RAM par défaut. Pour qu'Ubuntu utilise à la place la suspension sur disque, vous devez suivre les instructions sur help.ubuntu.com qui ne fonctionnent apparemment que pour un nombre limité de machines.
  • Le cryptage AES 256 bits est probablement assez fort pour un avenir prévisible. Comme cela a été discuté ici sur Cryptography Stack Exchange , le forçage brutal AES-256 coûterait environ 100 trillions de fois le PIB mondial - la chose la plus proche de l'impossible que vous pouvez imaginer. Même le cryptage AES 128 bits forcé brut prend environ mille fois le PIB mondial.
  • La clé LUKS n'est pas verrouillée par autre chose que l'en-tête LUKS (qui est un disque dur / SSD) et votre phrase secrète (qui se trouve dans votre tête). Cela vous permet (a) de l'utiliser sur n'importe quelle autre machine, aussi longtemps que cela est également possible avec un disque système non crypté, c'est-à-dire que pour les systèmes courants, cela devrait fonctionner parfaitement. En ce qui concerne (b), oui, vous pouvez effectuer des sauvegardes de disque entières avec dd, mais sachez que ces images ne seront pas compressées de manière significative. Cela est dû au fait que les données chiffrées ne peuvent être distinguées des données aléatoires sans phrase secrète.
  • Cela n'a qu'un avantage académique, c'est-à-dire qu'après avoir consommé les premiers milliards de PIB mondiaux pour vous avoir brisé le cryptage complet du disque, un attaquant aurait besoin d'un autre milliard de PIB mondiaux pour accéder également à votre dossier de départ crypté (en supposant des mots de passe / clés différents). Cela renforce donc votre cryptage de 256 bits à 257 bits de longueur de clé. Sur une note personnelle, j'utilise même la connexion automatique sur les machines de cryptage de disque complet, car je considère que le cryptage de disque est suffisamment sûr pour ne pas nécessiter la saisie du mot de passe après le démarrage.
houe
la source
1
Il convient de noter que par défaut, Ubuntu utilise la suspension vers le RAM et non la suspension vers le disque - le premier détruisant complètement l'objet du chiffrement complet du disque. La suspension sur le disque, c'est-à-dire la mise en veille prolongée, doit être spécifiquement activée selon help.ubuntu.com/14.04/ubuntu-help/power-hibernate.html
Andrew Marshall
1
C'est une bonne réponse, AFAIK, mais j'ai une petite correction: pour démarrer, quelque chose sur le disque doit être laissé non chiffré. Pour une installation Ubuntu, il s'agit normalement du chargeur de démarrage (GRUB, par défaut) et une /bootpartition non chiffrée contient le (s) noyau (s), les fichiers initrd correspondants, les fichiers de configuration et de support GRUB, et quelques autres probabilités. Ces fichiers ne sont pas sensibles (ils font tous partie de stock d'Ubuntu, à l'exception des fichiers de configuration), ils ne sont donc pas une préoccupation majeure; mais ils identifieraient l'ordinateur comme exécutant Ubuntu.
Rod Smith
@RodSmith True, mais y a-t-il vraiment une différence (en termes de langue, pas en termes techniques) entre le lecteur et le volume? Je les utilise constamment de façon interchangeable, même si je sais mieux.
jpaugh
6
  • Tout ce qui se trouve sur votre disque n'est pas crypté, mais vos données le sont.

    La partie qui n'est pas chiffrée est votre /bootzone, car elle est utilisée lors du démarrage. Certaines conséquences intéressantes qui en découlent peuvent être trouvées ici .

  • Vous pouvez connaître la force de chiffrement de votre installation spécifique en exécutant

    ls /dev/mapper/ |grep crypt
    

    La sortie sera YOUR_CRYPT

    cryptsetup status YOUR_CRYPT
    

    Exemple:

    ls /dev/mapper/ |grep crypt
    nvme0n1p4_crypt
    sudo cryptsetup status nvme0n1p4_crypt
    
    /dev/mapper/nvme0n1p4_crypt is active and is in use.   
    type:    LUKS1    
    cipher:  aes-xts-plain64   
    keysize: 512 bits   
    device:  /dev/nvme0n1p4     
    offset:  4096 sectors   
    size:    499410944 sectors   
    mode:   read/write   
    flags:   discards
    

    Votre niveau de cryptage variera en fonction du moment où vous avez installé sur Ubuntu et de la version que vous utilisez, mais même une configuration plus ancienne sera assez solide et résistera probablement au cracking occasionnel. Une bonne discussion sur le chiffrement au niveau du bloc Ubuntu: dans quelle mesure le chiffrement complet du disque par défaut d'Ubuntu est-il sécurisé?

  • Le démarrage de votre lecteur chiffré sur un matériel différent ne sera pas un problème. Si vous effectuez une copie bit à bit de votre lecteur chiffré, vous pouvez toujours le démarrer normalement et vous y connecter en utilisant votre mot de passe. L'opération de copie doit être effectuée en mode «hors ligne» (avec le lecteur démonté, après un arrêt). Il est peu probable qu'une saisie de données en ligne fonctionne, mais je ne suis pas sûr à 100%.

  • Le cryptage du "dossier personnel" est basé sur l'idée du "dossier personnel dans un fichier". Si le système n'était pas chiffré et que le système de fichiers était monté, le répertoire de départ chiffré serait un seul fichier volumineux, chiffré à l'aide de cryptsetup. En tant que tel, le cryptage de votre dossier de départ dans un système crypté augmenterait la difficulté d'obtenir vos fichiers personnels. Il peut cependant y avoir un compromis de performance. Plus d'informations sur la maison cryptée.

sergtech
la source
2

Réponses simples et courtes:

  1. Tout sur le disque est-il crypté (y compris mes données)? :

    • Oui, tout est crypté
  2. Quelle est la force de ce cryptage? :

    • Quitter fort aussi fort que le maillon le plus faible que vous .
  3. De plus, le cryptage m'empêche-t-il (a) d'installer le SSD avec le système de fichiers crypté dans un autre appareil ou (b) de faire une sauvegarde complète du lecteur (en utilisant une version live d'Ubuntu, par exemple) et à un moment donné restaurer cette sauvegarde? :

    • Vous devez l'essayer pour vous convaincre. Oubliez le mot de passe et vos données sont toutes parties, si vous en connaissez un qui a pu le déchiffrer après une telle situation, faites-le moi savoir.
  4. De plus, si l'intégralité du système de fichiers est chiffré, y a-t-il une valeur à chiffrer également mon dossier personnel dans Ubuntu? :

    • Perte de temps, pas besoin. Mais si vous devez OK!

Plus d'information:

À partir de ce lien que vous avez partagé, je cite un lien que j'ai suivi:

La morale de cette histoire? Si vous avez une partition LUKS montée sur votre téléphone, il est très facile pour quelqu'un d'obtenir la clé de cryptage principale. cryptsetup supprime la clé de ram pendant une opération luksClose, donc ma recommandation est de monter votre lecteur LUKS uniquement lorsque vous l'utilisez, puis de le démonter et de le luksClose lorsque vous avez terminé . Sinon, cela devient un énorme trou de sécurité. Presque comme si votre disque n'était pas crypté en premier lieu.

Il est probablement approprié de mentionner ici que LUKS sur Android n'est pas le seul système sensible à ce type d'attaque. Pratiquement tous les systèmes de chiffrement de disque stockent la clé de chiffrement dans ram. Le groupe PACI de Princeton a identifié ce fait il y a longtemps. Mon point ici est seulement qu'une attaque comme celle-ci est très facile à faire!

Notez la section en gras pour plus d'informations . Comme je l'ai dit Si vous êtes faible ou négligent dans la façon dont vous gérez vos affaires, attendez-vous à des ennuis. Il a donné des conseils toujours démonter ou fermer lorsque vous ne l'utilisez pas.

George Udosen
la source
Je ne sais pas quand "après utilisation" serait pour le chiffrement du disque entier ou du dossier de départ. Est-ce que le point "quand c'est ouvert, c'est ouvert"? Si oui, alors bien sûr. Je pense que nous essayons de nous protéger contre le vol, ce qui impliquerait généralement une coupure de courant pour un ordinateur de bureau. Je ne sais pas ce qui se passe avec un ordinateur portable dans ce cas ...
Greg Bell