J'ai récemment installé 11.10 sur un nouveau disque en utilisant le chiffrement intégral du disque. Quelqu'un peut-il me dire à quel point l'algorithme de cryptage est sécurisé? Y a-t-il eu des violations récentes avec ledit algorithme? J'utilise une phrase secrète aléatoire de 36 caractères, donc je sais que ce n'est pas un maillon faible. Quelles sont les chances que les données de mon client soient compromises si le disque dur était volé?
encryption
luks
défiler
la source
la source
Réponses:
Oui, c'est sécurisé. Ubuntu utilise AES-256 pour chiffrer le volume de disque et dispose d'un retour d'informations chiffré pour le protéger contre les attaques de fréquence et d'autres attaques ciblant des données chiffrées de manière statique.
En tant qu'algorithme, AES est sécurisé et cela a été prouvé par des tests d'analyse cryptée. La faiblesse réside en réalité dans le chiffrement et dans le logiciel permettant de lui passer les clés. Se trouve spécifiquement dans le magasin de clés (qui est stocké dans l'en-tête du volume), le magasin de clés est sécurisé par une phrase secrète. Les mots de passe sont bien sûr ouverts à certaines attaques telles que dictionnaire / force brute (si cela réussissait, le magasin de clés serait déchiffré). L'utilisation de longs mots de passe "complexes" autres que des mots réduirait les risques que cela se produise.
La seule autre possibilité de déchiffrement consiste à utiliser des appareils d'enregistrement ou l'ingénierie sociale pour déterminer votre phrase secrète.
En bref, votre ordinateur est raisonnablement sûr, sauf si vous êtes soumis à une cybercriminalité organisée sérieuse ou à une enquête du gouvernement!
la source
Voici deux ressources sur les attaques sur ce type de système de fichiers qui semblent être intéressantes: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / pratical-malleability-attack-against-cbc-encrypted-luks-partitions /
En bref, le dernier document décrit qu'il est possible d'injecter une porte dérobée d'exécution de code à distance dans la configuration de LUKS créée par le programme d'installation Ubuntu 12.04. Cette attaque nécessite uniquement un accès au disque dur crypté (elle ne repose pas sur la manipulation du disque non crypté).
/boot
partition ni le BIOS).Bien que l'attaque soit plutôt mauvaise, elle ne s'applique pas aux configurations LUCS modernes. L'attaque ne peut être appliquée que si le mode de blocage est activé
CBC
, par exemple si le chiffrementaes-cbc-essiv
est utilisé. Les configurations modernes utilisent d’autres modes de blocage, comme le chiffrementaes-xts-plain64
(voir cet article sur le wiki ArchLinux). ).Pour vérifier quel chiffre est utilisé par votre configuration, exécutez:
où
[device]
est votre cartographie, comme/dev/mapper/sda3_crypt
.la source
J'ai créé un programme Windows qui effectuera une attaque par dictionnaire sur les volumes Luks. http://code.google.com/p/luks-volume-cracker/
C'est lent par conception, en essayant environ 3 clés par seconde. Les autres attaques par dictionnaire seront également lentes. Par conséquent, si vous n'avez pas choisi une phrase secrète simple, la faiblesse ne sera pas l'algorithme.
Soyez conscient des clés volées dans la mémoire et de la mise en cache des fichiers.
la source
La méthode de cryptage LUKS est potentiellement dangereuse, du moins dans la manière dont elle gère le processus de cryptage. Donnons-lui l'avantage de douter que les algorithmes soient sûrs et nous pouvons les comparer au code d'algorithme qui a été audité. En mettant cela de côté, en tant qu'utilisateur, vous n'êtes pas autorisé à créer une clé qui crypte vos données. C'est comme dire à quelqu'un, hé, je vais créer un mot de passe qui crypte votre compte bancaire, pas vous. Mais, je serai si gentil de vous laisser créer un mot de passe qui crypte mon mot de passe. Il y a la faille de sécurité avec LUKS telle que je la vois.
LUKS utilise une clé principale ou ce qu'ils appellent une clé unifiée. Cette clé est générée à l'aide des programmes "random" et "urandom" installés sur le système Linux. Si ces programmes sont compromis d'une manière ou d'une autre, votre clé principale devient faible. Quelle que soit la force de votre mot de passe, la méthode de création de clé principale crée une vulnérabilité.
Comparez cela à TrueCrypt qui s'est mystérieusement arrêté au cours des plus grandes fuites contre l'espionnage américain. Les volumes TrueCrypt qui ont été correctement chiffrés conformément à la documentation TrueCrypts n'ont pas été cassés. Le gouvernement a jeté tout l'argent des contribuables sur les volumes de TrueCrypt et n'a pas pu le casser. Ceci est un casier judiciaire. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt est approuvé au 4ème amendement)
TrueCrypt permet à l'utilisateur de créer la clé principale. Lors de la création du volume, TrueCrypt permet à l'utilisateur de déplacer la souris dans l'interface TrueCrypt aussi longtemps qu'il le souhaite, ce qui manipule de manière aléatoire la valeur de la clé principale créée. Cela met le pouvoir du chaos entre les mains des utilisateurs, comme il se doit. LUKS n'autorise pas cette fonction de programmation simple.
la source