Quel est le niveau de sécurité d'un système de fichiers LUKS chiffré?

34

J'ai récemment installé 11.10 sur un nouveau disque en utilisant le chiffrement intégral du disque. Quelqu'un peut-il me dire à quel point l'algorithme de cryptage est sécurisé? Y a-t-il eu des violations récentes avec ledit algorithme? J'utilise une phrase secrète aléatoire de 36 caractères, donc je sais que ce n'est pas un maillon faible. Quelles sont les chances que les données de mon client soient compromises si le disque dur était volé?

défiler
la source
Vous feriez mieux de demander combien de temps il faudrait (en moyenne) à quelqu'un pour casser cette phrase secrète. En outre, il peut être utile de savoir si la personne qui volera saura qu’elle dispose de données de carte de crédit, par exemple. Je pense que vous pouvez affirmer que si ce n’est pas une carte de crédit, personne ne le forcera brutalement - il n’ya pas d’argent.
jcollum
11
Sécuriser contre quoi? Casser le cryptage avec un super ordinateur - difficile mais pas impossible. Déchiffrer le code avec une clé à 10 $ - plus facile imgs.xkcd.com/comics/security.png
Panther
Voici comment savoir quel chiffre vous utilisez dans LUKS: Qu'est-ce qui est utilisé dans le chiffrement intégral du disque 12.10?
gertvdijk
1
@Panther Une clé à 10 $ est-elle vraiment nécessaire? Je suis sûr qu'il existe des solutions moins chères. Exiger une barrière aussi coûteuse à l’entrée dans l’analyse cryptographique est préjudiciable au terrain.
Mateen Ulhaq

Réponses:

31

Oui, c'est sécurisé. Ubuntu utilise AES-256 pour chiffrer le volume de disque et dispose d'un retour d'informations chiffré pour le protéger contre les attaques de fréquence et d'autres attaques ciblant des données chiffrées de manière statique.

En tant qu'algorithme, AES est sécurisé et cela a été prouvé par des tests d'analyse cryptée. La faiblesse réside en réalité dans le chiffrement et dans le logiciel permettant de lui passer les clés. Se trouve spécifiquement dans le magasin de clés (qui est stocké dans l'en-tête du volume), le magasin de clés est sécurisé par une phrase secrète. Les mots de passe sont bien sûr ouverts à certaines attaques telles que dictionnaire / force brute (si cela réussissait, le magasin de clés serait déchiffré). L'utilisation de longs mots de passe "complexes" autres que des mots réduirait les risques que cela se produise.

La seule autre possibilité de déchiffrement consiste à utiliser des appareils d'enregistrement ou l'ingénierie sociale pour déterminer votre phrase secrète.

En bref, votre ordinateur est raisonnablement sûr, sauf si vous êtes soumis à une cybercriminalité organisée sérieuse ou à une enquête du gouvernement!

BrownE
la source
18
Notez cependant que si votre ordinateur est utilisé en mode veille ou en mode veille (le mode veille prolongée convient), il existe différentes techniques assez simples pour extraire le mot de passe de la mémoire vive. Je vous conseillerais donc de préciser dans quel état vous laissez votre ordinateur portable pendant vos voyages, mais dans l’ensemble, vous devriez être à l’abri de la plupart des scénarios potentiels de perte de données.
ternaryOperator
@ternaryOperator pas vraiment, cela ne s'applique qu'aux ordinateurs portables. Lorsque l'ordinateur perd de la puissance, la RAM décline assez rapidement et devient illisible (c'est pourquoi nous n'utilisons pas simplement la RAM au lieu d'un disque SSD pour un stockage ultra rapide, le problème n'était pas simplement la vitesse, mais plusieurs entreprises essayaient de trouver manière bien (memristors)) À moins que par pris vous vouliez dire physiquement accessible tout en restant allumé.
Cestarien
@ Cestarian, oui, je veux dire que même si le disque est crypté, les données sont vulnérables tant que la machine est allumée (même en mode verrouillé ou en mode veille). Ainsi, par exemple, si vous laissez votre ordinateur allumé ou en mode veille du jour au lendemain, ou pour une autre raison, une personne peut accéder à votre ordinateur même s’il n’est pas complètement éteint, ils auront alors une assez bonne chance d’accéder à vos données en accédant au site. contenu de la mémoire RAM (et il a été démontré que la pulvérisation de liquide de refroidissement dans la RAM ralentissait considérablement la décroissance des données dans la RAM, ce qui peut permettre à la machine de redémarrer pour exécuter le logiciel de récupération).
ternaryOperator
@ternaryOperator c'est un long jeu cependant, pour y accéder quand il est laissé, ils doivent soit: A: Se connecter à mon serveur NAS (ce qui nécessite de déchiffrer l'un des deux 10 caractères possibles, et ce n'est pas très bien situé pour cela .. . (petite salle de stockage) suppose qu'ils pourraient essayer d'utiliser ssh tho) B: J'espère qu'ils pourront détourner les clés de cryptage de ma mémoire RAM (Les clés de cryptage ne sont-elles pas effacées de la RAM dès qu'elles ont été utilisées? t arrive alors) qui est l’approche la plus plausible mais qui nécessite plus de compétences. En tant que simple mec normal, je ne mérite absolument pas la peine.
Cestarian
1
@Cestarian Cela fonctionne avec l'option B, en accédant aux clés de chiffrement à partir de la RAM. La clé de chiffrement est mise en cache quelque part dans la RAM, car le système d’exploitation en a besoin chaque fois qu’il lit / écrit des données sur le disque chiffré. Je conviens que la plupart des gens ont besoin de ce niveau de paranoïa en ce qui concerne le chiffrement de disque et mon intérêt est principalement académique. Cependant, il s’agit de l’un des scénarios les plus pratiques pour attaquer le chiffrement de disque avec un mot de passe correct et ne nécessite aucun équipement spécial. Les détails de ces attaques sont décrits dans cet article de Wikipedia: en.wikipedia.org/wiki/Cold_boot_attack .
ternaryOperator
7

Voici deux ressources sur les attaques sur ce type de système de fichiers qui semblent être intéressantes: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / pratical-malleability-attack-against-cbc-encrypted-luks-partitions /

En bref, le dernier document décrit qu'il est possible d'injecter une porte dérobée d'exécution de code à distance dans la configuration de LUKS créée par le programme d'installation Ubuntu 12.04. Cette attaque nécessite uniquement un accès au disque dur crypté (elle ne repose pas sur la manipulation du disque non crypté)./boot partition ni le BIOS).

Bien que l'attaque soit plutôt mauvaise, elle ne s'applique pas aux configurations LUCS modernes. L'attaque ne peut être appliquée que si le mode de blocage est activé CBC, par exemple si le chiffrement aes-cbc-essivest utilisé. Les configurations modernes utilisent d’autres modes de blocage, comme le chiffrement aes-xts-plain64(voir cet article sur le wiki ArchLinux). ).

Pour vérifier quel chiffre est utilisé par votre configuration, exécutez:

sudo cryptsetup status [device]

[device]est votre cartographie, comme /dev/mapper/sda3_crypt.

danois
la source
1
Bienvenue sur Ask Ubuntu! Bien que cela puisse théoriquement répondre à la question, il serait préférable d’inclure ici les parties essentielles de la réponse et de fournir le lien à titre de référence.
Guntbert
Je suis plutôt inquiet au sujet de l'attaque de malléabilité pratique. Par exemple, il existe une chaîne que l'on peut facilement trouver sur n'importe quelle partition ext4 (perdue + trouvée). Le nombre de chaînes possibles augmente considérablement s'il s'agit d'une partition système, mais il est plus obscur si le contenu des lecteurs est inconnue. Inutile de vous inquiéter de la possibilité que la phrase secrète soit récupérable à partir de la RAM. Si votre ordinateur est bloqué en ligne, il est fort probable que vos disques soient déjà déchiffrés. Vous devez donc simplement vous assurer que votre système peut être éteint en appuyant sur un bouton dès que vous vous sentez menacé.
Cestarian le
LUKS, pas LUCS.
Cees Timmerman
1

J'ai créé un programme Windows qui effectuera une attaque par dictionnaire sur les volumes Luks. http://code.google.com/p/luks-volume-cracker/

C'est lent par conception, en essayant environ 3 clés par seconde. Les autres attaques par dictionnaire seront également lentes. Par conséquent, si vous n'avez pas choisi une phrase secrète simple, la faiblesse ne sera pas l'algorithme.

Soyez conscient des clés volées dans la mémoire et de la mise en cache des fichiers.

chris
la source
1
Cela ne répond pas à la question de savoir s'il est sécurisé . Ceci est une réponse à une question sur comment puis-je effectuer une attaque par dictionnaire sur mon appareil LUKS? .
gertvdijk
2
@ gertvdijk Je pense que cela peut répondre à la question. "À moins que vous n'ayez choisi un mot de passe facile, la faiblesse ne sera pas l'algorithme." Le reste pourrait être considéré comme une démonstration de ce principe. La dernière phrase est aussi sur le sujet.
Eliah Kagan
1
@EliahKagan je ne suis pas d'accord. La question concerne explicitement l' algorithme lui-même. Le simple fait de dire "la faiblesse ne sera pas l'algorithme" n'est pas une réponse à cela, à mon avis. Ne vous méprenez pas, il a toujours des points valables et valables, mais pas pour cette question.
Gertvdijk
1
@gertvdijk Cette réponse mesure également le temps qu'il faut pour casser l'algorithme, avec un lien vers une démonstration. Je ne dis pas que c'est la meilleure réponse, mais je pense que cela tombe du côté de la réponse (à cette question). En outre, le degré de sécurité de l' algorithme n'est en réalité qu'une partie de la question.
Eliah Kagan
1
Je pense que cela va dans le sens de démontrer le niveau d'attaque possible contre LUKS. 3 tentatives par seconde d'un dictionnaire ne risquent jamais de déchiffrer un mot de passe semi-décent.
Oli
-2

La méthode de cryptage LUKS est potentiellement dangereuse, du moins dans la manière dont elle gère le processus de cryptage. Donnons-lui l'avantage de douter que les algorithmes soient sûrs et nous pouvons les comparer au code d'algorithme qui a été audité. En mettant cela de côté, en tant qu'utilisateur, vous n'êtes pas autorisé à créer une clé qui crypte vos données. C'est comme dire à quelqu'un, hé, je vais créer un mot de passe qui crypte votre compte bancaire, pas vous. Mais, je serai si gentil de vous laisser créer un mot de passe qui crypte mon mot de passe. Il y a la faille de sécurité avec LUKS telle que je la vois.

LUKS utilise une clé principale ou ce qu'ils appellent une clé unifiée. Cette clé est générée à l'aide des programmes "random" et "urandom" installés sur le système Linux. Si ces programmes sont compromis d'une manière ou d'une autre, votre clé principale devient faible. Quelle que soit la force de votre mot de passe, la méthode de création de clé principale crée une vulnérabilité.

Comparez cela à TrueCrypt qui s'est mystérieusement arrêté au cours des plus grandes fuites contre l'espionnage américain. Les volumes TrueCrypt qui ont été correctement chiffrés conformément à la documentation TrueCrypts n'ont pas été cassés. Le gouvernement a jeté tout l'argent des contribuables sur les volumes de TrueCrypt et n'a pas pu le casser. Ceci est un casier judiciaire. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt est approuvé au 4ème amendement)

TrueCrypt permet à l'utilisateur de créer la clé principale. Lors de la création du volume, TrueCrypt permet à l'utilisateur de déplacer la souris dans l'interface TrueCrypt aussi longtemps qu'il le souhaite, ce qui manipule de manière aléatoire la valeur de la clé principale créée. Cela met le pouvoir du chaos entre les mains des utilisateurs, comme il se doit. LUKS n'autorise pas cette fonction de programmation simple.

Jevan
la source
4
AVERTISSEMENT: L’utilisation de TrueCrypt n’est pas sécurisée car elle peut contenir des problèmes de sécurité non résolus. En dehors de cela, LUKS prend en charge les phrases de passe <= 512 caractères et <= 8 Mo définies par l'utilisateur de données binaires arbitraires. Deuxièmement, les périphériques aléatoires Linux peuvent être compromis si le système (le compte racine) est compromis. TrueCrypt n'a pas de bouclier magique pour ce scénario. Enfin, le noyau Linux collecte automatiquement son entropie aléatoire pour (u) de nombreux périphériques, y compris la souris. Bottom Line - TrueCrypt est abandonné et ne doit pas être utilisé. Utilisez LUKS.
Adrian Günter
1
Vous ne comprenez pas comment fonctionne la génération de clé. TrueCrypt (à l'instar de ses successeurs) utilise le même processus que LUKS pour générer la clé principale: recueillez l'entropie par divers moyens, notamment les mouvements de la souris, insérez-la dans un générateur de nombres pseudo-aléatoires et utilisez la sortie du PRNG en tant que clé principale. La différence est que TrueCrypt utilise son propre algorithme pour générer la clé au lieu du système RNG. L'algorithme de TrueCrypt est aussi susceptible d'être défectueux que le RNG fourni par le système d'exploitation. Cette réponse est FUD et est dangereuse pour les utilisateurs non informés. LUKS est sécurisé.
Elzo