암호화 된 파티션은 얼마나 안전합니까?


16

Ubuntu 16.04를 설치할 때 파일 시스템을 암호화하기로 선택했으며 이제 Ubuntu가 부팅되기 전에 비밀번호를 묻는 메시지가 표시됩니다.

콘텐츠가 얼마나 안전한지 궁금합니다. 구체적으로 특별히:

  • 드라이브의 모든 내용이 암호화됩니까 (내 데이터 포함)?

  • 이 암호화는 얼마나 강력합니까? (나는 그것이 시간과 자원과 내가 선택한 암호의 문제라는 것을 알고 있지만, 실제로 의미하는 것은 ... 누군가가 내 현관을 통해 불도저를 할 수는 있지만 평균 도둑은 집). 예를 들어, 수리를 위해 랩톱을 보내거나 랩톱을 분실하거나 도난당한 경우 쉽게 액세스 할 수 있도록 암호를 해독하려고 시도 할 이유가없는 사람에 대해 걱정해야합니까? ( 여기에 비슷한 질문이 있었지만 꽤 오래 전에 상황이 바뀌었을 것입니까?)

  • 또한 암호화를 통해 (a) 암호화 된 파일 시스템이있는 SSD를 다른 장치에 설치하거나 (b) 드라이브의 전체 백업 (예 : 라이브 버전의 Ubuntu 사용) 및 특정 시점에서 그 백업을 복원?

  • 또한 전체 파일 시스템이 암호화 된 경우 우분투에서 내 홈 폴더를 암호화하는 데 가치가 있습니까?


경험이 마지막 두 가지 포인트에 대한 답변을 제공 했으므로 원래 게시물에 대한 업데이트 일뿐입니다. 아니요, 암호화는 시스템에서 전체 하드 드라이브를 꺼내고 다른 Linux 시스템에서 암호화를 해제하는 것을 방해하지는 않았습니다. 예, 기본적으로 집에 액세스 할 수있는 다른 사용자가 해당 시스템에 계정을 가지고있는 경우 홈 폴더를 암호화하는 것도 가치가 있습니다 (예 : techrepublic.com/article/… 참조 )
lithic

답변:


18
  • LUKS를 통해 새 시스템을 암호화하기로 선택한 경우 전체 시스템이 암호화됩니다. 여기에는 시스템 파일, 홈 폴더 (및 데이터) 및 스왑 파티션이 포함됩니다. 즉, 디스크 일시 중단 (일명 최대 절전 모드)을 사용할 수 있으며 여전히 전체 디스크 암호화의 모든 이점을 누릴 수 있습니다. 주석에서 지적했듯이 Ubuntu는 기본적으로 suspend-to-RAM을 사용합니다. Ubuntu가 디스크 일시 중단을 대신 사용하려면 help.ubuntu.com지침 을 따라야 만 제한된 수의 컴퓨터에서만 작동합니다.
  • 256 비트 AES 암호화는 가까운 미래에 충분히 강력 할 것입니다. 여기에서 암호화 스택 교환에 대해 논의한 바와 같이 , AES-256을 강제로 사용하는 것은 세계 GDP의 약 100 배에 달하는 비용을 발생시킬 수 있습니다. 128 비트 AES 암호화를 강제하는 경우에도 세계 GDP의 약 천 배가 걸립니다.
  • LUKS 키는 LUKS 헤더 (HDD / SSD 중 하나)와 암호 (헤드에 있음) 외에는 아무 것도 잠겨 있지 않습니다. 이를 통해 (a) 암호화되지 않은 시스템 디스크로 가능한 한 다른 시스템에서 사용할 수 있습니다. 즉 일반적인 시스템의 경우 완벽하게 작동해야합니다. (b)의 경우 예를 사용하여 전체 디스크 백업을 만들 수 dd있지만 이러한 이미지는 상당한 양으로 압축되지 않습니다. 이것은 암호문없이 암호화 된 데이터가 무작위 데이터와 구별 할 수 없기 때문입니다.
  • 여기에는 학문적 인 이점 만 있습니다. 즉 전체 디스크 암호화를 해제하기 위해 첫 번째 tredecillion world GDP를 사용한 후에 공격자는 암호화 된 홈 폴더로 들어가기 위해 다른 tredecillion world GDP가 필요합니다 (서로 다른 암호문 / 키 가정). 따라서 실제로 암호화를 256 비트에서 257 비트 키 길이로 강화합니다. 개인적으로, 부팅 후 암호를 다시 입력하지 않아도 디스크 암호화가 안전하다고 생각하기 때문에 전체 디스크 암호화 시스템에서 자동 로그인을 사용하기도합니다.

1
기본적으로 우분투는 디스크 일시 중단이 아닌 suspend-to-ram을 사용한다는 점에 주목할 필요가 있습니다. 전자는 전체 디스크 암호화의 객체를 완전히 물리칩니다. 디스크 일시 중단, 즉 최대 절전 모드는 help.ubuntu.com/14.04/ubuntu-help/power-hibernate.html
Andrew Marshall

1
이것은 좋은 대답입니다. AFAIK이지만 한 가지 작은 수정 사항이 있습니다. 부팅 하려면 디스크의 무언가 를 암호화되지 않은 상태로 두어야합니다 . 우분투 설치의 경우, 이것은 일반적으로 부트 로더 (GRUB, 기본적으로)이며 암호화되지 않은 /boot파티션은 커널을 보유하고 initrd 파일, GRUB 구성 및 지원 파일, 몇 가지 다른 확률과 종료를 보유합니다. 이 파일들은 민감하지 않으며 (구성 파일을 제외하고는 모두 우분투에 포함되어 있기 때문에) 큰 문제가되지 않습니다. 그러나 그들은 컴퓨터가 우분투를 실행하는 것으로 식별합니다.
Rod Smith

@RodSmith 사실이지만 드라이브와 볼륨 사이에 실제로 기술적 인 용어가 아닌 언어로 차이가 있습니까? 나는 더 잘 알고 있지만 끊임없이 상호 교환 적으로 사용합니다.
jpaugh

6
  • 드라이브의 모든 것이 암호화되지는 않지만 데이터는 암호화됩니다.

    암호화되지 않은 부분은 /boot시작하는 동안 사용되는 영역입니다. 그로부터 흘러 나오는 몇 가지 흥미로운 결과는 여기 에서 찾을 수 있습니다 .

  • 다음을 실행하여 특정 설치의 암호 수준을 찾을 수 있습니다.

    ls /dev/mapper/ |grep crypt
    

    결과는 YOUR_CRYPT입니다.

    cryptsetup status YOUR_CRYPT
    

    예:

    ls /dev/mapper/ |grep crypt
    nvme0n1p4_crypt
    sudo cryptsetup status nvme0n1p4_crypt
    
    /dev/mapper/nvme0n1p4_crypt is active and is in use.   
    type:    LUKS1    
    cipher:  aes-xts-plain64   
    keysize: 512 bits   
    device:  /dev/nvme0n1p4     
    offset:  4096 sectors   
    size:    499410944 sectors   
    mode:   read/write   
    flags:   discards
    

    암호화 등급은 Ubuntu에 설치했을 때와 사용중인 버전에 따라 다르지만 이전 설정조차 상당히 강력하며 일시적인 크래킹을 방지 할 수 있습니다. Ubuntu 블록 수준 암호화에 대한 적절한 토론 : Ubuntu의 기본 전체 디스크 암호화는 얼마나 안전합니까?

  • 다른 하드웨어에서 암호화 된 드라이브를 부팅해도 문제가되지 않습니다. 암호화 된 드라이브의 비트 단위 복사를 수행하는 경우에도 정상적으로 부팅하고 암호를 사용하여 로그인 할 수 있습니다. 복사 작업은 "오프라인"상태에서 수행해야합니다 (종료 후 드라이브를 마운트 해제 한 상태). 온라인 데이터 수집이 작동하지는 않지만 100 % 확실하지는 않습니다.

  • "홈 폴더"암호화는 "파일 내 홈 폴더"아이디어를 기반으로합니다. 시스템이 암호화되지 않고 파일 시스템이 마운트 된 경우 암호화 된 홈 디렉토리는 하나의 큰 파일이며 cryptsetup을 사용하여 암호화됩니다. 따라서 암호화 된 시스템 내에서 홈 폴더를 암호화하면 개인 파일을 얻는 데 어려움이 증가합니다. 그러나 성능 저하가있을 수 있습니다. 암호화 된 홈 에 대한 추가 정보


2

간단한 간단한 답변 :

  1. 드라이브의 모든 내용이 암호화됩니까 (내 데이터 포함)? :

    • 예, 모두 암호화됩니다
  2. 이 암호화는 얼마나 강력합니까? :

    • 가장 약한 링크로 강한 강한 종료 .
  3. 또한 암호화를 통해 (a) 암호화 된 파일 시스템이있는 SSD를 다른 장치에 설치하거나 (b) 드라이브의 전체 백업 (예 : 라이브 버전의 Ubuntu 사용) 및 특정 시점에서 그 백업을 복원? :

    • 자신을 설득하기 위해 노력해야합니다. 암호를 잊어 버리고 데이터가 모두 사라졌습니다. 그러한 상황 후에 암호를 해독 한 사람을 알고 있다면 알려주십시오.
  4. 또한 전체 파일 시스템이 암호화 된 경우 우분투에서 내 홈 폴더를 암호화하는 데 가치가 있습니까? :

    • 시간 낭비, 필요하지 않습니다. 그러나 확인이 필요한 경우!

추가 정보:

해당 링크에서 내가 팔로우 한 링크를 인용했습니다.

이 이야기의 도덕? 전화기에 LUKS 파티션을 마운트 한 경우 누군가가 마스터 암호화 키를 얻는 것이 매우 쉽습니다. cryptsetup은 luksClose 작업 중에 램에서 키를 삭제 하므로 LUKS 드라이브를 사용할 때만 마운트 한 다음 완료되면 마운트를 해제하고 luksClose하는 것이 좋습니다 . 그렇지 않으면 엄청난 보안 허점이됩니다. 드라이브가 처음에 암호화되지 않은 것과 거의 같습니다.

안드로이드의 LUKS가 이러한 종류의 공격에 취약한 유일한 시스템은 아니라는 것을 언급하는 것이 적절할 것입니다. 사실상 모든 디스크 암호화 시스템은 암호화 키를 램에 저장합니다. 프린스턴 CITP 그룹은이 사실을 오래 전에 확인했습니다. 여기서 요점은 이와 같은 공격이 매우 쉽다는 것입니다!

자세한 내용굵은 체 섹션을 참고 하십시오 . 내가 말했듯이 당신이 당신의 물건을 처리하는 방식에 약하거나 부주의하면 문제를 기대합니다. 그는 당신이 그것을 사용하지 않을 때 항상 마운트 해제 또는 닫기 조언을 주었다.


"사용 후"가 전체 디스크 또는 홈 폴더 암호화를위한 것인지 확실하지 않습니다. 요점은 "열렸을 때 열려 있습니다"입니까? 그렇다면 물론입니다. 우리는 도난을 막기 위해 노력하고 있다고 생각합니다. 데스크탑의 경우 일반적으로 전원이 차단 될 수 있습니다. 확실하지 ...이 경우 노트북 무슨 일
그렉 벨
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.