최근에 전체 디스크 암호화를 사용하여 새 디스크에 11.10을 설치했습니다. 암호화 알고리즘이 얼마나 안전한지 알려줄 수 있습니까? 상기 알고리즘에 대한 최근의 위반이 있었습니까? 나는 36 자의 무작위 암호 구를 사용하므로 약한 링크가 아니라는 것을 알고 있습니다. 하드 드라이브를 도난당한 경우 고객의 데이터가 손상 될 가능성은 무엇입니까?
최근에 전체 디스크 암호화를 사용하여 새 디스크에 11.10을 설치했습니다. 암호화 알고리즘이 얼마나 안전한지 알려줄 수 있습니까? 상기 알고리즘에 대한 최근의 위반이 있었습니까? 나는 36 자의 무작위 암호 구를 사용하므로 약한 링크가 아니라는 것을 알고 있습니다. 하드 드라이브를 도난당한 경우 고객의 데이터가 손상 될 가능성은 무엇입니까?
답변:
예, 안전합니다. Ubuntu는 AES-256을 사용하여 디스크 볼륨을 암호화하고 암호화 된 데이터를 대상으로하는 빈도 공격 및 기타 공격으로부터 디스크 볼륨을 보호하는 데 도움이되는 암호 피드백을 제공합니다.
알고리즘으로서 AES는 안전하며 이는 암호 분석 테스트에 의해 입증되었습니다. 약점은 실제로 암호와 키를 전달하는 소프트웨어 내에 있습니다. 특히 키 저장소 (볼륨 헤더에 저장 됨)에 있으며 키 저장소는 암호로 보호됩니다. 암호문은 물론 사전 / 무차별 공격과 같은 일부 공격에 개방되어 있습니다 (성공한 경우 키 저장소를 해독 할 수 있음). 긴 "복잡한"단어가 아닌 암호를 사용하면 이런 일이 발생할 가능성이 줄어 듭니다.
해독 할 수있는 유일한 다른 방법은 녹음 장치 또는 사회 공학을 사용하여 암호를 결정하는 것입니다.
요컨대, 조직적으로 심각한 사이버 범죄 나 정부 조사를받지 않는 한 컴퓨터는 합리적으로 안전합니다!
여기에 흥미로운 일이 될 것으로 보인다 파일 시스템의 이러한 유형의 공격에 대한 두 자료는 다음과 같습니다 http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / 실제로 말릴 수있는 공격 공격에 대비하여 cbc로 암호화 된 luks- 파티션 /
요컨대, 후자의 문서는 Ubuntu 12.04 설치 프로그램으로 작성된 LUKS 설정에 원격 코드 실행 백도어를 삽입 할 수 있다고 설명합니다. 이 공격은 암호화 된 하드 드라이브에만 액세스하면됩니다 (암호화되지 않은 /boot
파티션 또는 BIOS 조작에 의존하지 않음 ).
공격은 상당히 나쁘지만 최신 LUCS 설정 에는 적용 되지 않습니다 . 블록 모드가 CBC
예를 들어 암호 aes-cbc-essiv
를 사용 하는 경우에만 공격을 적용 할 수 있습니다 . 최신 설정은 암호와 같은 다른 블록 모드를 사용 합니다 (ArchLinux 위키에서이 기사aes-xts-plain64
참조 ).
설정에 사용 된 암호를 확인하려면 다음을 실행하십시오.
sudo cryptsetup status [device]
[device]
와 같은 매핑은 어디에 있습니까 /dev/mapper/sda3_crypt
?
Luks 볼륨에 사전 공격을 수행 할 Windows 프로그램을 만들었습니다. http://code.google.com/p/luks-volume-cracker/
설계 상 속도가 느리고 초당 약 3 개의 키를 사용합니다. 다른 사전 공격도 비슷하게 느리므로 쉬운 암호를 선택하지 않으면 약점이 알고리즘이 아닙니다.
그러나 메모리에서 키를 훔치고 파일을 캐싱하는 것에주의하십시오.
LUKS 암호화 방법은 적어도 암호화 프로세스를 처리하는 방식에있어 잠재적으로 안전하지 않습니다. 알고리즘이 안전하다는 의심의 이점을 제공하고 감사 된 알고리즘 코드와 비교할 수 있습니다. 이를 제외하고 사용자는 데이터를 암호화하는 키를 만들 수 없습니다. 누군가에게 말하는 것과 같습니다. 여러분이 아닌 은행 계좌를 암호화하는 비밀번호를 만들어 보겠습니다. 하지만 암호를 암호화하는 암호를 만들게되어 기쁩니다. LUKS에는 보안 취약점이 있습니다.
LUKS는 마스터 키 또는 통합 키라고하는 것을 사용합니다. 이 키는 Linux 시스템에 설치된 'random'및 'urandom'프로그램을 사용하여 생성됩니다. 이러한 프로그램이 어떤 식 으로든 손상되면 마스터 키가 약해집니다. 암호가 아무리 강력하더라도 마스터 키 생성 방법은 취약점을 만듭니다.
이것을 미국 스파이에 대한 가장 큰 누수 동안 신비하게 셧다운하는 TrueCrypt와 비교하십시오. TrueCrypts 설명서에 따라 올바르게 암호화 된 TrueCrypt 볼륨은 손상되지 않았습니다. 정부는 모든 납세자에게 TrueCrypt 볼륨으로 돈을 버렸고이를 깨지 못했습니다. 이것은 법적 기록입니다. https://ko.wikipedia.org/wiki/TrueCrypt#Legal_cases(TrueCrypt 는 4 차 개정 승인 됨)
TrueCrypt를 사용하면 마스터 키를 만들 수 있습니다. 볼륨 생성 중 TrueCrypt를 사용하면 생성되는 마스터 키의 값을 임의로 조작하는 한 TrueCrypt 인터페이스에서 마우스를 움직일 수 있습니다. 그것은 혼돈의 힘을 그것이 속한 사용자의 손에 넣습니다. LUKS는이 쉬운 프로그래밍 기능을 허용하지 않습니다.