암호화 된 LUKS 파일 시스템은 얼마나 안전합니까?


34

최근에 전체 디스크 암호화를 사용하여 새 디스크에 11.10을 설치했습니다. 암호화 알고리즘이 얼마나 안전한지 알려줄 수 있습니까? 상기 알고리즘에 대한 최근의 위반이 있었습니까? 나는 36 자의 무작위 암호 구를 사용하므로 약한 링크가 아니라는 것을 알고 있습니다. 하드 드라이브를 도난당한 경우 고객의 데이터가 손상 될 가능성은 무엇입니까?


누군가가 해당 암호를 깨는 데 걸리는 시간 (평균)을 묻는 것이 더 나을 수 있습니다. 또한 도난당한 사람이 신용 카드 데이터를 가지고 있다는 것을 알면 도움이 될 수 있습니다. 신용 카드가 아니라면 아무도 그것을 강요하지 않을 것입니다-돈이 없습니다.
jcollum

11
무엇으로부터 안전합니까? 슈퍼 컴퓨터로 암호화 해독-어렵지만 불가능하지는 않습니다. $ 10 렌치로 코드 크래킹-더 쉬운 imgs.xkcd.com/comics/security.png
Panther

LUKS에서 사용중인 암호를 확인하는 방법은 다음과 같습니다 . 12.10 전체 디스크 암호화에 사용되는 것은 무엇입니까?
gertvdijk

1
@ 팬더 $ 10 렌치가 정말로 필요한가요? 더 저렴한 솔루션이 있다고 확신합니다. 암호화 분석에 들어가는 데 값 비싼 장벽을 요구하는 것은이 분야에 해 롭습니다.
Mateen Ulhaq

답변:


31

예, 안전합니다. Ubuntu는 AES-256을 사용하여 디스크 볼륨을 암호화하고 암호화 된 데이터를 대상으로하는 빈도 공격 및 기타 공격으로부터 디스크 볼륨을 보호하는 데 도움이되는 암호 피드백을 제공합니다.

알고리즘으로서 AES는 안전하며 이는 암호 분석 테스트에 의해 입증되었습니다. 약점은 실제로 암호와 키를 전달하는 소프트웨어 내에 있습니다. 특히 키 저장소 (볼륨 헤더에 저장 됨)에 있으며 키 저장소는 암호로 보호됩니다. 암호문은 물론 사전 / 무차별 공격과 같은 일부 공격에 개방되어 있습니다 (성공한 경우 키 저장소를 해독 할 수 있음). 긴 "복잡한"단어가 아닌 암호를 사용하면 이런 일이 발생할 가능성이 줄어 듭니다.

해독 할 수있는 유일한 다른 방법은 녹음 장치 또는 사회 공학을 사용하여 암호를 결정하는 것입니다.

요컨대, 조직적으로 심각한 사이버 범죄 나 정부 조사를받지 않는 한 컴퓨터는 합리적으로 안전합니다!


18
그러나 컴퓨터가 실행 중이거나 일시 중단 모드 (최대 절전 모드)에있는 경우 RAM에서 암호를 추출하는 매우 쉽고 다양한 기술이 있습니다. 따라서 여행 중에 랩톱을 어떤 상태로 두 었는지주의 깊게 조언하지만 전반적으로 대부분의 잠재적 인 데이터 손실 시나리오로부터 안전해야합니다.
ternaryOperator

@ternaryOperator 실제로는 아니지만 랩톱에만 적용됩니다. 컴퓨터의 전원이 꺼지면 RAM 데이터를 읽을 수 없을 때까지 매우 빨리 붕괴됩니다. (초고속 스토리지에 SSD 대신 RAM을 사용하는 것이 아니라 속도 문제가 아니 었습니다. 다양한 회사에서 길 (memristors)) 촬영 한 경우를 제외하고 전원을 켠 상태에서 물리적으로 액세스해야합니다.
Cestarian

@Cestarian, 예, 디스크가 암호화되어 있어도 기기가 켜져있는 동안 (잠금 상태 또는 일시 중단 모드 일 때도) 데이터가 취약하다는 것을 의미합니다. 예를 들어, 밤새 컴퓨터를 켜거나 대기 모드로 두거나 다른 이유로 누군가 컴퓨터가 완전히 꺼져 있지 않은 상태에서 컴퓨터에 액세스 할 수있는 경우 컴퓨터에 액세스하여 데이터에 액세스 할 가능성이 매우 높습니다 RAM 내용 (및 냉각수 스프레이로 RAM을 스프레이하면 RAM에서 데이터의 소멸 속도가 상당히 느려져서 복구 소프트웨어를 실행하기 위해 시스템을 재부팅 할 수 있음).
ternaryOperator

@ternaryOperator 그래도 오래 남아있어 액세스 할 때 액세스하려면 A : 내 NAS 서버에 로그인하십시오 (가능한 10 개 이상의 문자 중 2 개 중 하나를 크래킹해야하며 이는 매우 편리한 위치에 있지 않습니다.) (작은 저장 공간) 그들이 ssh tho를 사용할 수 있다고 생각합니다. B : 그들은 내 RAM에서 암호화 키를 납치 할 수 있기를 바랍니다 (암호화 키는 사용 된 즉시 RAM에서 삭제되지 않습니까? t는 그때 발생합니다.) 더 타당한 접근법이지만 더 많은 전문 지식이 필요합니다. 단순한 평범한 친구로서, 나는 문제의 가치가없는 sooo입니다.
Cestarian

1
@Cestarian 옵션 B에 의해 작동하며 RAM에서 암호화 키에 액세스합니다. 암호화 키는 운영 체제가 암호화 된 디스크에서 데이터를 읽거나 쓸 때마다 필요하므로 RAM 어딘가에 캐시됩니다. 대부분의 사람들은 디스크 암호화와 관련하여이 수준의 편집증이 필요하다는 데 동의합니다. 제 관심은 주로 학계이지만, 이것은 적절한 암호로 디스크 암호화를 공격하는 가장 실용적인 시나리오 중 하나이며 특별한 장비가 필요하지 않습니다. 이러한 공격에 대한 자세한 내용은이 Wikipedia 기사 ( en.wikipedia.org/wiki/Cold_boot_attack) 에서 다룹니다 .
ternaryOperator

7

여기에 흥미로운 일이 될 것으로 보인다 파일 시스템의 이러한 유형의 공격에 대한 두 자료는 다음과 같습니다 http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / 실제로 말릴 수있는 공격 공격에 대비하여 cbc로 암호화 된 luks- 파티션 /

요컨대, 후자의 문서는 Ubuntu 12.04 설치 프로그램으로 작성된 LUKS 설정에 원격 코드 실행 백도어를 삽입 할 수 있다고 설명합니다. 이 공격은 암호화 된 하드 드라이브에만 액세스하면됩니다 (암호화되지 않은 /boot파티션 또는 BIOS 조작에 의존하지 않음 ).

공격은 상당히 나쁘지만 최신 LUCS 설정 에는 적용 되지 않습니다 . 블록 모드가 CBC예를 들어 암호 aes-cbc-essiv를 사용 하는 경우에만 공격을 적용 할 수 있습니다 . 최신 설정은 암호와 같은 다른 블록 모드를 사용 합니다 (ArchLinux 위키에서이 기사aes-xts-plain64 참조 ).

설정에 사용 된 암호를 확인하려면 다음을 실행하십시오.

sudo cryptsetup status [device]

[device]와 같은 매핑은 어디에 있습니까 /dev/mapper/sda3_crypt?


1
Ask Ubuntu에 오신 것을 환영합니다! 이 이론적으로 질문에 대답 할 수 있습니다 동안, 바람직 할 것이다 여기에 대한 대답의 본질적인 부분을 포함하고 참조 할 수 있도록 링크를 제공합니다.
guntbert

나는 실제적인 가단성 공격에 대해 꽤 걱정하고 있습니다. 예를 들어 모든 ext4 파티션에서 쉽게 찾을 수있는 문자열이 있습니다. 드라이브 중 알 수 없습니다. RAM에서 암호를 복구 할 수 있다는 것에 대해 걱정할 필요가 없습니다. 컴퓨터가 온라인 상태 인 경우 드라이브가 이미 암호 해독 된 상태 일 가능성이 큽니다. 따라서 위협을 느끼는 순간에 버튼을 누르면 시스템을 끌 수 있어야합니다.
Cestarian

LUCS가 아닌 LUKS.
Cees Timmerman

1

Luks 볼륨에 사전 공격을 수행 할 Windows 프로그램을 만들었습니다. http://code.google.com/p/luks-volume-cracker/

설계 상 속도가 느리고 초당 약 3 개의 키를 사용합니다. 다른 사전 공격도 비슷하게 느리므로 쉬운 암호를 선택하지 않으면 약점이 알고리즘이 아닙니다.

그러나 메모리에서 키를 훔치고 파일을 캐싱하는 것에주의하십시오.


1
이것은 그것이 얼마나 안전한지에 대한 대답은 아닙니다 . LUKS 장치에서 사전 공격을 수행하는 방법 에 대한 질문에 대한 답변 입니다. .
gertvdijk

2
@gertvdijk 이것이 질문에 대답 할 수 있다고 생각합니다. "간단한 암호를 선택하지 않으면 약점이 알고리즘이 아닙니다." 나머지는 그 원칙의 시연으로 간주 될 수 있습니다. 마지막 문장도 주제입니다.
Eliah Kagan

1
@EliahKagan 동의하지 않습니다. 문제는 알고리즘 자체 에 관한 것입니다. "약점이 알고리즘이 아닐 것"이라고 말하는 것만으로는 그 답이 아닙니다. 나에게 잘못하지 마십시오-여전히 유효하고 가치있는 점이 있지만이 질문에는 해당되지 않습니다.
gertvdijk

1
@gertvdijk이 답변은 데모 링크와 함께 알고리즘을 크랙하는 데 걸리는 시간도 측정합니다. 나는 이것이 최선의 대답 이라고 말하지는 않지만 (이 질문에 대한) 대답 이라는 측면에 있다고 생각합니다 . 또한 알고리즘의 보안 수준 은 실제로 문제 의 여러 부분 중 하나 일뿐 입니다.
Eliah Kagan

1
나는 이것이 LUKS에 대한 가능한 공격 수준을 보여줄 수있는 방법이라고 생각합니다. 사전에서 3 초간 시도해도 반음 암호가 깨지지 않습니다 .
Oli

-2

LUKS 암호화 방법은 적어도 암호화 프로세스를 처리하는 방식에있어 잠재적으로 안전하지 않습니다. 알고리즘이 안전하다는 의심의 이점을 제공하고 감사 된 알고리즘 코드와 비교할 수 있습니다. 이를 제외하고 사용자는 데이터를 암호화하는 키를 만들 수 없습니다. 누군가에게 말하는 것과 같습니다. 여러분이 아닌 은행 계좌를 암호화하는 비밀번호를 만들어 보겠습니다. 하지만 암호를 암호화하는 암호를 만들게되어 기쁩니다. LUKS에는 보안 취약점이 있습니다.

LUKS는 마스터 키 또는 통합 키라고하는 것을 사용합니다. 이 키는 Linux 시스템에 설치된 'random'및 'urandom'프로그램을 사용하여 생성됩니다. 이러한 프로그램이 어떤 식 으로든 손상되면 마스터 키가 약해집니다. 암호가 아무리 강력하더라도 마스터 키 생성 방법은 취약점을 만듭니다.

이것을 미국 스파이에 대한 가장 큰 누수 동안 신비하게 셧다운하는 TrueCrypt와 비교하십시오. TrueCrypts 설명서에 따라 올바르게 암호화 된 TrueCrypt 볼륨은 손상되지 않았습니다. 정부는 모든 납세자에게 TrueCrypt 볼륨으로 돈을 버렸고이를 깨지 못했습니다. 이것은 법적 기록입니다. https://ko.wikipedia.org/wiki/TrueCrypt#Legal_cases(TrueCrypt 는 4 차 개정 승인 됨)

TrueCrypt를 사용하면 마스터 키를 만들 수 있습니다. 볼륨 생성 중 TrueCrypt를 사용하면 생성되는 마스터 키의 값을 임의로 조작하는 한 TrueCrypt 인터페이스에서 마우스를 움직일 수 있습니다. 그것은 혼돈의 힘을 그것이 속한 사용자의 손에 넣습니다. LUKS는이 쉬운 프로그래밍 기능을 허용하지 않습니다.


4
경고 : TrueCrypt를 사용하면 수정되지 않은 보안 문제가 발생할 수 있으므로 안전하지 않습니다. 이제 그 외에도 LUKS는 임의의 이진 데이터의 사용자 정의 <= 512 문자 암호 구 및 <= 8MiB 키 파일을 지원합니다. 둘째, 시스템 (즉, 루트 계정)이 손상된 경우 Linux 임의 장치가 손상 될 수 있습니다. TrueCrypt에는이 시나리오에 대한 마법 방패가 없습니다. 마지막으로, Linux 커널은 마우스를 포함한 많은 장치에서 (u) 랜덤에 대한 엔트로피를 자동으로 수집합니다. 결론 – TrueCrypt는 폐기되었으며 사용해서는 안됩니다. LUKS를 사용하십시오.
Adrian Günter

1
키 생성 작동 방식을 이해하지 못합니다. 후임자와 마찬가지로 TrueCrypt는 LUKS와 동일한 프로세스를 사용하여 마스터 키를 생성합니다. 마우스 움직임을 포함하여 다양한 방법으로 엔트로피를 수집하고, 의사 난수 생성기에 피드하고, PRNG의 출력을 마스터 키로 사용합니다. 차이점은 TrueCrypt는 자체 알고리즘을 사용하여 시스템 RNG 대신 키를 생성한다는 것입니다. TrueCrypt의 알고리즘은 OS 제공 RNG만큼 결함이있을 수 있습니다. 이 답변은 FUD이며 정보가없는 사용자에게는 위험합니다. LUKS는 안전합니다.
Elzo
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.