Linux

入侵情況下的 LUKS/dm-crypt 安全性

  • August 11, 2016

這是一個我已經困惑了一段時間的加密主題。根據我對 LUKS 的了解,一旦使用密碼打開 LUKS 卷並安裝了生成的設備映射器設備,就可以對其進行讀取和寫入,直到它被關閉/解除安裝,而實際的磁碟格式的數據是加密的形式。

假設在打開和掛載 LUKS 卷時發生伺服器入侵,因此 root 帳戶的密碼被 SSH 破壞和入侵。攻擊者現在將擁有對設備的完全讀/寫訪問權限。

將此與基於文件的加密系統(例如 eCryptfs)進行比較。如果 root 帳戶發生洩露,並且我將敏感數據儲存在 /home/secure(使用 eCryptfs 加密)中,則攻擊者將無法訪問它,因為 /home/secure 目錄不僅僅是用密碼“解鎖”,就像 LUKS 一樣。

我在這裡完全誤解了什麼嗎?我覺得我已經從關於 LUKS 的大量資訊中進行了研究,但是我沒有發現任何關於安裝 LUKS 卷時闖入的影響的討論。感謝您提供的任何見解或澄清!

DM-Crypt、Bitlocker、Truecrypt 等全盤加密系統主要專注於針對離線物理攻擊的安全性。借助強大的密鑰/片語,它們可以防止您的驅動器/電腦在物理被盜後被解密。它們對作業系統的攻擊提供很少或根本沒有保護。如果您的作業系統正在執行,並且特權帳戶遭到入侵,則攻擊者基本上可以完全訪問特權帳戶可以訪問的任何資訊。

eCryptfs 等基於文件的按需加密工具將提供一些額外的保護,但即使這樣也不是萬無一失的。如果攻擊者入侵了您的系統,並且您提供了密碼來解密您的文件,他們或許能夠獲得您的密碼。如果您的文件已經以未加密的方式打開,他們將/可能能夠訪問它們。

因此,您基本上需要了解加密是單層強大的安全性。這不是一個完整的解決方案。您還必須強化和保護作業系統免受入侵。您應該採取措施嘗試在盡可能短的時間內解密任何真正重要的數據。安全必須分層完成。

引用自:https://serverfault.com/questions/684191