Ubuntu

LUKS 加密備份媒體上的資訊有多安全?

  • October 13, 2017

想像一下儲存在LUKS 加密備份磁碟上的機密資訊(證書、密鑰等),其中包含例如 ext4 文件系統。AFAIK 這樣的設備包含一個密鑰文件,該文件又用一些密碼片語加密。假設秘密密碼是使用實用程序創建的:

pwgen -s 16

得到一些半隨機字元串。例如“ Z4sp9gmW47R8K0sy ” 在研究了 cryptsetup FAQ 之後,我相信這應該提供 94.4 位的熵,這應該足以暫時睡得很好。

想像一下這樣的磁碟被盜或被複製,並且一些邪惡的攻擊者願意花費合理的資源來破解這個媒體。

真的會有多困難?只要密碼不被其他方式洩露(洩露),

數據真的安全嗎?

如果我們根據您的問題假設密碼不能通過鍵盤記錄器(或其他惡意軟體)、社會工程、使用冷啟動攻擊或其他方式獲取(並且足夠長),我會說數據是安全的。不過需要注意的是,對手可能會嘗試以上述方式獲取密鑰,因此您需要出色的操作安全性才能使他們使用暴力攻擊。

預設情況下,數據受以下算法保護:

1.6.0 之前的 cryptsetup 版本的內置預設值是帶有 256 位密鑰的 aes-cbc-essiv:sha256。1.6.0 及之後版本(2013 年 1 月 14 日發布)的預設值是 aes-xts-plain64:sha256 和 512 位密鑰。

來源:https ://security.stackexchange.com/questions/39306/how-secure-is-ubuntus-default-full-disk-encryption

目前,我認為沒有任何已知漏洞可以幫助繞過 LUKS 加密驅動器上的數據保護。(請參閱https://askubuntu.com/questions/102271/are-there-any-known-vulnerabilities-to-ubuntus-full-disk-encryption-feature)只要這仍然正確(並且密鑰不能以其他方式獲得),攻擊者將不得不使用暴力攻擊。

蠻力攻擊

蠻力攻擊並不是特別難以執行 - 你一遍又一遍地嘗試密碼片語,直到它成功。有一些工具可以做到這一點。所以困難不在於嘗試本身,而在於及時完成。

攻擊者試圖通過首先嘗試更常見/流行的密碼片語來優化蠻力攻擊,但在某些時候它歸結為機會。如果您使用的密碼恰好是十億左右最受歡迎的密碼之一,那麼它可能會很快被破解。

即使密碼片語不受歡迎,也有可能是在嘗試“流行”密碼片語之後做出的第一個猜測。發生這種情況的機會(保留“流行”密碼*)是

1 in (lowercase+uppercase+numbers)^(number of characters)
1 in (26+26+10)^16
1 in 47672401706823500000000000000

所以這不太可能,但可能發生。對於機率比較,請隨意檢查您被墜落的衛星或閃電擊中的機率。

*注意:如您所見,從上面刪除十億個最流行的密碼所產生的差異小於我的計算器的有效數字數量。因此,它們的包含不應導致太大的錯誤。

運氣,或使用流行的密碼,可以讓蠻力攻擊及時完成。減少被猜測的密碼數量也很有幫助(例如,知道它的長度、使用的字元類型、它是如何生成的,等等)。但是,如果攻擊者不是特別幸運,他們可能必須嘗試 50% 的密碼才能成功。這裡建議:

https://www.eetimes.com/document.asp?doc_id=1279619

你可以在超級電腦上每秒進行 10^13 次猜測。那台超級電腦將因此採取

23836200853411800000000000000/10000000000000 = 2383620085341180 seconds
(75532362 years)

嘗試 50% 的可能性。我想 7550 萬年的超級電腦時間由於用電等原因相當昂貴,因此可能不符合您對“合理資源”的定義。更不用說我們假設密碼片語沒有重音字元、標點符號或特殊字元。

因此,我認為受 LUKS 保護的數據是安全的,只要在程式碼中沒有發現任何弱點,並且密碼足夠長、不受歡迎並且無法通過其他方式獲得。

引用自:https://serverfault.com/questions/742928