it-swarm.dev

Quanto è sicura la crittografia predefinita dell'intero disco di Ubuntu?

Quanto è sicura la crittografia offerta da ubuntu (usando l'utilità del disco)? Quale algoritmo viene utilizzato sotto di esso?

Se qualcuno potesse almeno fornire un link ad alcuni documenti o articoli in merito, sarei molto grato.

Riferimento:

enter image description here

87
Jonnathan Soares

In una parola: sufficiente .

Questa è una crittografia a livello di blocco, quindi è indipendente dal filesystem.

La crittografia trasparente di Ubuntu viene eseguita tramite dm-crypt utilizza LUKS come impostazione chiave. Il predefinito incorporato per cryptsetup versioni precedenti alla 1.6.0 è aes-cbc-essiv:sha256 con chiavi a 256 bit. L'impostazione predefinita per 1.6.0 e successive ( rilasciata il 14 gennaio 201 ) è aes-xts-plain64:sha256 con chiavi a 512 bit.

Per le versioni precedenti di cryptsetup:

  • [~ # ~] aes [~ # ~] lo sai sicuramente; si tratta di una cifra che potresti desiderare.
  • [~ # ~] cbc [~ # ~] è la modalità concatenamento; non è orribile, ma certamente non è quello che sceglierei per i nuovi progetti: ha diversi problemi ma può essere utilizzato in modo sicuro.
  • [~ # ~] essiv [~ # ~] ("Vettore di inizializzazione del settore salato crittografato") consente al sistema di creare IV in base a un hash incluso il numero di settore e la chiave di crittografia. Ciò ti consente di passare direttamente al settore desiderato senza ricorrere a IV prevedibili e quindi ti protegge dagli attacchi di filigrana.
  • SHA-256 è l'algoritmo di hashing utilizzato per la derivazione della chiave. LUKS utilizza PBKDF2 per rafforzare la chiave per (per impostazione predefinita) un minimo di 1000 iterazioni o 1/8 di secondo, a seconda di quale sia il valore maggiore. Su un computer veloce, aspettati circa 200.000 iterazioni. Per quanto riguarda la sicurezza, non si potrebbe chiedere un accordo migliore.

E con le versioni più recenti di cryptsetup:

  • [~ # ~] xts [~ # ~] è una modalità concatenata contro-orientata. È un'evoluzione di XEX (in realtà: "modalità ottimizzata basata su XEX con codice cifratura"), mentre XEX ("xor-encrypt-xor") è una modalità concatenata non banale controcorrente; nessuno dei quali posso pretendere di capire completamente. XTS è già ampiamente supportato e sembra promettente, ma potrebbe avere problemi . I principali dettagli importanti sono questi: non sono necessari IV fantasiosi (plain o plain64 va bene) e la metà della chiave viene utilizzata da XTS, il che significa che la chiave originale deve essere lunga il doppio (quindi 512 bit anziché 256 bit).
  • PLAIN64 è un meccanismo di generazione IV che passa semplicemente l'indice settoriale a 64 bit direttamente all'algoritmo di concatenamento come IV. plain lo tronca a 32 bit. Alcune modalità di concatenamento come XTS non necessitano che IV sia imprevedibile, mentre modalità come CBC sarebbero vulnerabili agli attacchi di impronte digitali/filigrana se utilizzate con IV semplici.

Altre opzioni non utilizzate per impostazione predefinita

  • [~ # ~] lrw [~ # ~] è stato in gran parte sostituito da XTS a causa di alcuni problemi di sicurezza , ed è nemmeno un'opzione per la maggior parte dei prodotti di crittografia del disco.
  • benbi calcola un conteggio di blocchi a larghezza ridotta utilizzando un registro a scorrimento. È stato costruito pensando alla modalità LRW.

Complessivamente, questo rende un sistema piuttosto stretto. Non è il miglior sistema in assoluto teoricamente possibile, ma è abbastanza vicino. Dovresti essere in grado di fidarti di esso in qualsiasi circostanza ragionevole purché la tua password sia sufficiente. Il tuo aggressore sceglierà quasi sicuramente la password forzata come metodo di attacco preferito.

103
tylerl

Secondo il seguente link e altre fonti che ho letto altrove, la crittografia predefinita utilizzata da Ubuntu per la crittografia del disco completo è AES-256: Quanto è sicuro un filesystem LUKS crittografato?

4
Brad Chamberlin