Назад | Перейти на главную страницу

Насколько безопасна информация на зашифрованном резервном носителе LUKS?

Представьте себе конфиденциальную информацию (сертификаты, ключи, что угодно), хранящуюся на LUKS зашифрованный резервный диск, содержащий, например, файловую систему ext4. AFAIK такое устройство содержит ключевой файл, который, в свою очередь, зашифрован с помощью парольной фразы. Допустим, секретный пароль был создан с помощью утилиты:

pwgen -s 16

чтобы получить какую-то полуслучайную строку. Например "Z4sp9gmW47R8K0sy"После изучения часто задаваемых вопросов о cryptsetup я считаю, что это должно обеспечить 94,4 бита энтропии, и этого должно быть достаточно для хорошего сна на данный момент.

Представьте, что какой-то такой диск украден или скопирован, и какой-то злой злоумышленник готов потратить разумные ресурсы, чтобы взломать этот носитель.

Насколько сложно это будет действительно быть?
Действительно ли данные сейф до тех пор, пока пароль не просочится (скомпрометирован) другими способами?

Если мы предположим, в соответствии с вашим вопросом, что пароль не может быть получен с помощью кейлоггера (или другого вредоносного ПО), социальной инженерии, с помощью атаки холодной загрузки или другими способами (и достаточно длинным), я бы сказал данные в безопасности. Однако следует отметить, что злоумышленник, вероятно, попытается получить ключ вышеупомянутыми способами, поэтому вам потребуется отличная операционная безопасность, чтобы заставить его использовать атаку грубой силы.

По умолчанию данные защищены следующими алгоритмами:

Встроенное значение по умолчанию для версий cryptsetup до 1.6.0 - aes-cbc-essiv: sha256 с 256-битными ключами. Значение по умолчанию для 1.6.0 и более поздних версий (выпущено 14 января 2013 г.) - aes-xts-plain64: sha256 с 512-битными ключами.

Источник: https://security.stackexchange.com/questions/39306/how-secure-is-ubuntus-default-full-disk-encryption

На данный момент я не верю, что есть какие-либо известные уязвимости, которые помогли бы обойти защиту данных на дисках, зашифрованных LUKS. (видеть https://askubuntu.com/questions/102271/are-there-any-known-vulnerabilities-to-ubuntus-full-disk-encryption-feature) Пока это остается верным (и ключ не может быть получен другими способами), злоумышленникам придется использовать атаки грубой силы.

Атаки грубой силы

Атаки методом грубой силы не особенно сложны - вы пытаетесь ввести пароль снова и снова, пока не добьетесь успеха. Существуют инструменты, предназначенные именно для этого. Так что трудность не в самих попытках, а в том, чтобы их выполнить своевременно.

Злоумышленники пытаются оптимизировать атаки методом перебора, пробуя сначала более распространенные / популярные парольные фразы, но в какой-то момент все сводится к случайности. Если используемая вами фраза-пароль входит в миллиард или около того самых популярных, ее можно быстро взломать.

Даже если парольная фраза непопулярна, есть шанс, что это может быть первая догадка, сделанная после попытки использования «популярных» парольных фраз. Вероятность того, что произойдет (оставление в «популярных» паролях *), составляет

1 in (lowercase+uppercase+numbers)^(number of characters)
1 in (26+26+10)^16
1 in 47672401706823500000000000000

Так что это маловероятно, но может случиться. Для сравнения вероятностей проверьте свои шансы на попадание падающего спутника или молнии.

* Примечание. Как видите, удаление миллиарда самых популярных паролей из приведенного выше меняет разницу меньше, чем количество значащих цифр в моем калькуляторе. Так что их включение не должно вызывать слишком большую ошибку.

Удача или использование популярного пароля может позволить своевременное завершение атаки методом перебора. Также весьма полезно уменьшить количество угадываемых паролей (например, зная его длину, типы используемых символов, способ их создания и т. Д.). Если, однако, злоумышленнику не особенно повезло, ему, возможно, придется попробовать 50% парольных фраз, чтобы добиться успеха. Здесь предлагается:

https://www.eetimes.com/document.asp?doc_id=1279619

что на суперкомпьютере можно делать 10 ^ 13 предположений в секунду. Таким образом, этот суперкомпьютер займет

23836200853411800000000000000/10000000000000 = 2383620085341180 seconds
(75532362 years)

попробовать 50% возможностей. Я полагаю, что 75,5 миллионов лет суперкомпьютерного времени - это довольно дорогое удовольствие из-за использования электричества и т. Не говоря уже о том, что мы использовали парольную фразу без диакритических знаков, знаков препинания или специальных символов.

Таким образом, я считаю данные, защищенные LUKS, безопасными до тех пор, пока в коде не обнаружены слабые места, а парольная фраза достаточно длинная, непопулярная и не может быть получена другими способами.