假设使用该实用程序创建了密码短语:
pwgen -s 16
得到一些半随机字符串.例如“Z4sp9gmW47R8K0sy”
在研究了cryptsetup FAQ后,我认为这应该提供94.4
一点熵,这应该足以暂时睡好.
想象一下这样的磁盘被盗或被复制,一些邪恶的攻击者是
愿意花费合理的资源来破解这个媒体.
这真的有多难?
只要密码没有被其他方式泄露(泄密),数据是否真的安全?
默认情况下,数据受以下算法保护:
The built-in default for cryptsetup versions before 1.6.0 is
aes-cbc-essiv:sha256 with 256-bit keys. The default for 1.6.0 and
after (released 14-Jan-2013) is aes-xts-plain64:sha256 with 512-bit
keys.
目前,我不相信有任何已知的漏洞可以帮助绕过LUKS加密驱动器上的数据保护. (见https://askubuntu.com/questions/102271/are-there-any-known-vulnerabilities-to-ubuntus-full-disk-encryption-feature)只要这一点仍然存在(并且无法通过其他方式获得密钥),攻击者将不得不使用暴力攻击.
蛮力攻击
暴力攻击并不是特别难以运行 – 你会一遍又一遍地尝试密码,直到成功为止.有一些工具可用于实现这一目标.所以困难不在于尝试本身,而在于及时完成.
攻击者试图通过首先尝试更常见/流行的密码短语来优化暴力攻击,但在某些时候,它归结为机会.如果您使用的密码短语恰好是最受欢迎的十亿之一,那么它可能会很快被破坏.
即使密码短语不受欢迎,也有可能是在尝试“流行”密码后进行的第一次猜测.发生这种情况的可能性(留在“流行”密码*)是
1 in (lowercase+uppercase+numbers)^(number of characters) 1 in (26+26+10)^16 1 in 47672401706823500000000000000
所以这不太可能,但可能会发生.对于概率比较,请随时检查被坠落的卫星或闪电击中的几率.
*注意:正如您所看到的,从上面删除十亿最受欢迎的密码,差异小于我的计算器有效数字.所以它们的包含不应该导致太大的错误.
运气或使用流行的密码可以让蛮力攻击及时完成.减少猜测的密码数量也非常有用(例如,知道它的长度,使用的字符类型,生成方式等).但是,如果攻击者不是特别幸运,他们可能必须尝试50%的密码短语才能成功.这里建议:
https://www.eetimes.com/document.asp?doc_id=1279619
你可以在超级计算机上每秒进行10 ^ 13次猜测.因此,超级计算机将采取
23836200853411800000000000000/10000000000000 = 2383620085341180 seconds (75532362 years)
尝试50%的可能性.我想7550万年的超级计算机时间因电力使用而相当昂贵,所以可能不适合你对“合理资源”的定义.更不用说我们假设没有重音字符,标点符号或特殊字符的密码短语.
因此,我认为LUKS保护的数据是安全的,只要代码中没有漏洞并且密码短语足够长,不受欢迎,并且不能通过其他方式获得.