ubuntu – LUKS加密备份媒体上的信息有多安全?

前端之家收集整理的这篇文章主要介绍了ubuntu – LUKS加密备份媒体上的信息有多安全?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
想象一下存储在包含例如ext4文件系统的LUKS加密备份磁盘上的机密信息(证书,密钥等). AFAIK这样的设备包含一个密钥文件,该密钥文件又用一些密码短语加密.
假设使用该实用程序创建了密码短语:
pwgen -s 16

得到一些半随机字符串.例如“Z4sp9gmW47R8K0sy”
在研究了cryptsetup FAQ后,我认为这应该提供94.4
一点熵,这应该足以暂时睡好.

想象一下这样的磁盘被盗或被复制,一些邪恶的攻击者是
愿意花费合理的资源来破解这个媒体.

这真的有多难?
只要密码没有被其他方式泄露(泄密),数据是否真的安全?

如果我们假设,根据您的问题,密码记录器(或其他恶意软件),社交工程,使用冷启动攻击或其他方式无法获取密码短语(并且足够长)我会说数据是安全的.但应该注意的是,攻击者可能会尝试以上述方式获取密钥,因此您需要出色的操作安全性才能使他们使用暴力攻击.

默认情况下,数据受以下算法保护:

The built-in default for cryptsetup versions before 1.6.0 is
aes-cbc-essiv:sha256 with 256-bit keys. The default for 1.6.0 and
after (released 14-Jan-2013) is aes-xts-plain64:sha256 with 512-bit
keys.

资料来源:https://security.stackexchange.com/questions/39306/how-secure-is-ubuntus-default-full-disk-encryption

目前,我不相信有任何已知的漏洞可以帮助绕过LUKS加密驱动器上的数据保护. (见https://askubuntu.com/questions/102271/are-there-any-known-vulnerabilities-to-ubuntus-full-disk-encryption-feature)只要这一点仍然存在(并且无法通过其他方式获得密钥),攻击者将不得不使用暴力攻击.

蛮力攻击

暴力攻击并不是特别难以运行 – 你会一遍又一遍地尝试密码,直到成功为止.有一些工具可用于实现这一目标.所以困难不在于尝试本身,而在于及时完成.

攻击者试图通过首先尝试更常见/流行的密码短语来优化暴力攻击,但在某些时候,它归结为机会.如果您使用的密码短语恰好是最受欢迎的十亿之一,那么它可能会很快被破坏.

即使密码短语不受欢迎,也有可能是在尝试“流行”密码后进行的第一次猜测.发生这种情况的可能性(留在“流行”密码*)是

1 in (lowercase+uppercase+numbers)^(number of characters)
1 in (26+26+10)^16
1 in 47672401706823500000000000000

所以这不太可能,但可能会发生.对于概率比较,请随时检查被坠落的卫星或闪电击中的几率.

*注意:正如您所看到的,从上面删除十亿最受欢迎的密码,差异小于我的计算器有效数字.所以它们的包含不应该导致太大的错误.

运气或使用流行的密码可以让蛮力攻击及时完成.减少猜测的密码数量也非常有用(例如,知道它的长度,使用的字符类型,生成方式等).但是,如果攻击者不是特别幸运,他们可能必须尝试50%的密码短语才能成功.这里建议:

https://www.eetimes.com/document.asp?doc_id=1279619

你可以在超级计算机上每秒进行10 ^ 13次猜测.因此,超级计算机将采取

23836200853411800000000000000/10000000000000 = 2383620085341180 seconds
(75532362 years)

尝试50%的可能性.我想7550万年的超级计算机时间因电力使用而相当昂贵,所以可能不适合你对“合理资源”的定义.更不用说我们假设没有重音字符,标点符号或特殊字符的密码短语.

因此,我认为LUKS保护的数据是安全的,只要代码中没有漏洞并且密码短语足够长,不受欢迎,并且不能通过其他方式获得.

猜你在找的Ubuntu相关文章