web-dev-qa-db-fra.com

La force de la clé de chiffrement LUKS dépend-elle directement du mot de passe?

J'ai mis en place une nouvelle installation d'Ubuntu 16.04 et activé le chiffrement intégral du disque à l'aide de LUKS lors de l'installation.

Étant donné que le mappage de touches correct pour mes paramètres régionaux n’était pas encore disponible, j’ai saisi un mot de passe très faible, facile à saisir, afin de le modifier une fois l’installation terminée.

Maintenant, je commence à me demander si c'est une bonne idée. Ma question concerne la force de la clé de chiffrement et l’effet de la modification rétroactive de mon mot de passe. Lequel des deux scénarios suivants est vrai?

  1. La force de la clé de chiffrement n'a absolument aucun lien avec la force du mot de passe choisi par l'utilisateur. La clé de chiffrement a toujours la même force et est générée de manière aléatoire, le mot de passe de l'utilisateur jouant simplement un rôle de "sel". Ce que les attaquants vont essayer de déchiffrer n'est pas la clé de chiffrement mais le mot de passe de l'utilisateur. Par conséquent, le fait de changer le mot de passe d'un utilisateur faible pour un mot de passe fort rétroactivement améliore considérablement la sécurité.

  2. La force de la clé de cryptage dépend directement de la force du mot de passe d'origine choisi par l'utilisateur. La force de la clé de cryptage varie considérablement et est dérivée du mot de passe de l'utilisateur (de manière déterministe). Ce que les attaquants vont essayer de craquer, c'est le mot de passe de l'utilisateur ou la clé de cryptage elle-même. Changer rétroactivement le mot de passe faible de l'utilisateur en mot clé fort n'améliore pas vraiment la sécurité, car les attaquants n'essaieront pas de déchiffrer le mot de passe (désormais fort), mais la clé de cryptage (toujours faible) dont la force n'a pas changé depuis la modification du mot de passe et ce qui est faible car le mot de passe initial était faible.

2
caw

# 1 est correct

La clé de cryptage est toujours générée aléatoirement et aura la même longueur, peu importe le mot de passe. Un attaquant attaquerait toujours le mot de passe, car il est beaucoup plus faible que la clé de cryptage.

La clé de cryptage sera cryptée séparément à l'aide du mot de passe. Par conséquent, changer le mot de passe par un mot de passe plus fort améliorera la sécurité.

3
Evan Chen

Je crois que 1 est correct.

Je ne suis pas un expert de LUKS, mais je sais que pour le chiffrement complet du périphérique Android (qui utilise dm-crypt), la clé de chiffrement réelle est générée de manière aléatoire, puis chiffrée avec le mot de passe de l'utilisateur. choisi. De cette façon, l'utilisateur peut changer le mot de passe sans exiger un nouveau cryptage du disque. Par conséquent, la force du mot de passe de l'utilisateur affecte directement la force de la clé.

1
Android Dev