web-dev-qa-db-fra.com

Pourquoi plain dm-crypt n'est-il recommandé qu'aux experts?

Je suis curieux de connaître la revendication suivante de la Cryptsetup FAQ :

2.4 Quelle est la différence entre le format "ordinaire" et le format LUKS?

Tout d'abord, à moins que vous ne compreniez bien le contexte cryptographique, vous devez utiliser LUKS. Il protège l'utilisateur de nombreuses erreurs courantes. Le dm-crypt simple est pour les experts.

Après avoir lu le manuel, je peux voir les avantages de LUKS dans des situations particulières. Cependant, je ne vois pas la nécessité de "comprendre le contexte cryptographique" pour utiliser dm-crypt simple.

En lisant le manuel, je comprends que:

  • Il y a des choses faites dans LUKS (comme le hachage) qui ne se produisent pas dans dm-crypt simple. Le résultat est que j'ai besoin d'un peu plus d'entropie dans ma phrase secrète pour la rendre sûre.
  • En mode simple, vous pouvez affirmer qu'il est plus facile d'écraser accidentellement des données chiffrées.

Le deuxième point n'est pas vraiment lié à la compréhension de la cryptographie, et il ne semble pas nécessiter de connaissances expertes en cryptographie pour éviter cela (notez que je conviens que c'est un risque et qu'il peut facilement se produire, même dans le meilleur des cas, mais je le ferais soutiennent simplement que le fait d'avoir ou non des connaissances expertes en cryptographie n'a pas beaucoup d'impact).

Passons donc au premier point. Dans le même manuel, ce qui suit est indiqué:

5.12 Qu'en est-il du nombre d'itérations avec dm-crypt simple?

Simple: il n'y en a pas. Il n'y a pas non plus de salage. Si vous utilisez dm-crypt simple, la seule façon d'être sécurisé est d'utiliser une phrase secrète à entropie élevée. En cas de doute, utilisez plutôt LUKS.

Cela implique pour moi que la seule chose qui soit nécessaire pour avoir une configuration sécurisée avec dm-crypt simple, en termes de cryptographie, est d'utiliser une phrase de passe à entropie élevée (supérieure à celle qui pourrait être utilisée dans LUKS pour le même levier de sécurité). Encore une fois, il ne faut pas que la science des fusées comprenne ou applique cela.

Probablement, je suis pas comprendre ou capturer quelque chose d'important ici, mais ma question est donc: quel est le type de connaissance de cryptographie requis qui fait dm-crypt uniquement recommandé aux experts ? Si je m'en tiens aux opérations standard et que je n'ai besoin d'aucune des fonctionnalités de LUKS, quels risques suis-je en tant que non-expert?

25
please delete me

Si je m'en tiens aux opérations standard et que je n'ai besoin d'aucune des fonctionnalités de LUKS, quels risques suis-je en tant que non-expert?

Les partitions LUKS ont un en-tête qui garantit qu'une telle partition ne sera pas considérée comme ext2, vfat, etc. Les données.

LUKS vérifie si vous avez entré la phrase secrète correcte. Si vous entrez une mauvaise phrase de passe, le simple dm-crypt ne reprendra pas cela; au lieu de cela, il vous donnera volontiers un crypto-mappage tronqué qui peut également ressembler par hasard à un système de fichiers non crypté, et a une chance d'être écrit accidentellement, détruisant vos données.

LUKS stocke le type de cryptage utilisé, tandis que dm-crypt vous oblige à fournir les mêmes options à chaque fois. Si, après une période de non-utilisation de votre appareil crypté, vous constatez qu'il y a quelques lacunes dans votre souvenir de ce qu'était le mot de passe, et qu'il s'avère que vous avez également oublié les options de cryptage, vous êtes doublement arrosé (cela m'est arrivé personnellement avant l'existence de LUKS; les données chiffrées n'étaient pas si importantes, j'ai donc simplement reformaté après avoir essayé sans succès d'entrer pendant une heure environ).

En outre, il peut y avoir eu une période pendant le développement de cryptsetup dans laquelle essiv n'était pas la valeur par défaut pour dm-crypt, mais l'était pour LUKS, et la documentation que vous lisez a peut-être été conçue pour y faire allusion.

Enfin, certaines des options de LUKS font des choses importantes du point de vue de la sécurité. Par exemple, supposons que vous vous endormez lors de l'authentification avec gmail et que vous tapez accidentellement le mot de passe de votre lecteur. Dans dm-crypt, il n'y a aucun moyen de changer le mot de passe sans rechiffrer l'intégralité de votre appareil (et le faire sur place est risqué, car un crash du système ou un événement de perte d'alimentation vous laissera un système d'arrosage garanti). Avec LUKS, vous pouvez changer le mot de passe.

30
Atsby

Je pense que cela devrait être mentionné ici.

De loin, la plupart des questions recherchées sur les problèmes de cryptsetup et LUKS proviennent de personnes qui ont réussi à endommager le début de leurs partitions LUKS, l'en-tête LUKS. Si l'en-tête LUKS est perdu ou corrompu (ce qui arrive plus souvent que vous ne le souhaiteriez), il est impossible de récupérer les données même si vous avez la clé! Assurez-vous de bien comprendre le problème et les limitations imposées par le modèle de sécurité LUKS AVANT d'être confronté à une situation aussi misérable.

Cela ne répond peut-être pas exactement à la question, pourquoi le dm-crypt est-il réservé aux experts? Mais du point de vue de certaines personnes, vous êtes un `` expert '' une fois que vous avez traversé le scénario ci-dessus avec LUKS et réalisé que, dans de nombreux cas d'utilisation, plain dm-crypt est de loin supérieur. Il chiffre de manière fiable (et fait du hachage de mot de passe) et si vous savez ce que vous faites, vous pouvez modifier les paramètres de chiffrement en fonction de vos suites.

Les sysops experts doivent comprendre que l'absence d'un en-tête LUKS empêche de nombreux outils de savoir que le lecteur est crypté. Pour certains, c'est une fonctionnalité précieuse. Pourquoi passer par la peine de chiffrer quelque chose si tout le monde le connaît chiffré, et avec quel nom et mode de chiffrement (ce qui est facile à obtenir à partir d'un en-tête LUKS valide/de sauvegarde sans clé). Dans de nombreux cas, LUKS est beaucoup moins sécurisé ET moins fiable.

Atsby a abordé une autre vue plus ancienne de dm-crypt simple, en ce sens que aes cbc (sans essiv) est considéré comme dangereux. C'est un truc de cryptographe expert. Cela explique cela assez bien, à mon humble avis; XTS vs AES-CBC avec ESSIV pour le chiffrement de système de fichiers basé sur des fichiers

1
Anonymous