web-dev-qa-db-fra.com

Quel est le niveau de sécurité d'un système de fichiers LUKS chiffré?

J'ai récemment installé 11.10 sur un nouveau disque en utilisant le chiffrement intégral du disque. Quelqu'un peut-il me dire à quel point l'algorithme de cryptage est sécurisé? Y a-t-il eu des violations récentes avec ledit algorithme? J'utilise une phrase secrète aléatoire de 36 caractères, donc je sais que ce n'est pas un maillon faible. Quelles sont les chances que les données de mon client soient compromises si le disque dur était volé?

31
browep

Oui, c'est sécurisé. Ubuntu utilise AES-256 pour chiffrer le volume de disque et dispose d'un retour d'informations chiffré pour le protéger contre les attaques de fréquence et d'autres attaques ciblant des données chiffrées de manière statique.

En tant qu'algorithme, AES est sécurisé et cela a été prouvé par des tests d'analyse cryptée. La faiblesse réside en réalité dans le chiffrement et dans le logiciel permettant de lui passer les clés. Se trouve spécifiquement dans le magasin de clés (qui est stocké dans l'en-tête du volume), le magasin de clés est sécurisé par une phrase secrète. Les mots de passe sont bien sûr ouverts à certaines attaques telles que dictionnaire/force brute (si cela réussissait, le magasin de clés serait déchiffré). L'utilisation de longs mots de passe "complexes" autres que Word réduirait les risques que cela se produise.

La seule autre possibilité de déchiffrement consiste à utiliser des appareils d'enregistrement ou l'ingénierie sociale pour déterminer votre phrase secrète.

En bref, votre ordinateur est raisonnablement sûr, sauf si vous êtes soumis à une cybercriminalité organisée sérieuse ou à une enquête du gouvernement!

31
BrownE

Voici deux ressources sur les attaques sur ce type de système de fichiers qui semblent intéressantes: http://dx.eng.uiowa.edu/dave/luks.phphttp: // www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/

En bref, le dernier document décrit qu'il est possible d'injecter une porte dérobée d'exécution de code à distance dans la configuration de LUKS créée par le programme d'installation Ubuntu 12.04. Cette attaque nécessite uniquement un accès au disque dur crypté (elle ne repose pas sur la manipulation de la partition /boot non cryptée ou du BIOS).

Bien que l'attaque soit plutôt mauvaise, elle ne s'applique pas aux configurations LUCS modernes. L'attaque ne peut être appliquée que si le mode de blocage est CBCname__, par exemple si le chiffre aes-cbc-essiv est utilisé. Les configurations modernes utilisent d’autres modes de blocage, comme le chiffrement aes-xts-plain64 (voir cet article sur le wiki ArchLinux ).

Pour vérifier quel chiffrement est utilisé par votre configuration, exécutez:

Sudo cryptsetup status [device]

[device] est votre correspondance, comme /dev/mapper/sda3_crypt.

7
Danish

J'ai créé un programme Windows qui effectuera une attaque par dictionnaire sur les volumes Luks. http://code.google.com/p/luks-volume-cracker/

C'est lent par conception, en essayant environ 3 clés par seconde. Les autres attaques par dictionnaire seront également lentes. Par conséquent, si vous n'avez pas choisi une phrase secrète simple, la faiblesse ne sera pas l'algorithme.

Soyez conscient des clés volées dans la mémoire et de la mise en cache des fichiers.

1
chris