Quanto è sicura la cifratura predefinita di Ubuntu per tutto il disco?

80

Quanto è sicura la crittografia offerta da ubuntu (usando l'utilità del disco)? Quale algoritmo è utilizzato al di sotto di esso?

Se qualcuno potrebbe almeno fornire un link ad alcuni documenti o articoli riguardo a questo sarei molto grato.

Riferimento:

    
posta Jonnathan Soares 22.07.2013 - 05:14
fonte

2 risposte

99

In una parola: sufficiente .

Questa è una crittografia a livello di blocco, quindi è indipendente dal file system.

La crittografia trasparente di Ubuntu viene eseguita tramite dm-crypt usando LUKS come impostazione chiave. L'impostazione predefinita predefinita per cryptsetup versioni precedenti alla 1.6.0 è aes-cbc-essiv:sha256 con chiavi a 256 bit. Il valore predefinito per 1.6.0 e dopo ( rilasciato il 14-gen-2013 ) è aes-xts-plain64:sha256 con 512 -bit keys.

Per versioni precedenti di cryptsetup :

  • AES sicuramente lo sai; è un bel cifrario che puoi desiderare.
  • CBC è la modalità di concatenamento; non è orribile, ma certamente non quello che sceglierei per i nuovi progetti: ha diversi problemi ma può essere usato in modo sicuro.
  • ESSIV ("Vettore di inizializzazione del settore salato crittografato") consente al sistema di creare IV in base a un hash che include il numero del settore e la chiave di crittografia. Questo ti permette di saltare direttamente al settore che desideri senza ricorrere a IV prevedibili e quindi ti protegge dagli attacchi con filigrana.
  • SHA-256 è l'algoritmo di hash utilizzato per la derivazione della chiave. LUKS utilizza PBKDF2 per rafforzare la chiave per (per impostazione predefinita) un minimo di 1000 iterazioni o 1/8 di secondo, a seconda del valore più elevato. Su un computer veloce, aspettati circa 200.000 iterazioni. Per quanto riguarda la sicurezza, non potresti chiedere un accordo migliore.

E con le versioni più recenti di cryptsetup :

  • XTS è la modalità di concatenamento orientata al contatore. È un'evoluzione di XEX (in realtà: "XE-based tweked-codebook mode with ciphertext stealing"), mentre XEX ("xor-encrypt-xor") è una modalità di concatenazione basata sul contatore non banale; nessuno dei quali posso affermare di comprendere completamente. XTS è già ampiamente supportato e sembra promettente, ma potrebbe avere problemi . I principali dettagli importanti sono questi: Non sono necessari IV sofisticati ( plain o plain64 va bene) e metà della tua chiave è usata da XTS, il che significa che la tua chiave originale deve essere lunga il doppio (da qui a 512 bit invece di 256-bit).
  • PLAIN64 è un meccanismo di generazione IV che passa semplicemente l'indice di settore a 64 bit direttamente all'algoritmo concatenamento come IV. plain tronca quello a 32 bit. Alcune modalità di concatenamento come XTS non richiedono che l'IV sia imprevedibile, mentre le modalità come CBC sarebbero vulnerabili agli attacchi di impronte digitali / filigrana se usate con semplici IV.

Altre opzioni non utilizzate per impostazione predefinita

  • LRW è stato ampiamente sostituito da XTS a causa di alcuni problemi di sicurezza , e non è nemmeno un'opzione per la maggior parte dei prodotti di crittografia del disco.
  • benbi calcola un numero di blocchi a larghezza ridotta utilizzando un registro a scorrimento. È stato creato pensando alla modalità LRW.

Complessivamente, questo rende un sistema piuttosto stretto. Non è il sistema migliore in assoluto teoricamente possibile, ma è piuttosto vicino. Dovresti essere in grado di fidarti di esso in qualsiasi ragionevole circostanza purché la tua password sia sufficiente. Il tuo attaccante sceglierà quasi certamente la forza bruta, forzando la password come metodo di attacco preferito.

    
risposta data 22.07.2013 - 07:41
fonte
4

Secondo il seguente link e altre fonti che ho letto altrove, la crittografia predefinita utilizzata da Ubuntu per la crittografia completa del disco è AES-256 : Quanto è sicuro un file system LUKS crittografato?

    
risposta data 22.07.2013 - 05:35
fonte

Leggi altre domande sui tag