In una parola: sufficiente .
Questa è una crittografia a livello di blocco, quindi è indipendente dal file system.
La crittografia trasparente di Ubuntu viene eseguita tramite dm-crypt
usando LUKS
come impostazione chiave. L'impostazione predefinita predefinita per cryptsetup
versioni precedenti alla 1.6.0 è aes-cbc-essiv:sha256
con chiavi a 256 bit. Il valore predefinito per 1.6.0 e dopo ( rilasciato il 14-gen-2013 ) è aes-xts-plain64:sha256
con 512 -bit keys.
Per versioni precedenti di cryptsetup
:
-
AES sicuramente lo sai; è un bel cifrario che puoi desiderare.
-
CBC è la modalità di concatenamento; non è orribile, ma certamente non quello che sceglierei per i nuovi progetti: ha diversi problemi ma può essere usato in modo sicuro.
-
ESSIV ("Vettore di inizializzazione del settore salato crittografato") consente al sistema di creare IV in base a un hash che include il numero del settore e la chiave di crittografia. Questo ti permette di saltare direttamente al settore che desideri senza ricorrere a IV prevedibili e quindi ti protegge dagli attacchi con filigrana.
-
SHA-256 è l'algoritmo di hash utilizzato per la derivazione della chiave. LUKS utilizza PBKDF2 per rafforzare la chiave per (per impostazione predefinita) un minimo di 1000 iterazioni o 1/8 di secondo, a seconda del valore più elevato. Su un computer veloce, aspettati circa 200.000 iterazioni. Per quanto riguarda la sicurezza, non potresti chiedere un accordo migliore.
E con le versioni più recenti di cryptsetup
:
-
XTS è la modalità di concatenamento orientata al contatore. È un'evoluzione di XEX (in realtà: "XE-based tweked-codebook mode with ciphertext stealing"), mentre XEX ("xor-encrypt-xor") è una modalità di concatenazione basata sul contatore non banale; nessuno dei quali posso affermare di comprendere completamente. XTS è già ampiamente supportato e sembra promettente, ma potrebbe avere problemi . I principali dettagli importanti sono questi: Non sono necessari IV sofisticati (
plain
o plain64
va bene) e metà della tua chiave è usata da XTS, il che significa che la tua chiave originale deve essere lunga il doppio (da qui a 512 bit invece di 256-bit).
-
PLAIN64 è un meccanismo di generazione IV che passa semplicemente l'indice di settore a 64 bit direttamente all'algoritmo concatenamento come IV.
plain
tronca quello a 32 bit. Alcune modalità di concatenamento come XTS non richiedono che l'IV sia imprevedibile, mentre le modalità come CBC sarebbero vulnerabili agli attacchi di impronte digitali / filigrana se usate con semplici IV.
Altre opzioni non utilizzate per impostazione predefinita
-
LRW è stato ampiamente sostituito da XTS a causa di alcuni problemi di sicurezza , e non è nemmeno un'opzione per la maggior parte dei prodotti di crittografia del disco.
-
benbi calcola un numero di blocchi a larghezza ridotta utilizzando un registro a scorrimento. È stato creato pensando alla modalità LRW.
Complessivamente, questo rende un sistema piuttosto stretto. Non è il sistema migliore in assoluto teoricamente possibile, ma è piuttosto vicino. Dovresti essere in grado di fidarti di esso in qualsiasi ragionevole circostanza purché la tua password sia sufficiente. Il tuo attaccante sceglierà quasi certamente la forza bruta, forzando la password come metodo di attacco preferito.