Perchè è semplice la dm-crypt consigliata solo per gli esperti?

18

Sono curioso della seguente affermazione contenuta nelle Domande frequenti su Cryptsetup :

2.4 What is the difference between "plain" and LUKS format?

First, unless you happen to understand the cryptographic background well, you should use LUKS. It does protect the user from a lot of common mistakes. Plain dm-crypt is for experts.

Dopo aver letto il manuale posso vedere il vantaggio di LUKS in determinate situazioni. Tuttavia, NON vedo la necessità di "capire lo sfondo crittografico" per usare la semplice dm-crypt.

Dalla lettura del manuale, capisco che:

  • Ci sono alcune cose fatte in LUKS (come l'hashing) che non si verificano in plain dm-crypt. Il risultato è che ho bisogno di un po 'più di entropia nella mia passphrase per renderlo sicuro.
  • In modalità normale puoi argomentare che è più facile sovrascrivere accidentalmente dati crittografati.

Il secondo punto non è legato alla comprensione della crittografia, e non sembra richiedere conoscenze di crittografia esperte per impedirlo (nota che sono d'accordo sul fatto che questo è un rischio e può facilmente accadere, anche al meglio, ma vorrei solo dire che avere o meno la conoscenza della crittografia esperta non ha un grande impatto).

Quindi al primo punto. Nello stesso manuale si afferma quanto segue:

5.12 What about iteration count with plain dm-crypt?

Simple: There is none. There is also no salting. If you use plain dm-crypt, the only way to be secure is to use a high entropy passphrase. If in doubt, use LUKS instead.

Questo implica che l'unica cosa necessaria per avere un setup sicuro con semplice dm-crypt, crittografia saggia, è usare una passphrase ad alta entropia (più alta di quella che potrebbe essere usata in LUKS per la stessa leva di sicurezza ). Di nuovo, non ci vuole scienza missilistica per capire o applicare questo.

Probabilmente, io non capisco o catturo qualcosa di importante qui, ma la mia domanda è quindi: qual è il tipo di conoscenza crittografica richiesta che rende dm-crypt consigliato solo agli esperti ? Se mi attengo alle operazioni standard e non ho bisogno di nessuna delle funzionalità di LUKS, quali rischi mi comportano in modo non esperto?

    
posta please delete me 30.05.2015 - 11:47
fonte

3 risposte

25

If I stick to standard operations, and I do not require any of the features from LUKS, what risks am I as a non-expert taking?

Le partizioni LUKS hanno un'intestazione che garantisce che tale partizione non sarà vista come ext2, vfat, ecc. Una semplice partizione dm-crypt potrebbe coincidere con l'apparire come un filesystem non criptato e avere la possibilità di essere scritta accidentalmente , distruggendo i tuoi dati.

LUKS controlla se hai inserito la passphrase corretta. Se inserisci la passphrase errata, la semplice dm-crypt non lo rileverà; invece, ti darà felicemente una mappatura crittografica ingarbugliata che potrebbe anche sembrare casualmente un filesystem non criptato, e ha la possibilità di essere scritta accidentalmente, distruggendo i tuoi dati.

LUKS memorizza il tipo di crittografia utilizzato, mentre dm-crypt richiede di fornire sempre le stesse opzioni. Se, dopo un periodo di non utilizzo del dispositivo crittografato, ci sono alcune lacune nel ricordo di ciò che era la password, e si scopre che hai dimenticato anche le opzioni di crittografia, sei doppiamente protetto (questo è successo a me personalmente prima che esistesse LUKS, i dati crittografati non erano così importanti, quindi mi sono appena riformattato dopo aver tentato invano di entrare per circa un'ora).

Inoltre, potrebbe esserci stato un periodo durante lo sviluppo di cryptsetup in cui essiv non era il valore predefinito per dm-crypt, ma era per LUKS, e la documentazione che stai leggendo potrebbe essere stata pensata per alludere a questo.

Infine, alcune delle opzioni di LUKS fanno cose importanti dal punto di vista della sicurezza. Ad esempio, supponi di addormentarti durante l'autenticazione con gmail e di digitare accidentalmente la password del tuo dispositivo. In dm-crypt non c'è modo di cambiare la password senza ricodificare l'intero dispositivo (e farlo sul posto è rischioso, poiché un arresto anomalo del sistema o un evento di perdita di potenza ti lasceranno con un sistema hosed garantito). Con LUKS, puoi cambiare la password.

    
risposta data 30.05.2015 - 12:19
fonte
-2

plain dm-crypt non usa salt, il che significa che se si cifrano gli stessi dati con la stessa password si finisce con lo stesso risultato. Questa è una grande debolezza, specialmente se l'hacker sa che hai crittografato un file system, può capire come appaiono i tuoi dati e provare le chiavi per vedere se corrispondono.

    
risposta data 18.07.2016 - 16:13
fonte
-2

Sento che questo dovrebbe essere menzionato, qui.

Di gran lunga la maggior parte delle domande cercate sui problemi di cryptsetup e LUKS proviene da persone che sono riuscite a danneggiare l'inizio delle loro partizioni LUKS, l'intestazione LUKS. Se l'intestazione LUKS è persa o corrotta (cosa che accade più spesso di quanto desideri), è impossibile recuperare i dati anche se hai la chiave! Assicurati di aver compreso il problema e le limitazioni imposte dal modello di sicurezza LUKS PRIMA di trovarti di fronte a una situazione così miserabile.

Potrebbe non rispondere esattamente alla domanda, perché è semplice dm-crypt solo per esperti? Ma dal punto di vista di alcune persone, sei un 'esperto' una volta che hai passato lo scenario sopra con LUKS e ti sei reso conto che, in molti casi d'uso, la semplice dm-crypt è di gran lunga superiore. Crittografa in modo affidabile (e fa l'hashing della password) e se sai cosa stai facendo puoi cambiare i parametri di cifratura in base alle tue preferenze.

I sysops esperti dovrebbero capire che la mancanza di un'intestazione LUKS impedisce a molti strumenti di sapere che l'unità è crittografata. Per alcuni, questa è una caratteristica preziosa. Perché passare attraverso il fastidio di crittografare qualcosa se tutti ne conoscono la crittografia e con quale nome e modalità di cifratura (che è facile da ottenere da un'intestazione LUKS valida / di backup senza una chiave). In molti casi, LUKS è molto meno sicuro e meno affidabile.

Atsby ha toccato un'altra vista più vecchia di una semplice dm-crypt, in cui aes cbc (senza essiv) è considerato non sicuro. Questa è roba da esperto di crittografia. Questo spiega abbastanza bene, imho; XTS vs AES-CBC con ESSIV per crittografia del file system basata su file

    
risposta data 18.01.2017 - 23:05
fonte

Leggi altre domande sui tag