cosa contiene l'intestazione LUKS?

13

Cosa contiene l'intestazione LUKS? Lo so, l'intestazione ha una dimensione di 2 MB. Inoltre, cryptsetup supporta "header detached", dove l'intestazione può essere memorizzata in un file separato.

Quindi, ad esempio, posso formattare il dispositivo luks e specificare l'intestazione separata in un file separato:

dd if=/dev/zero of=LUKS-HEADER bs=1M count=2
cryptsetup luksFormat /dev/sdb1 --header LUKS-HEADER --align-payload=0

IIUC, questa operazione di formattazione scrive solo nell'intestazione. La partizione del disco non è stata modificata (ho verificato con md5sum). Quindi perché cryptsetyp luksFormat richiede di specificare il dispositivo (/ dev / sdb1)?

Posso condividere un'intestazione per più dispositivi luks?

Aggiorna

dopo ulteriori indagini, mi sembra che il primo 4096 B dell'intestazione contenga l'informazione dell'intestazione, che viene stampata con cryptsetup luksDump .

Ciò che è memorizzato nella parte restante del file 2MB è un mistero per me. Sembra essere sovrascritto con dati casuali (l'ho riempito inizialmente con zeri, quindi posso vedere la differenza). Inoltre, il file da 2 MB è assolutamente non comprimibile. Ulteriore indicazione di dati casuali / crittografati.

Qualcuno può autorevolmente spiegare cosa è contenuto nell'intestazione LUKS 2 MB?

    
posta Martin Vegter 29.12.2015 - 15:39
fonte

3 risposte

9

Credo che l'intestazione risulti larga 2MB grazie allo splitter Anti-Forensic: la chiave master cifrata è divisa in più blocchi per migliorare la diffusione e assicurarsi che possa essere facilmente cancellata dal disco. In particolare, la cancellazione di una singola striscia rende l'intero criptato mk irrecuperabile.

link

Mi chiedo come si può estrarre la chiave master crittografata ...

    
risposta data 07.01.2016 - 02:06
fonte
7

Come si desume da link , puoi vedere che il comando cryptsetup luksDump spiegherà i contenuti. Un'intestazione dovrebbe poter essere utilizzata contro qualsiasi numero di dispositivi.

# cryptsetup luksDump /dev/sdb2
LUKS header information for /dev/sdb2

Version:        1
Cipher name:    aes
Cipher mode:    cbc-essiv:sha256
Hash spec:      sha1
Payload offset: 4096
MK bits:        256
MK digest:      e5 88 07 f2 4b ce 79 21 85 34 f7 a6 e3 0b 6b b2 a7 b8 d5 a1
MK salt:        0c dd 95 3d 1e 30 1f 66 d4 5e 31 03 12 a0 61 29
                e5 ef 34 8e 13 5d 80 76 8b 4a 0a c3 55 02 22 d3
MK iterations:  5750
UUID:           e4971160-047b-49ce-8246-b63f1fb67db9

Key Slot 0: ENABLED
        Iterations:             23233
        Salt:                   ff bc fc 78 98 5d 35 50 97 76 37 b4 70 99 38 44
                                9f bd a1 b9 02 2d 4d 1d 18 b5 dc f6 4c a0 37 fc
        Key material offset:    8
        AF stripes:             4000
Key Slot 1: ENABLED
        Iterations:             23956
        Salt:                   3a a0 06 83 d3 e0 ba da b0 5c e2 56 cb ed 72 69
                                76 9a 8a b8 e1 eb e6 90 44 b3 71 7a 2f 96 80 39
        Key material offset:    264
        AF stripes:             4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
    
risposta data 29.12.2015 - 17:09
fonte
7

Credo di aver trovato la risposta alla tua domanda. L'intestazione è composta dall'intestazione stessa e da uno spazio per le chiavi. Il motivo per cui questa sezione dietro l'intestazione è di 2 MB è l'impostazione predefinita. Qui è dove ho trovato la risposta: link

Cerca nella sezione 2.4 di quella pagina e alla fine di quella sezione troverai l'estratto sotto.

"i numeri di settore vengono spostati dalla lunghezza dell'intestazione e delle key-slot e vi è una perdita di tale dimensione in termini di capacità (1 MB + 4096B per i valori predefiniti e 2 MB per la modalità XTS non predefinita più utilizzata)"

Spero che questo risponda alla tua domanda e il sito sopra elencato ha ricevuto molte altre grandi domande.

    
risposta data 04.01.2016 - 19:37
fonte

Leggi altre domande sui tag