Perché alcuni tutorial LUKS menzionano la sovrascrittura della partizione con dati casuali?

0

Su molte esercitazioni sulla crittografia dei luks, le persone dicono di sovrascrivere la partizione con dati casuali, in modo che i dati non siano recuperabili dopo la crittografia. Non lo capisco. I dati casuali verranno aggiunti allo spazio libero? Altrimenti i dati andrebbero persi, vero?

Ho una partizione di root e una partizione di swap non crittografate, per poter cifrare con luks ho bisogno di una paritition non crittografata dove boot è montato per caricare initrd e decifrare il resto del sistema /

Sto usando un Ubistro Distro tra l'altro

    
posta Rob 05.01.2012 - 19:25
fonte

3 risposte

1

Qui faccio solo una speculazione che penso possa essere possibile:

Se lasci il tuo harddrive "vuoto" che significa in un "blank di fabbrica" -way o in un "c'erano file leggibili su di esso prima di" -way, un utente malintenzionato può vedere cose come layout delle partizioni, schemi di utilizzo e cose simili dovuto confronto tra aree crittografate e non protette. In un modo molto estremo potrebbe essere in grado di indovinare su determinate informazioni che sono scritte su una parte specifica del disco (come l'intestazione di una partizione) e magari ottenere la chiave da quella.

Questo diventerà sempre più difficile dopo un utilizzo, dopo che molte parti del disco sono state sovrascritte almeno una volta.

modifica: ( origine )

If you are concerned with leaking the size your encrypted partitions relative to the physical disk volume you will need to randomize the disks.

    
risposta data 05.01.2012 - 22:36
fonte
0

Penso che se metti dati casuali sul tuo disco fisso è difficile per qualcun altro distinguere i dati reali crittografati dalla spazzatura casuale. Ciò aiuta a combattere i ricattatori.

    
risposta data 06.01.2012 - 14:23
fonte
0

Tratterò la questione del perché uno vorrebbe riempire una partizione con dati casuali prima di archiviare dati crittografati su di essa. Non so quale processo di conversione stai guardando, quindi non posso essere più preciso.

Innanzitutto, se nella partizione sono già presenti dati che vengono crittografati e si desidera che i dati siano riservati, è necessario assicurarsi di sovrascrivere questi dati. Non importa se si sovrascrive con dati casuali o con zeri, ma si potrebbe anche andare a caso (potrebbe essere o meno lento a seconda delle velocità relative del disco e della CPU). Questo argomento non si applica se non si dispone di dati riservati sulla partizione, ad esempio perché si trova su un disco appena acquistato.

Ora avanza rapidamente nel tempo in cui la partizione contiene dati crittografati. Se non si presta alcuna precauzione, un utente malintenzionato che si impadronisce della partizione non elaborata può vedere quali parti non vengono utilizzate. Questo rivela alcune informazioni: l'attaccante saprà quanti dati hai memorizzato (in una certa misura: l'attaccante non sarà in grado di distinguere tra dati crittografati in tempo reale e dati crittografati cancellati ma non sovrascritti). Questo non è sempre un problema, ma quando stai scrivendo un tutorial sulla sicurezza è meglio prevenire che curare. Se lo spazio non utilizzato è pieno di dati casuali, l'utente malintenzionato non ha modo di distinguere lo spazio non utilizzato dallo spazio utilizzato (una definizione informale di dati crittografati correttamente è che è indistinguibile dai dati casuali a qualcuno che non ha la chiave).

Se l'attaccante può curiosare sui dati criptati più volte (entrando di nascosto per leggere, anziché rubare il disco a titolo definitivo), l'attaccante può vedere come la quantità e la posizione dello spazio usato si evolvano nel tempo. Anche questo rivela tecnicamente le informazioni (ma non le informazioni sfruttabili nella maggior parte dei casi d'uso). Naturalmente, in questa situazione, l'attaccante può comunque scoprire la velocità approssimativa di modifica dei dati crittografati.

Il comando cryptsetup luksFormat memorizza solo i metadati necessari, non sovrascrive l'intera partizione. Questo è considerevolmente più veloce, ma leggermente insicuro in alcuni casi d'uso; da qui la raccomandazione comune di sovrascrivere per prima l'intera partizione.

Il metodo standard per crittografare una partizione con LUKS è eseguire il backup dei dati, creare il contenitore crittografato e ripristinare dal backup. Pertanto, nel normale processo di creazione del volume LUKS, si sovrascrive l'intera partizione, non solo lo spazio libero (la sovrascrittura dello spazio libero non avrebbe l'obiettivo primario di cancellare i vecchi dati, poiché il nuovo volume potrebbe non memorizzare i dati nello stesso posizioni all'interno della partizione). Esistono progetti per creare strumenti per convertire un volume in LUKS; Non so quanto siano maturi. In tale strumento, si sovrascrive solo lo spazio non utilizzato dai dati crittografati alla fine del processo di crittografia.

    
risposta data 06.01.2012 - 18:34
fonte

Leggi altre domande sui tag