web-dev-qa-db-ja.com

プレーンdm-cryptが専門家にのみ推奨されるのはなぜですか?

Cryptsetup FAQ からの次の主張に興味があります。

2.4「プレーン」形式とLUKS形式の違いは何ですか?

まず、暗号化の背景をよく理解していない限り、LUKSを使用する必要があります。多くの一般的な間違いからユーザーを保護します。プレーンなdm-cryptは専門家向けです。

マニュアルを読んだ後、特定の状況でLUKSの利点を確認できます。ただし、プレーンなdm-cryptを使用するために「暗号化の背景を理解する」必要はないと思います。

マニュアルを読んだところ、次のことがわかりました。

  • LUKSで行われるいくつかのこと(ハッシュなど)は、プレーンなdm-cryptでは起こりません。その結果、パスフレーズを安全にするには、もう少しエントロピーが必要です。
  • プレーンモードでは、暗号化されたデータを誤って上書きする方が簡単であると主張できます。

2番目のポイントは、暗号化の理解とは実際には関係がなく、これを防ぐために高度な暗号化の知識を必要としないようです(これはリスクであり、最善を尽くしても簡単に発生する可能性があることに同意しますが、暗号化の専門知識を持っているかどうかは、それほど大きな影響を与えないと主張するだけです)。

それでは最初のポイントに移ります。同じマニュアルでは、次のように述べられています。

5.12プレーンなdm-cryptの反復回数はどうですか?

シンプル:ありません。塩漬けもありません。プレーンなdm-cryptを使用する場合、安全を確保する唯一の方法は、高エントロピーパスフレーズを使用することです。疑わしい場合は、代わりにLUKSを使用してください。

これは、プレーンなdm-cryptで安全なセットアップを行うために必要な唯一のことは、暗号化に関しては、高いエントロピーパスフレーズを使用することです(同じセキュリティレバーのLUKSで使用できるものよりも高い)。繰り返しますが、これを理解または適用するのにロケット科学は必要ありません。

おそらく、私はここで何か重要なものを理解していないと捉えていますが、私の質問は次のとおりです:dmを作成するために必要な暗号化の知識の種類は何ですか-cryptはエキスパートにのみ推奨されます?標準的な操作に固執し、LUKSの機能を必要としない場合、非専門家としてどのようなリスクがありますか?

25

標準的な操作に固執し、LUKSの機能を必要としない場合、非専門家としてどのようなリスクがありますか?

LUKSパーティションには、そのようなパーティションがext2、vfatなどとして認識されないことを保証するヘッダーがあります。プレーンなdm-cryptパーティションは、偶然に暗号化されていないファイルシステムのように見える可能性があり、誤って書き込まれ、ファイルを破壊する可能性がありますデータ。

LUKSは、正しいパスフレーズを入力したかどうかを確認します。間違ったパスフレーズを入力した場合、プレーンなdm-cryptはこれを取得しません。その代わりに、偶然にも暗号化されていないファイルシステムのように見える文字化けした暗号マッピングを喜んで提供し、誤って書き込まれてデータを破壊する可能性があります。

LUKSは使用される暗号化のタイプを保存しますが、dm-cryptは毎回同じオプションを提供することを要求します。暗号化されたデバイスを使用していない期間の後、パスワードが何であったかを思い出すのにいくつかのギャップがあり、暗号化オプションも忘れたことが判明した場合、あなたは二重にホースされています(これは個人的に起こりました) LUKSが存在する前;暗号化されたデータはそれほど重要ではなかったので、1時間ほどログインに失敗した後で再フォーマットしただけです)。

また、cryptsetupの開発中にessivがdm-cryptのデフォルトではなくLUKSのデフォルトであった期間があった可能性があり、あなたが読んでいるドキュメントはそれを暗示することを意図していた可能性があります。

最後に、LUKSのオプションのいくつかは、セキュリティの観点から重要なことを行います。たとえば、Gmailでの認証中に眠ってしまい、誤ってドライブのパスワードを入力したとします。 dm-cryptでは、デバイス全体を再暗号化せずにパスワードを変更する方法はありません(システムクラッシュまたは停電イベントによりホースシステムが保証されるため、インプレースで行うと危険です)。 LUKSを使用すると、パスワードを変更できます。

30
Atsby

これについては、ここで言及する必要があると思います。

CryptsetupとLUKSの問題についてこれまでに検索された最も多くの質問は、LUKSパーティションの開始、LUKSヘッダーに損傷を与えた人々からのものです。 LUKSヘッダーが失われたり破損したりした場合(これは頻繁に発生します)、キーがあってもデータを回復することはできません。このような悲惨な状況に直面する前に、LUKSセキュリティモデルによって課される問題と制限を理解してください。

それは質問に正確に答えないかもしれません、なぜ単純なdm-cryptは専門家だけのためですか?しかし、一部の人々の観点から見ると、LUKSを使用して上記のシナリオを経験し、多くのユースケースでプレーンなdm-cryptの方がはるかに優れていることに気づいたら、あなたは「専門家」です。確実に暗号化し(パスワードハッシュも行います)、実行していることがわかっている場合は、暗号パラメータを自分に適したものに変更できます。

エキスパートのシスオペは、LUKSヘッダーがないため、多くのツールがドライブが暗号化されていることを認識できないことを理解する必要があります。一部の人にとって、それは貴重な機能です。誰もが暗号化を知っていて、暗号名とモード(これは、キーのない有効な/バックアップLUKSヘッダーから簡単に取得できる)を知っているのに、なぜ暗号化の手間がかかるのか。多くの場合、LUKSの安全性と信頼性ははるかに低くなります。

Atsbyは、aes cbc(essivなし)は安全でないと見なされるという点で、プレーンなdm-cryptの別の古いビューに触れました。それはエキスパートの暗号学者のものです。これは、imhoをかなりよく説明しています。 XTS vs AES-CBC with ESSIV with file-based filesystem encryption

1
Anonymous