最近、ディスク暗号化全体を使用して11.10を新しいディスクにインストールしました。誰かが暗号化アルゴリズムの安全性を教えてもらえますか?上記のアルゴリズムに最近違反がありましたか? 36文字のランダムパスフレーズを使用しているため、弱いリンクではないことがわかります。ハードドライブが盗まれた場合、クライアントのデータが危険にさらされる可能性はありますか?
はい、安全です。 UbuntuはAES-256を使用してディスクボリュームを暗号化し、暗号化フィードバックを使用して、静的に暗号化されたデータを対象とする周波数攻撃やその他の攻撃から保護します。
アルゴリズムとして、AESは安全であり、これは暗号解析テストによって証明されています。弱点は、実際には暗号とキーを渡すソフトウェアにあります。具体的には、キーストア(ボリュームのヘッダーに格納されています)にあり、キーストアはパスフレーズによって保護されています。もちろん、パスフレーズは、辞書/ブルートフォースなどのいくつかの攻撃に対して開かれています(これが成功した場合、キーストアを解読します)。長い「複雑な」Word以外のパスワードを使用すると、このような可能性が減ります。
復号化する他の唯一の可能性は、記録デバイスまたはソーシャルエンジニアリングを使用してパスフレーズを決定することです。
要するに、コンピューターは、深刻な組織的なサイバー犯罪または政府の調査の対象でない限り、かなり安全です!
興味深いと思われるこのタイプのファイルシステムへの攻撃に関する2つのリソースを次に示します。 http://dx.eng.uiowa.edu/dave/luks.phphttp:// www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/
つまり、後者のドキュメントでは、Ubuntu 12.04インストーラーによって作成されたLUKSセットアップにリモートコード実行バックドアを挿入することが可能であると説明しています。この攻撃には、暗号化されたハードドライブへのアクセスのみが必要です(暗号化されていない/boot
パーティションまたはBIOSの操作に依存しません)。
攻撃はかなり悪いものですが、現代のLUCSセットアップにはnot適用されません。攻撃は、ブロックモードがCBC
である場合、たとえば暗号aes-cbc-essiv
が使用されている場合にのみ適用できます。最新のセットアップでは、暗号aes-xts-plain64
などの他のブロックモードを使用します( ArchLinux wikiのこの記事 を参照)。
セットアップで使用されている暗号を確認するには、次を実行します。
Sudo cryptsetup status [device]
ここで、[device]
は/dev/mapper/sda3_crypt
などのマッピングです。
Luksボリュームに対して辞書攻撃を実行するWindowsプログラムを作成しました。 http://code.google.com/p/luks-volume-cracker/
設計上、その速度は遅く、1秒間に3つのキーを試します。他の辞書攻撃も同様に遅いため、簡単なパスフレーズを選択しない限り、脆弱性はアルゴリズムにはなりません。
ただし、メモリからのキーの盗用、およびファイルのキャッシュに注意してください。