(ディスクユーティリティを使用して)ubuntuによって提供される暗号化はどの程度安全ですか?その下で使用されているアルゴリズムは何ですか?
誰かが少なくともそれに関するドキュメントや記事へのリンクを提供できれば、私は非常に感謝します。
参照:
つまり:sufficient。
これはブロックレベルの暗号化であるため、ファイルシステムに依存しません。
Ubuntuの透過的な暗号化はdm-crypt
キー設定としてLUKS
を使用します。 1.6.0より前のcryptsetup
バージョンの組み込みデフォルトはaes-cbc-essiv:sha256
256ビットキー。 1.6.0以降のデフォルト( 2013年1月14日リリース )はaes-xts-plain64:sha256
512ビットキー。
cryptsetup
の古いバージョンの場合:
そして新しいバージョンのcryptsetup
:
plain
またはplain64
で結構です)。キーの半分はXTSで使用されます。つまり、元のキーは2倍の長さでなければなりません(したがって、256ビットではなく512ビットです)。plain
はそれを32ビットに切り捨てます。 XTSなどの特定の連鎖モードでは、IVを予測不能にする必要はありませんが、CBCなどのモードでは、プレーンIVを使用した場合、フィンガープリント/透かし攻撃に対して脆弱になります。デフォルトでは使用されないその他のオプション
全体として、これはかなりタイトなシステムになります。理論的に可能な限り最高のシステムではありませんが、かなり近いです。あなたのパスワードが十分である限り、あなたはあらゆる合理的な状況でそれを信頼できるはずです。攻撃者は、ほぼ確実に、ブルートフォースパスワードを攻撃方法として選択します。
次のリンク、および私が他の場所で読んだ他のソースによると、フルディスク暗号化にUbuntuが使用するデフォルトの暗号化はAES-256
: 暗号化されたLUKSファイルシステムはどの程度安全ですか?