web-dev-qa-db-ja.com

ハードドライブを暗号化しないでください、しかしパスワードなしで物事を変えることを不可能にしますか?

最近SSDドライブを購入しましたが、CPU(Celeron 1007U-AES命令がありません)が実際に暗号化を続けることができず、SSDにハードウェア暗号化が組み込まれていないことに気付きました。これにより、すべてを使用したい場合に気づきました。そこの馬力、私はすべてのHDDブロックの暗号化をあきらめる必要があります。

少し考えた後、暗号化された別のボリュームに整合性データ(チェックサム)を保持すれば、パーティションを「改ざん防止」のようなものに保つことができることに気付きました。その場合、データは表示されますが、攻撃者は表示されません。それを変更することができます。ブートローダーの保存に関連する問題を除いて、私の考えは正しいですか? SSDがサポートしている場合、実際にこのプロセッサで500MiB/sを利用できる可能性はありますか?はいの場合、それを可能にするLinuxプロジェクト(ファイルシステム、デバイスマッパープラグイン、またはLVM機能)を知っていますか?

1
d33tah

あなたが求めていることは、いくつかの理由で達成できません。

問題1:単一の認証タグに対応するデータのブロックサイズはどれですか?

  • ブロックサイズは4KのSSDで最小です。タグは256ビット程度と小さく、SSDにも保存されると想定されています。これにより、書き込みが512K境界(0.5メガバイト)内にない限り、認証タグを保持するSSD側で書き込み増幅が発生します。数値は、1つの4Kブロックが128のタグを保持できるという事実に由来します。したがって、タグでいっぱいの1つの4Kブロックは、各4Kのサイズの128のデータブロックに対応します。
  • ブロックサイズも4Kですが、各認証タグも4Kを占有します。これによりライトアンプリフィケーションは無効になりますが、タグに必要なストレージはデータの場合と同じで、比率は1:1です。テラバイトのデータには、テラバイトの認証タグが付属しています。
  • ブロックサイズが大きくなります。これにより、認証タグに必要なスペースが少なくなります。データブロックが大きいほど、認証に使用されるスペースは少なくなりますが、同時に、タグを計算するためにより多くのデータを処理する必要があります。これにより、ライトアンプリフィケーションと同様の効果が得られます。

問題2:ハッシュは暗号化よりも計算コストが高くなります。

  • SHA1のように過去に暗号化で使用されていたハッシュアルゴリズムは、cpbの点でかなり高価でした。 SipHashやメモリから名前を付けることができない別のロシア語のような最新のハッシュは、ストリーム暗号に非常に近くなりつつありますが、それでもそれらを上回っています。それらは暗号より安くなることはありません。
  • ブロック暗号は認証に使用できます。たとえば、LRWモードを使用できますが、そのスキームでは、各データブロックは2つのブロック暗号化操作を実行します。したがって、「暗号化よりも安価」になることはありません。
  • ストリーム暗号は認証に使用できません。
2
ArekBulski

データの整合性が実際に使用されていることをどのように確認できますか?

攻撃者が任意のデータに書き込み、それを読み戻すことができる場合、データの整合性の不一致を単に無視するように攻撃者がカーネルを変更していないことをどのように確認できますか?

私はカーネルのデータ整合性チェックに精通していませんが、攻撃者が何らかの方法でデータ整合性チェックをオフにするか、何らかの方法で変更する可能性がある場合、チェックは重要ではありません。

0
Steve Sether