एन्क्रिप्टेड LUKS फाइलसिस्टम कितना सुरक्षित है?


34

मैंने हाल ही में पूरे डिस्क एन्क्रिप्शन का उपयोग करके एक ताज़ा डिस्क पर 11.10 स्थापित किया है। क्या कोई मुझे बता सकता है कि एन्क्रिप्शन एल्गोरिथ्म कितना सुरक्षित है? कहा एल्गोरिथ्म के साथ हाल ही में कोई उल्लंघन हुआ है? मैं एक 36 वर्ण यादृच्छिक पासफ़्रेज़ का उपयोग करता हूं इसलिए मुझे पता है कि एक कमजोर लिंक नहीं है। यदि हार्ड ड्राइव चोरी हो गई तो मेरे ग्राहक के डेटा से क्या समझौता हो सकता है?


आप यह पूछकर बेहतर हो सकते हैं कि उस पासफ़्रेज़ को तोड़ने में किसी को कितना समय लगेगा (औसतन)। इसके अलावा यह जानने में मदद मिल सकती है कि चोरी करने वाला व्यक्ति यह जानता होगा कि उसके पास उदाहरण के लिए क्रेडिट कार्ड डेटा है। मुझे लगता है कि आप यह तर्क दे सकते हैं कि अगर यह क्रेडिट कार्ड नहीं है तो कोई भी इसे बल देने वाला नहीं है - इसमें कोई पैसा नहीं है।
जौलम

11
किस के खिलाफ सुरक्षित? सुपर कंप्यूटर के साथ एन्क्रिप्शन को क्रैक करना - मुश्किल लेकिन असंभव नहीं। $ 10 रिंच के साथ कोड क्रैक
पैंथर

यहां देखें कि LUKS में आप किस साइफर का उपयोग कर रहे हैं: 12.10 फुल डिस्क एन्क्रिप्शन में क्या उपयोग किया जाता है?
gertvdijk

1
@Panther क्या वास्तव में $ 10 रिंच की आवश्यकता है? मुझे यकीन है कि वहाँ सस्ता समाधान कर रहे हैं। Cryptanalysis में प्रवेश के लिए इस तरह के एक महंगे अवरोध की आवश्यकता क्षेत्र के लिए हानिकारक है।
मतीन उल्हाक

जवाबों:


31

हाँ, यह सुरक्षित है। उबंटू डिस्क वॉल्यूम को एन्क्रिप्ट करने के लिए एईएस -256 का उपयोग करता है और इसे आवृत्ति हमलों और अन्य हमलों से बचाने के लिए एक साइबर प्रतिक्रिया है जो सांख्यिकीय रूप से एन्क्रिप्ट किए गए डेटा को लक्षित करते हैं।

एक एल्गोरिथ्म के रूप में, एईएस सुरक्षित है और यह क्रिप्ट-विश्लेषण परीक्षण द्वारा सिद्ध किया गया है। कमजोरी वास्तव में साइबरफेयर और सॉफ्टवेयर के भीतर निहित है ताकि वे इसे पारित कर सकें। विशेष रूप से कीस्टोर में निहित है (जो वॉल्यूम के हेडर में संग्रहीत होता है), कीस्टोर को पासफ़्रेज़ द्वारा सुरक्षित किया जाता है। Passphrases बेशक कुछ हमलों के लिए खुला है जैसे कि शब्दकोश / जानवर बल (यदि यह सफल था, तो यह कीस्ट्रोइन को डिक्रिप्ट करेगा)। लंबे "जटिल" गैर-शब्द पासवर्ड का उपयोग करने से ऐसा होने की संभावना कम हो जाएगी।

डिक्रिप्ट करने के लिए केवल अन्य संभावना आपके पासफ़्रेज़ को निर्धारित करने के लिए रिकॉर्डिंग डिवाइस या सोशल इंजीनियरिंग का उपयोग कर रही है।

संक्षेप में, जब तक आप गंभीर संगठित साइबर अपराध या सरकार की जाँच के अधीन नहीं होंगे, तब तक आपका कंप्यूटर यथोचित सुरक्षित है!


18
हालाँकि आपको यह ध्यान देना चाहिए कि यदि आपका कंप्यूटर रनिंग या सस्पेंड मोड में है (हाइबरनेशन ठीक है), तो रैम से पासवर्ड निकालने के लिए विभिन्न, काफी आसान तकनीकें हैं। मैं इस प्रकार सावधानी बरतने की सलाह दूंगा कि किस राज्य में आप यात्रा करते समय अपना लैपटॉप छोड़ दें, लेकिन कुल मिलाकर आपको डेटा हानि के अधिकांश संभावित परिदृश्यों से सुरक्षित रहना चाहिए।
ternaryOperator

@ternaryOperator वास्तव में नहीं, यह केवल लैपटॉप पर लागू होता है। जब कंप्यूटर पावर रैम डेटा खो देता है तब तक बहुत तेजी से घटता है जब तक कि यह अपठनीय है (यही कारण है कि हम सुपर फास्ट स्टोरेज के लिए एसएसडी के बजाय रैम का उपयोग नहीं करते हैं। यह सिर्फ गति नहीं थी जो समस्या थी; विभिन्न कंपनियां एक खोजने की कोशिश कर रही हैं; वैसे भी (संस्मरणकर्ता) जब तक आप नहीं ले जाते, तब तक आपका मतलब शारीरिक रूप से अभिगम से है, जबकि अभी भी संचालित है।
4

@Cestarian, हाँ, मेरा मतलब है कि भले ही डिस्क एन्क्रिप्ट किया गया हो, मशीन के चालू होने पर भी डेटा असुरक्षित होता है (लॉक होने पर या सस्पेंड मोड में भी)। उदाहरण के लिए, यदि आप अपने कंप्यूटर को रात भर में या निलंबित मोड पर छोड़ देते हैं, या किसी अन्य कारण से कोई आपके कंप्यूटर तक पहुंचने में सक्षम है जब यह पूरी तरह से बंद नहीं होता है, तो उनके पास आपके डेटा को एक्सेस करने का एक अच्छा मौका होगा। रैम की सामग्री (और शीतलक स्प्रे के साथ रैम को छिड़कना, रैम में डेटा के क्षय को काफी धीमा करने के लिए दिखाया गया है, जो मशीन को पुनर्प्राप्ति सॉफ़्टवेयर को चलाने के लिए रिबूट किया जा सकता है)।
ternaryOperator

@ternaryOperator हालांकि यह एक लंबा शॉट है, इसे एक्सेस करने के लिए जब इसे उन पर छोड़ दिया जाता है, तो उन्हें A: मेरे NAS सर्वर पर लॉग इन करना होगा (जिसमें दो संभावित 10+ कैरेक्टर में से एक को क्रैक करने की आवश्यकता होती है, और यह इसके लिए बहुत सुविधाजनक स्थान पर नहीं है .. (छोटे भंडारण कक्ष) का अनुमान है कि वे ssh tho का उपयोग करने की कोशिश कर सकते हैं) B: आशा है कि वे एन्क्रिप्शन कुंजी को मेरी रैम से हाईजैक कर सकते हैं (जैसे ही वे उपयोग किए गए होते हैं RAM से हटाए गए एन्क्रिप्शन कुंजी नहीं हैं? यह मूल रूप से होगा ' तब होता है।) जो अधिक प्रशंसनीय दृष्टिकोण है, लेकिन अधिक विशेषज्ञता की आवश्यकता है। एक साधारण सामान्य दोस्त के रूप में, मैं sooo मुसीबत के लायक नहीं हूँ।
२०:

1
@Cestarian यह विकल्प बी द्वारा काम करता है, रैम से एन्क्रिप्शन कुंजी को एक्सेस करता है। एन्क्रिप्शन कुंजी को रैम में कहीं न कहीं कैश किया जाता है क्योंकि ऑपरेटिंग सिस्टम को एन्क्रिप्टेड डिस्क पर डेटा पढ़ने / लिखने में हर बार इसकी आवश्यकता होती है। मैं मानता हूं कि डिस्क एन्क्रिप्शन के बारे में अधिकांश लोगों को व्यामोह के इस स्तर की आवश्यकता है, और मेरी रुचि मुख्य रूप से अकादमिक है, हालांकि यह एक सभ्य पासवर्ड के साथ डिस्क एन्क्रिप्शन पर हमला करने के लिए सबसे व्यावहारिक परिदृश्यों में से एक है और किसी विशेष उपकरण की आवश्यकता नहीं है। इन हमलों का विवरण इस विकिपीडिया लेख में शामिल किया गया है: en.wikipedia.org/wiki/Cold_boot_attack
ternaryOperator

7

इस प्रकार की फ़ाइल प्रणाली पर हमलों के बारे में दो संसाधन दिए गए हैं जो दिलचस्प प्रतीत होते हैं: http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12 / 22 / व्यावहारिक-आघातवर्धनीयता हमले-खिलाफ-सीबीसी-एन्क्रिप्टेड-luks-विभाजन /

संक्षेप में, बाद वाले दस्तावेज़ का वर्णन है कि उबंटू 12.04 इंस्टॉलर द्वारा बनाए गए एलयूकेएस सेटअप में एक दूरस्थ कोड निष्पादन पिछले दरवाजे को इंजेक्ट करना संभव है। इस हमले को केवल एन्क्रिप्ट किए गए हार्ड ड्राइव तक पहुंच की आवश्यकता है (यह अनएन्क्रिप्टेड /bootविभाजन या BIOS को हेरफेर करने पर भरोसा नहीं करता है )।

हालांकि हमला बहुत बुरा है, यह आधुनिक एलयूसीएस सेटअपों पर लागू नहीं होता है। हमला केवल तभी लागू किया जा सकता है यदि ब्लॉक मोड है CBC, उदाहरण के लिए यदि सिफर aes-cbc-essivका उपयोग किया जाता है। आधुनिक सेटअप अन्य ब्लॉक मोड का उपयोग करते हैं, सिफर की तरह aes-xts-plain64( आर्कलिनक्स विकी पर यह लेख देखें )।

यह जाँचने के लिए कि आपके सेटअप द्वारा किस सिफर का उपयोग किया गया है, चलाएँ:

sudo cryptsetup status [device]

जहां [device]अपने मानचित्रण, की तरह है /dev/mapper/sda3_crypt


1
उबंटू पूछने के लिए आपका स्वागत है! जब भी यह सैद्धांतिक रूप से प्रश्न का उत्तर दे सकता है, तो उत्तर के आवश्यक भागों को शामिल करना और संदर्भ के लिए लिंक प्रदान करना बेहतर होगा
गुंटबर्ट

मैं व्यावहारिक मैलाबिलिटी हमले के बारे में बहुत चिंतित हूं, उदाहरण के लिए एक स्ट्रिंग है जो आसानी से किसी भी ext4 विभाजन पर पाया जा सकता है (खो + पाया) संभव तार की मात्रा काफी हद तक बढ़ जाती है अगर यह एक सिस्टम विभाजन है, लेकिन सामग्री अधिक अस्पष्ट है ड्राइव का अज्ञात है। पासफ़्रेज़ को RAM से पुनर्प्राप्त करने के बारे में चिंतित होने की आवश्यकता नहीं है, यदि आपका कंप्यूटर एक ऑनलाइन स्थिति में पकड़ा गया है, तो सबसे अधिक संभावना है कि आपके ड्राइव पहले से ही डिक्रिप्टेड स्थिति में हैं। तो आपको बस यह सुनिश्चित करना चाहिए कि जिस बटन से आपको खतरा महसूस हो रहा है, उसके बटन से आपका सिस्टम बंद हो सकता है।
7

LUKS, LUCS नहीं।
सीस टिमरमैन

1

मैंने एक विंडोज प्रोग्राम बनाया है जो लुक्स वॉल्यूम पर डिक्शनरी अटैक करेगा। http://code.google.com/p/luks-volume-cracker/

डिजाइन से इसकी धीमी गति, लगभग 3 कुंजी एक सेकंड की कोशिश कर रही है। अन्य शब्दकोश हमले समान रूप से धीमी गति से होंगे, इसलिए जब तक आपने एक आसान पासफ़्रेज़ नहीं चुना है, कमजोरी एल्गोरिथ्म नहीं होगी।

हालाँकि, मेमोरी से चोरी करने और फाइलों के कैशिंग के बारे में पता होना चाहिए।


1
यह इस सवाल का जवाब नहीं देता है कि यह कितना सुरक्षित है । यह इस सवाल का जवाब है कि मैं अपने एलयूकेएस डिवाइस पर शब्दकोश हमले कैसे करूं?
15

2
@gertvdijk मुझे लगता है कि यह सवाल का जवाब दे सकता है। "जब तक आपने एक आसान पासफ़्रेज़ नहीं चुना है, तो कमजोरी एल्गोरिथ्म नहीं होगी।" बाकी को उस सिद्धांत का प्रदर्शन माना जा सकता है। अंतिम वाक्य भी विषय पर है।
एलियाह कगन

1
@ एलियाकगन मैं असहमत हूं। प्रश्न स्पष्ट रूप से एल्गोरिथ्म के बारे में ही है। सिर्फ यह कहना कि "कमजोरी एल्गोरिथ्म नहीं होगी" उस का जवाब नहीं है, मेरे विश्वास में। मुझे गलत मत समझो - इसके पास अभी भी मान्य और मूल्यवान बिंदु हैं, लेकिन इस प्रश्न के लिए नहीं।
gertvdijk

1
@gertvdijk यह उत्तर यह भी दर्शाता है कि एक प्रदर्शन के लिंक के साथ एल्गोरिथ्म को क्रैक करने में कितना समय लगता है। मैं यह नहीं कह रहा हूं कि यह सबसे अच्छा उत्तर है, लेकिन मुझे लगता है कि यह एक उत्तर होने के पक्ष में है (इस प्रश्न के लिए)। इसके अलावा, एल्गोरिथ्म कितना सुरक्षित है, वास्तव में सवाल के कई हिस्सों में से एक है।
एलियाह कगन

1
मुझे लगता है कि यह एलयूकेएस के खिलाफ संभावित हमले के स्तर को प्रदर्शित करने का कुछ तरीका है। एक शब्दकोश से 3 सेकंड का प्रयास कभी भी अर्ध-सभ्य पासफ़्रेज़ को क्रैक नहीं करने वाला है।
ओली

-2

एलयूकेएस एन्क्रिप्शन विधि संभावित रूप से असुरक्षित है, कम से कम जिस तरह से यह एन्क्रिप्शन प्रक्रिया को संभालता है। आइए इसे संदेह का लाभ दें कि एल्गोरिदम सुरक्षित हैं और हम उनकी तुलना उस एल्गोरिथ्म कोड से कर सकते हैं जिसका ऑडिट किया गया है। एक तरफ, एक उपयोगकर्ता के रूप में, आपको एक कुंजी बनाने की अनुमति नहीं है जो आपके डेटा को एन्क्रिप्ट करती है। यह किसी को बताने की तरह है, हे, मैं एक पासवर्ड बनाऊंगा जो आपके बैंक खाते को एन्क्रिप्ट करता है, न कि आपको। लेकिन, मैं आपको एक पासवर्ड बनाने के लिए बहुत अच्छा महसूस करूंगा जो मेरे पासवर्ड को एन्क्रिप्ट करता है। एलयूकेएस के साथ सुरक्षा कमजोरी है जैसा कि मैं इसे देखता हूं।

LUKS एक मास्टर कुंजी या जिसे वे एकीकृत कुंजी कहते हैं, का उपयोग करता है। यह कुंजी लिनक्स सिस्टम पर स्थापित 'रैंडम' और 'यूरेनियम' कार्यक्रमों का उपयोग करके बनाई गई है। यदि इन कार्यक्रमों में किसी तरह से समझौता किया जाता है, तो आपकी मास्टर कुंजी कमजोर हो जाती है। कोई फर्क नहीं पड़ता कि आपका पासवर्ड कितना मजबूत है, मास्टर कुंजी निर्माण विधि एक भेद्यता बनाता है।

इसकी तुलना ट्रिक क्रिप्ट से करें, जो अमेरिकी जासूसी के खिलाफ सबसे बड़ी लीक के दौरान रहस्यमय तरीके से बंद हो गया। ट्रू-क्रिप्ट डॉक्यूमेंट्स के अनुसार सही तरीके से एन्क्रिप्ट किए गए ट्रू-क्रिप्ट वॉल्यूम को तोड़ा नहीं गया है। सरकार ने सभी करदाताओं के पैसे ट्रू-क्रिप्टो संस्करणों में फेंक दिए और उन्हें तोड़ नहीं पाई। यह कानूनी रिकॉर्ड है। https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt 4 वाँ संशोधन स्वीकृत है)

TrueCrypt उपयोगकर्ता को मास्टर कुंजी बनाने की अनुमति देता है। वॉल्यूम क्रिएशन के दौरान ट्रू क्रिप्ट्रिप्ट यूजर को ट्रू-क्रिप्ट इंटरफेस में माउस को इधर-उधर ले जाने की अनुमति देता है, जब तक कि वह पसंद नहीं करता है, जिससे मास्टर कुंजी के मूल्य में बेतरतीब ढंग से हेरफेर होता है। यह उपयोगकर्ताओं के हाथ में अराजकता की शक्ति डालता है जहां यह है। LUKS इस आसान प्रोग्रामेटिक सुविधा की अनुमति नहीं देता है।


4
चेतावनी: ट्रू क्रिप्ट का उपयोग करना सुरक्षित नहीं है क्योंकि इसमें बिना सुरक्षा के सुरक्षा मुद्दे हो सकते हैं। अब, उस से अलग, LUKS उपयोगकर्ता-परिभाषित <= 512 चार पासफ़्रेज़ और <= 8MiB की मनमानी द्विआधारी डेटा का समर्थन करता है। दूसरी बात, यदि सिस्टम (यानी रूट खाता) से छेड़छाड़ की जाती है तो लिनक्स रैंडम डिवाइस से समझौता किया जा सकता है। TrueCrypt के पास इस परिदृश्य के लिए जादू की ढाल नहीं है। अंत में, लिनक्स कर्नेल स्वचालित रूप से माउस सहित कई उपकरणों से यादृच्छिक रूप से (यू) के लिए अपनी एन्ट्रापी एकत्र करता है। निचला रेखा - ट्रू क्रिप्टेक को छोड़ दिया जाता है और इसका उपयोग नहीं किया जाना चाहिए। LUKS का उपयोग करें।
एड्रियन गुंटर

1
आप यह नहीं समझते कि प्रमुख पीढ़ी कैसे काम करती है। TrueCrypt (इसके उत्तराधिकारियों की तरह) मास्टर कुंजी उत्पन्न करने के लिए LUKS जैसी ही प्रक्रिया का उपयोग करता है: माउस आंदोलनों सहित विभिन्न माध्यमों से एन्ट्रापी इकट्ठा करें, इसे एक छद्म यादृच्छिक संख्या जनरेटर में फ़ीड करें, और मास्टर कुंजी के रूप में PRNG के आउटपुट का उपयोग करें। अंतर यह है कि TrueCrypt सिस्टम RNG के बजाय कुंजी उत्पन्न करने के लिए अपने स्वयं के एल्गोरिथ्म का उपयोग करता है। TrueCrypt का एल्गोरिथ्म ओएस-प्रदान आरएनजी के रूप में त्रुटिपूर्ण होने की संभावना है। यह उत्तर FUD है, और बिना उपयोगकर्ताओं के लिए खतरनाक है। LUKS सुरक्षित है।
एल्जो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.