Quel est le niveau de sécurité d'un système de fichiers LUKS chiffré?

25

J'ai récemment installé 11.10 sur un nouveau disque en utilisant l'intégralité du chiffrement du disque. Quelqu'un peut-il me dire à quel point l'algorithme de cryptage est sécurisé? Y a-t-il eu des violations récentes de cet algorithme? J'utilise un mot de passe aléatoire de 36 caractères, donc je sais que ce n'est pas un lien faible. Quelles sont les chances de compromettre les données de mon client en cas de vol du disque dur?

    
posée browep 20.01.2012 - 21:42
la source

4 réponses

27

Oui, c'est sécurisé. Ubuntu utilise AES-256 pour chiffrer le volume du disque et dispose d'un retour d'informations fiable pour le protéger des attaques de fréquence et d'autres attaques ciblant des données chiffrées de manière statique.

En tant qu’algorithme, AES est sécurisé et cela a été prouvé par des tests d’analyse cryptographique. La faiblesse réside en fait dans le chiffrement et le logiciel pour lui transmettre les clés. Plus précisément, le fichier de clés (stocké dans l'en-tête du volume) est sécurisé par une phrase secrète. Les phrases secrètes sont bien sûr ouvertes à certaines attaques telles que dictionnaire / force brutale (si cela réussissait, cela décrypterait le fichier de clés). Utiliser de longs mots de passe «complexes» non-verbaux réduirait le risque que cela se produise.

La seule autre possibilité de décrypter consiste à utiliser des périphériques d'enregistrement ou de l'ingénierie sociale pour déterminer votre phrase secrète.

En bref, votre ordinateur est raisonnablement sûr sauf si vous êtes soumis à une cybercriminalité organisée grave ou à une enquête gouvernementale!

    
réponse donnée BrownE 20.01.2012 - 22:01
la source
6

Voici deux ressources sur les attaques sur ce type de système de fichiers qui semblent intéressantes: lien lien

En bref, ce dernier document décrit qu’il est possible d’injecter une porte dérobée d’exécution de code à distance dans la configuration LUKS créée par l’installateur Ubuntu 12.04. Cette attaque ne nécessite que l'accès au disque dur chiffré (elle ne repose pas sur la manipulation de la partition /boot non chiffrée ou du BIOS).

Bien que l'attaque soit plutôt mauvaise, non s'applique aux configurations LUCS modernes. L'attaque ne peut être appliquée que si le mode bloc est CBC , par exemple si le chiffre aes-cbc-essiv est utilisé. Les configurations modernes utilisent d'autres modes de bloc, comme le chiffrement aes-xts-plain64 (voir cet article sur le wiki ArchLinux ).

Pour vérifier quel chiffrement est utilisé par votre configuration, exécutez:

sudo cryptsetup status [device]

[device] est votre mappage, comme /dev/mapper/sda3_crypt .

    
réponse donnée Danish 09.06.2014 - 10:11
la source
2

J'ai créé un programme Windows qui effectuera une attaque par dictionnaire sur les volumes Luks. lien

C'est lent par conception, en essayant environ 3 clés par seconde. Les autres attaques de dictionnaires seront tout aussi lentes, donc à moins que vous ayez choisi une phrase de passe facile, la faiblesse ne sera pas l’algorithme.

Soyez conscient du vol de clé de la mémoire et de la mise en cache des fichiers, cependant.

    
réponse donnée chris 21.01.2013 - 11:10
la source
-2

La méthode de chiffrement LUKS est potentiellement dangereuse, du moins en ce qui concerne le processus de chiffrement. Donnons-lui le bénéfice du doute sur la sécurité des algorithmes et nous pouvons les comparer au code d'algorithme qui a été audité. Mis à part cela, en tant qu'utilisateur, vous n'êtes pas autorisé à créer une clé qui chiffre vos données. C'est comme dire à quelqu'un, hé, je vais créer un mot de passe qui crypte votre compte bancaire, pas vous. Mais, je serais très heureux de vous laisser créer un mot de passe qui crypte mon mot de passe. Il y a la faille de sécurité avec LUKS telle que je la vois.

LUKS utilise une clé principale ou ce qu’elle appelle une clé unifiée. Cette clé est générée à l'aide des programmes 'random' et 'urandom' installés sur le système Linux. Si ces programmes sont compromis d'une manière ou d'une autre, votre clé principale devient faible. Quelle que soit la force de votre mot de passe, la méthode de création de clé maîtresse crée une vulnérabilité.

Comparez cela à TrueCrypt qui a mystérieusement fermé pendant les plus grandes fuites contre l'espionnage américain. Les volumes TrueCrypt correctement chiffrés conformément à la documentation TrueCrypts n'ont pas été divisés. Le gouvernement a jeté tout l'argent des contribuables sur les volumes TrueCrypt et n'a pas pu les briser. C'est un enregistrement légal. lien (TrueCrypt est le quatrième amendement approuvé)

TrueCrypt permet à l’utilisateur de créer la clé principale. Lors de la création du volume, TrueCrypt permet à l'utilisateur de déplacer la souris dans l'interface TrueCrypt aussi longtemps qu'il le souhaite, ce qui manipule au hasard la valeur de la clé principale en cours de création. Cela met le pouvoir du chaos dans la main de l'utilisateur là où il appartient. LUKS ne permet pas cette fonctionnalité programmatique simple.

    
réponse donnée Jevan 30.11.2015 - 02:38
la source

Lire d'autres questions sur les étiquettes