it-gundan.com

Ubuntu의 기본 전체 디스크 암호화는 얼마나 안전합니까?

디스크 유틸리티를 사용하여 우분투에서 제공하는 암호화는 얼마나 안전합니까? 그 밑에 어떤 알고리즘이 사용됩니까?

누군가가 적어도 관련 문서 또는 기사에 대한 링크를 제공 할 수 있다면 매우 감사 할 것입니다.

참고:

enter image description here

87
Jonnathan Soares

한마디로 sufficient.

이것은 블록 레벨 암호화이므로 ​​파일 시스템에 독립적입니다.

우분투의 투명한 암호화는 LUKS를 키 설정으로 사용하여 dm-crypt를 통해 수행됩니다. 1.6.0 이전의 cryptsetup 버전에 대한 기본 제공 기본값은 256 비트 키가있는 aes-cbc-essiv:sha256입니다. 1.6.0 이상 ( 2013 년 1 월 14 일 출시 )의 기본값은 512 비트 키를 사용하는 aes-xts-plain64:sha256입니다.

이전 버전의 cryptsetup :

  • AES 당신은 확실히 알고 있습니다; 그것은 당신이 원하는만큼 좋은 암호입니다.
  • CBC 는 연결 모드입니다. 끔찍하지는 않지만 확실히 새로운 프로젝트를 위해 선택하는 것은 아닙니다. 몇 가지 문제가 있지만 안전하게 사용할 수 있습니다.
  • ESSIV ( "암호화 된 소금 섹터 초기화 벡터")는 시스템이 섹터 번호 및 암호화 키를 포함한 해시를 기반으로 IV를 생성 할 수있게합니다. 이를 통해 예측 가능한 IV에 의존하지 않고 원하는 섹터로 바로 이동할 수 있으므로 워터 마킹 공격으로부터 보호 할 수 있습니다.
  • SHA-256 키 파생에 사용되는 해싱 알고리즘입니다. LUKS는 PBKDF2를 사용하여 기본적으로 최소 1000 회 반복 또는 1/8 초 중 더 긴 시간 동안 키를 강화합니다. 빠른 컴퓨터에서는 약 200,000 회의 반복이 필요합니다. 보안과 관련하여 더 나은 배치를 요구할 수 없었습니다.

그리고 새로운 버전의 cryptsetup :

  • XTS 는 카운터 지향 체인 모드입니다. XEX (실제로는 "암호 텍스트 스틸 링이있는 XEX 기반 트 위크 드 코드북 모드")의 진화이며 XEX ( "xor-encrypt-xor")는 사소한 카운터 기반 체인 모드입니다. 어느 것도 내가 완전히 이해한다고 주장 할 수는 없습니다. XTS는 이미 광범위하게 지원되며 유망한 것으로 보이지만 문제가있을 수 있음 . 주요 중요한 세부 사항은 다음과 같습니다. 멋진 IV가 필요하지 않으며 (plain 또는 plain64는 괜찮음) XTS는 키의 절반을 사용하므로 원래 키의 길이는 두 배 ( 따라서 256 비트 대신 512 비트).
  • PLAIN64 단순히 64 비트 섹터 인덱스를 IV로 연결 알고리즘에 직접 전달하는 IV 생성 메커니즘입니다. plain는 32 비트로 자릅니다. XTS와 같은 특정 체인 모드는 IV를 예측할 필요가 없지만 CBC와 같은 모드는 일반 IV와 함께 사용하면 지문/워터 마킹 공격에 취약합니다.

기타 옵션은 기본적으로 사용되지 않습니다

  • LRW 일부 보안 문제 로 인해 XTS로 대체되었으며 대부분의 디스크 암호화 제품에는 옵션이 아닙니다. .
  • benbi 시프트 레지스터를 사용하여 폭이 좁은 블록 수를 계산합니다. LRW 모드를 염두에두고 작성되었습니다.

전체적으로 이것은 매우 타이트한 시스템을 만듭니다. 이론적으로 가능한 최고의 시스템은 아니지만 꽤 가깝습니다. 암호가 충분하다면 합리적인 환경에서 신뢰할 수 있어야합니다. 공격자는 자신이 선호하는 공격 방법으로 암호를 무차별 강제로 선택합니다.

103
tylerl

다음 링크 및 다른 곳에서 읽은 다른 소스에 따르면 전체 디스크 암호화를 위해 Ubuntu에서 사용하는 기본 암호화는 AES-256 : 암호화 된 LUKS 파일 시스템은 얼마나 안전합니까?

4
Brad Chamberlin