AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 742928
Accepted
pefu
pefu
Asked: 2015-12-15 07:55:23 +0800 CST2015-12-15 07:55:23 +0800 CST 2015-12-15 07:55:23 +0800 CST

LUKS 加密备份媒体上的信息有多安全?

  • 772

想象一下存储在LUKS 加密备份磁盘上的机密信息(证书、密钥等),其中包含例如 ext4 文件系统。AFAIK 这样的设备包含一个密钥文件,该文件又用一些密码短语加密。假设秘密密码是使用实用程序创建的:

pwgen -s 16

得到一些半随机字符串。例如“ Z4sp9gmW47R8K0sy ” 在研究了 cryptsetup FAQ 之后,我相信这应该提供 94.4 位的熵,这应该足以暂时睡个好觉。

想象一下这样的磁盘被盗或被复制,并且一些邪恶的攻击者愿意花费合理的资源来破解这个媒体。

这真的会有多困难?只要密码不被其他方式泄露(泄露),
数据真的安全吗?

ubuntu
  • 1 1 个回答
  • 996 Views

1 个回答

  • Voted
  1. Best Answer
    DougC
    2017-10-14T12:34:59+08:002017-10-14T12:34:59+08:00

    如果我们根据您的问题假设密码不能通过键盘记录器(或其他恶意软件)、社会工程、使用冷启动攻击或其他方式获取(并且足够长),我会说数据是安全的。不过需要注意的是,对手可能会尝试通过上述方式获取密钥,因此您需要出色的操作安全性才能使他们使用暴力攻击。

    默认情况下,数据受以下算法保护:

    1.6.0 之前的 cryptsetup 版本的内置默认值是带有 256 位密钥的 aes-cbc-essiv:sha256。1.6.0 及之后版本(2013 年 1 月 14 日发布)的默认值是 aes-xts-plain64:sha256 和 512 位密钥。

    来源:https ://security.stackexchange.com/questions/39306/how-secure-is-ubuntus-default-full-disk-encryption

    目前,我认为没有任何已知漏洞可以帮助绕过 LUKS 加密驱动器上的数据保护。(请参阅https://askubuntu.com/questions/102271/are-there-any-known-vulnerabilities-to-ubuntus-full-disk-encryption-feature)只要这仍然正确(并且密钥不能以其他方式获得),攻击者将不得不使用暴力攻击。

    蛮力攻击

    蛮力攻击并不是特别难以运行 - 你一遍又一遍地尝试密码短语,直到它成功。有一些工具可以做到这一点。所以困难不在于尝试本身,而在于及时完成。

    攻击者试图通过首先尝试更常见/流行的密码短语来优化蛮力攻击,但在某些时候它归结为机会。如果您使用的密码恰好是十亿左右最受欢迎的密码之一,那么它可能会很快被破解。

    即使密码短语不受欢迎,也有可能是在尝试“流行”密码短语之后做出的第一个猜测。发生这种情况的机会(保留“流行”密码*)是

    1 in (lowercase+uppercase+numbers)^(number of characters)
    1 in (26+26+10)^16
    1 in 47672401706823500000000000000
    

    所以这不太可能,但可能发生。对于概率比较,请随意检查您被坠落的卫星或闪电击中的几率。

    *注意:如您所见,从上面删除十亿个最流行的密码所产生的差异小于我的计算器的有效数字数量。因此,它们的包含不应导致太大的错误。

    运气,或使用流行的密码,可以让蛮力攻击及时完成。减少被猜测的密码数量也很有帮助(例如,知道它的长度、使用的字符类型、它是如何生成的,等等)。但是,如果攻击者不是特别幸运,他们可能必须尝试 50% 的密码才能成功。这里建议:

    https://www.eetimes.com/document.asp?doc_id=1279619

    你可以在超级计算机上每秒进行 10^13 次猜测。那台超级计算机将因此采取

    23836200853411800000000000000/10000000000000 = 2383620085341180 seconds
    (75532362 years)
    

    尝试 50% 的可能性。我想 7550 万年的超级计算机时间由于用电等原因相当昂贵,因此可能不符合您对“合理资源”的定义。更不用说我们假设密码短语没有重音字符、标点符号或特殊字符。

    因此,我认为受 LUKS 保护的数据是安全的,只要在代码中没有发现任何弱点,并且密码足够长、不受欢迎并且无法通过其他方式获得。

    • 3

相关问题

  • 无法通过 Ubuntu VPN 访问外部网络

  • ubuntu apt-get upgrade - 如何在 shell 中单击确定?

  • VirtualBox 上 Ubuntu 的访客优化技巧 [关闭]

  • 外部硬盘上的 virtualbox 虚拟硬盘驱动器(Vista 主机上的 ubuntu 客户机)

  • 如何在 Ubuntu 上挂载 LVM 分区?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve