想象一下存储在LUKS 加密备份磁盘上的机密信息(证书、密钥等),其中包含例如 ext4 文件系统。AFAIK 这样的设备包含一个密钥文件,该文件又用一些密码短语加密。假设秘密密码是使用实用程序创建的:
pwgen -s 16
得到一些半随机字符串。例如“ Z4sp9gmW47R8K0sy ” 在研究了 cryptsetup FAQ 之后,我相信这应该提供 94.4 位的熵,这应该足以暂时睡个好觉。
想象一下这样的磁盘被盗或被复制,并且一些邪恶的攻击者愿意花费合理的资源来破解这个媒体。
这真的会有多困难?只要密码不被其他方式泄露(泄露),
数据真的安全吗?
如果我们根据您的问题假设密码不能通过键盘记录器(或其他恶意软件)、社会工程、使用冷启动攻击或其他方式获取(并且足够长),我会说数据是安全的。不过需要注意的是,对手可能会尝试通过上述方式获取密钥,因此您需要出色的操作安全性才能使他们使用暴力攻击。
默认情况下,数据受以下算法保护:
来源:https ://security.stackexchange.com/questions/39306/how-secure-is-ubuntus-default-full-disk-encryption
目前,我认为没有任何已知漏洞可以帮助绕过 LUKS 加密驱动器上的数据保护。(请参阅https://askubuntu.com/questions/102271/are-there-any-known-vulnerabilities-to-ubuntus-full-disk-encryption-feature)只要这仍然正确(并且密钥不能以其他方式获得),攻击者将不得不使用暴力攻击。
蛮力攻击
蛮力攻击并不是特别难以运行 - 你一遍又一遍地尝试密码短语,直到它成功。有一些工具可以做到这一点。所以困难不在于尝试本身,而在于及时完成。
攻击者试图通过首先尝试更常见/流行的密码短语来优化蛮力攻击,但在某些时候它归结为机会。如果您使用的密码恰好是十亿左右最受欢迎的密码之一,那么它可能会很快被破解。
即使密码短语不受欢迎,也有可能是在尝试“流行”密码短语之后做出的第一个猜测。发生这种情况的机会(保留“流行”密码*)是
所以这不太可能,但可能发生。对于概率比较,请随意检查您被坠落的卫星或闪电击中的几率。
*注意:如您所见,从上面删除十亿个最流行的密码所产生的差异小于我的计算器的有效数字数量。因此,它们的包含不应导致太大的错误。
运气,或使用流行的密码,可以让蛮力攻击及时完成。减少被猜测的密码数量也很有帮助(例如,知道它的长度、使用的字符类型、它是如何生成的,等等)。但是,如果攻击者不是特别幸运,他们可能必须尝试 50% 的密码才能成功。这里建议:
https://www.eetimes.com/document.asp?doc_id=1279619
你可以在超级计算机上每秒进行 10^13 次猜测。那台超级计算机将因此采取
尝试 50% 的可能性。我想 7550 万年的超级计算机时间由于用电等原因相当昂贵,因此可能不符合您对“合理资源”的定义。更不用说我们假设密码短语没有重音字符、标点符号或特殊字符。
因此,我认为受 LUKS 保护的数据是安全的,只要在代码中没有发现任何弱点,并且密码足够长、不受欢迎并且无法通过其他方式获得。