我已经设置了 Ubuntu 16.04 的全新安装,并在安装过程中使用 LUKS 启用了全盘加密。
由于我的区域设置的正确键映射尚不可用,我输入了一个很容易键入的非常弱的密码,目的是在成功安装后更改它。
现在我开始怀疑这是否是一个好主意。我的问题是关于加密密钥的强度以及追溯更改密码的效果。以下两种情况哪一种是正确的?
加密密钥的强度与用户选择的密码强度完全无关。加密密钥始终具有相似的强度并且是随机生成的,用户的密码只是充当某种“盐”。攻击者试图破解的不是加密密钥,而是用户的密码。因此,追溯性地将用户的密码从弱密码更改为强密码确实可以显着提高安全性。
加密密钥的强度直接取决于用户选择的原始密码的强度。加密密钥的强度差异很大,并且来自用户的密码(以一种确定的方式)。攻击者试图破解的是用户密码或加密密钥本身。追溯将用户的密码从弱密码更改为强密码并不能真正提高安全性,因为攻击者不会尝试破解(现在是强密码),而是(仍然很弱的)加密密钥,其强度没有通过密码更改而改变,并且这很弱,因为初始密码很弱。
#1 是正确的
加密密钥总是随机生成的,无论密码如何,都具有相同的长度。攻击者总是会攻击密码,因为它比加密密钥弱得多。
加密密钥将使用密码单独加密,因此将密码更改为更强的密码将提高安全性。
我相信1是正确的。
我不是 LUKS 方面的专家,但我知道对于 Android 的完整设备加密(使用
dm-crypt
),实际的加密密钥是随机生成的,然后该密钥又用用户选择的密码进行加密。这样,用户无需完全重新加密磁盘即可更改密码。因此,用户密码的强度直接影响密钥的强度。