从密码分析的角度来看,在 dm-crypt 普通模式和 cypher 中为不同卷重用相同密钥时是否存在安全缺陷aes-xts-plain64
?
# Example: Encrypt two volumes with the same key
cryptsetup --type plain --cipher=aes-xts-plain64 --key-size=256 --key-file mykey open /dev/sda myvol1
cryptsetup --type plain --cipher=aes-xts-plain64 --key-size=256 --key-file mykey open /dev/sdb myvol2
我只考虑使用相同密钥加密少于 100 个卷的实际情况。
好吧,这不是安全堆栈交换,我也不是密码学专家,但从表面上看:
爱丽丝未加密:
鲍比未加密:
两者都使用相同的(主)密钥 aes-xts-plain64 加密:
所以——从外观上看,一个问题是相同的偏移量和明文(对于每个 16 字节块)导致相同的密文。如果明文不同,密文也不同。在某些情况下,这可能比显示可用空间更具启发性。
另一个问题是您可以将密文从一个驱动器复制到另一个驱动器,然后将其解密为有意义的数据——但在错误的驱动器上。通常,如果您弄乱密文,解密时得到的只是随机垃圾,但重新使用万能钥匙只会为您提供更有效的密文。
因此,完全人为的示例,如果您的用户不知道密钥,但以某种方式可以访问存储在该系统上的文件,并且能够将密文从一个驱动器复制到另一个驱动器-通常不可能,但让我们假设就是这样。他们可以写一个充满废话的大文件,找出这个文件在磁盘上的分配位置,然后从其他驱动器复制数据。然后在读回文件时以明文形式查看另一个驱动器数据。
总而言之,当为每个磁盘使用唯一密钥非常容易时,这只是一个不必要的头痛。即使您使用散列函数或其他方法从共享主密钥中派生该密钥。虽然也没有理由。
--keyfile-offset
您可以只使用多个密钥文件,或者使用,--keyfile-size
选项从单个文件中读取多个密钥。LUKS 应该可以帮助您避免各种陷阱。除非您故意克隆标头,否则它始终为每个容器使用不同的随机主密钥,即使您为它们使用相同的密码。
还有一点关于您选择的密码的说明,
aes-xts-plain64
. 这曾经被称为aes-xts-plain
. 一切都很好,直到出现大于 2TiB 的设备......aes-xts-plain
密文每 2TiB 重复一次,这与重复使用相同的主密钥基本上是相同的问题。这已通过 修复
aes-xts-plain64
,但一些博客/wiki 仍然推荐旧的,或者旧的容器与新的硬盘驱动器一起保留和增长,所以有些人最终还是使用了错误的...