Se assumirmos, como por sua pergunta, que a frase secreta não pode ser obtida por um keylogger (ou outro malware), engenharia social, usando um ataque de inicialização a frio ou por outros meios (e é suficientemente longo) Eu diria que os dados estão seguros. Deve-se notar, no entanto, que um adversário provavelmente tentaria obter a chave nas formas acima mencionadas, então você precisaria de excelente segurança operacional para fazê-la usar um ataque de força bruta.
Por padrão, os dados são protegidos pelos seguintes algoritmos:
The built-in default for cryptsetup versions before 1.6.0 is aes-cbc-essiv:sha256 with 256-bit keys. The default for 1.6.0 and after (released 14-Jan-2013) is aes-xts-plain64:sha256 with 512-bit keys.
Fonte: link
Neste momento, não acredito que haja vulnerabilidades conhecidas para ajudar a ignorar a proteção de dados nas unidades criptografadas do LUKS. (veja link ) como isso permanece verdadeiro (e a chave não pode ser obtida de outras formas), os invasores teriam que usar ataques de força bruta.
Ataques de força bruta
Os ataques de força bruta não são particularmente difíceis de executar - você tenta repetidamente a frase-senha até conseguir. Existem ferramentas disponíveis que são projetadas para fazer exatamente isso. Portanto, a dificuldade não está nas tentativas em si, mas em fazê-lo em tempo hábil.
Atacantes tentam otimizar ataques de força bruta tentando frases-frases mais comuns / populares primeiro, mas em algum momento tudo se resume ao acaso. Se a frase secreta que você usa for um dos bilhões mais ou menos populares, ela pode ser quebrada rapidamente.
Mesmo que a frase secreta seja impopular, existe a chance de que essa seja a primeira suposição feita após as frases-senha "populares" serem tentadas. A chance de isso ocorrer (deixando as senhas "populares") é
1 in (lowercase+uppercase+numbers)^(number of characters)
1 in (26+26+10)^16
1 in 47672401706823500000000000000
Então é improvável, mas pode acontecer. Para uma comparação de probabilidade, sinta-se à vontade para verificar suas chances de ser atingido por um satélite em queda ou um raio.
* Nota: Como você pode ver, a remoção das bilhões de senhas mais populares acima faz uma diferença menor do que o número de algarismos significativos que minha calculadora possui. Portanto, a inclusão deles não deve causar um erro muito grande.
A sorte, ou o uso de uma senha popular, pode permitir que um ataque de força bruta seja concluído em tempo hábil. Reduzir o número de senhas sendo adivinhadas também é bastante útil (por exemplo, saber seu tamanho, os tipos de caracteres usados, como foram gerados etc.). Se, no entanto, o invasor não tiver muita sorte, poderá ter que tentar 50% das frases secretas para ter sucesso. Sugere-se aqui:
que você pode fazer 10 ^ 13 palpites por segundo em um supercomputador. Esse supercomputador assim levaria
23836200853411800000000000000/10000000000000 = 2383620085341180 seconds
(75532362 years)
para tentar 50% das possibilidades. Eu imagino que 75,5 milhões de anos de tempo de supercomputador são bastante caros devido ao uso de eletricidade e tal, então provavelmente não se encaixa em sua definição de "recursos razoáveis". Sem mencionar que assumimos uma frase secreta sem caracteres acentuados, pontuação ou caracteres especiais.
Como tal, considero que os dados protegidos pelo LUKS são seguros, desde que não existam pontos fracos no código e que a frase-passe seja suficientemente longa, impopular e não possa ser obtida por outros meios.