Quão segura é a informação em uma mídia de backup criptografada LUKS?

3

Imagine informações confidenciais (certificados, chaves, qualquer que seja) armazenadas em um disco de backup criptografado LUKS contendo, por exemplo, um sistema de arquivos ext4. AFAIK tal dispositivo contém um arquivo de chave que por sua vez é criptografado com algumas frases secretas. Suponha que a frase secreta tenha sido criada usando o utilitário:

pwgen -s 16

para obter uma string semi-aleatória. Por exemplo " Z4sp9gmW47R8K0sy " Depois de estudar o cryptsetup FAQ eu acredito que isso deve fornecer 94,4 pedaços de entropia e isso deve ser suficiente para dormir bem por enquanto.

Imagine que algum desses discos seja roubado ou copiado e algum invasor malvado seja dispostos a gastar recursos razoáveis para quebrar essa mídia aberta.

Quão difícil será isso realmente ?
Os dados são realmente seguros desde que a frase secreta não seja vazada (comprometida) por outros meios?

    
por pefu 14.12.2015 / 16:55

1 resposta

2

Se assumirmos, como por sua pergunta, que a frase secreta não pode ser obtida por um keylogger (ou outro malware), engenharia social, usando um ataque de inicialização a frio ou por outros meios (e é suficientemente longo) Eu diria que os dados estão seguros. Deve-se notar, no entanto, que um adversário provavelmente tentaria obter a chave nas formas acima mencionadas, então você precisaria de excelente segurança operacional para fazê-la usar um ataque de força bruta.

Por padrão, os dados são protegidos pelos seguintes algoritmos:

The built-in default for cryptsetup versions before 1.6.0 is aes-cbc-essiv:sha256 with 256-bit keys. The default for 1.6.0 and after (released 14-Jan-2013) is aes-xts-plain64:sha256 with 512-bit keys.

Fonte: link

Neste momento, não acredito que haja vulnerabilidades conhecidas para ajudar a ignorar a proteção de dados nas unidades criptografadas do LUKS. (veja link ) como isso permanece verdadeiro (e a chave não pode ser obtida de outras formas), os invasores teriam que usar ataques de força bruta.

Ataques de força bruta

Os ataques de força bruta não são particularmente difíceis de executar - você tenta repetidamente a frase-senha até conseguir. Existem ferramentas disponíveis que são projetadas para fazer exatamente isso. Portanto, a dificuldade não está nas tentativas em si, mas em fazê-lo em tempo hábil.

Atacantes tentam otimizar ataques de força bruta tentando frases-frases mais comuns / populares primeiro, mas em algum momento tudo se resume ao acaso. Se a frase secreta que você usa for um dos bilhões mais ou menos populares, ela pode ser quebrada rapidamente.

Mesmo que a frase secreta seja impopular, existe a chance de que essa seja a primeira suposição feita após as frases-senha "populares" serem tentadas. A chance de isso ocorrer (deixando as senhas "populares") é

1 in (lowercase+uppercase+numbers)^(number of characters)
1 in (26+26+10)^16
1 in 47672401706823500000000000000

Então é improvável, mas pode acontecer. Para uma comparação de probabilidade, sinta-se à vontade para verificar suas chances de ser atingido por um satélite em queda ou um raio.

* Nota: Como você pode ver, a remoção das bilhões de senhas mais populares acima faz uma diferença menor do que o número de algarismos significativos que minha calculadora possui. Portanto, a inclusão deles não deve causar um erro muito grande.

A sorte, ou o uso de uma senha popular, pode permitir que um ataque de força bruta seja concluído em tempo hábil. Reduzir o número de senhas sendo adivinhadas também é bastante útil (por exemplo, saber seu tamanho, os tipos de caracteres usados, como foram gerados etc.). Se, no entanto, o invasor não tiver muita sorte, poderá ter que tentar 50% das frases secretas para ter sucesso. Sugere-se aqui:

link

que você pode fazer 10 ^ 13 palpites por segundo em um supercomputador. Esse supercomputador assim levaria

23836200853411800000000000000/10000000000000 = 2383620085341180 seconds
(75532362 years)

para tentar 50% das possibilidades. Eu imagino que 75,5 milhões de anos de tempo de supercomputador são bastante caros devido ao uso de eletricidade e tal, então provavelmente não se encaixa em sua definição de "recursos razoáveis". Sem mencionar que assumimos uma frase secreta sem caracteres acentuados, pontuação ou caracteres especiais.

Como tal, considero que os dados protegidos pelo LUKS são seguros, desde que não existam pontos fracos no código e que a frase-passe seja suficientemente longa, impopular e não possa ser obtida por outros meios.

    
por 13.10.2017 / 22:34