LUKS / dm-crypt security no caso de uma invasão

1

Este é um tópico de criptografia que eu tenho me confundido por um tempo agora. Pelo que entendi de LUKS, uma vez que o volume LUKS é aberto com uma frase secreta e o dispositivo mapeador de dispositivo resultante é montado, ele pode ser lido e gravado até o ponto em que é fechado / desmontado, enquanto o formato real em disco dos dados está em uma forma criptografada.

Digamos que uma invasão de servidor ocorra enquanto o volume LUKS é aberto e montado, pelo que a senha da conta raiz foi comprometida e invadida pelo SSH. O atacante agora terá acesso total de leitura / gravação ao dispositivo.

Compare isso com um sistema de criptografia baseado em arquivo, como o eCryptfs. Se uma violação na conta root ocorrer e eu tiver dados confidenciais armazenados em, digamos, / home / secure - que é criptografado usando eCryptfs - o invasor não terá acesso a isso, já que o diretório / home / secure não é simplesmente "desbloqueado" com uma senha, como no caso de LUKS.

Eu entendi completamente alguma coisa aqui? Eu sinto que fiz minha pesquisa a partir da riqueza de informações por aí no LUKS, mas não encontrei nenhuma discussão sobre as implicações de um arrombamento quando um volume LUKS é montado. Obrigado por quaisquer insights ou esclarecimentos dados!

    
por Aaron Hastings 20.04.2015 / 23:56

2 respostas

4

Sistemas completos de criptografia de disco, como o DM-Crypt, o Bitlocker e o Truecrypt, são focados principalmente na segurança contra ataques físicos offline . Com uma strong chave / frase eles protegem contra o seu drive / computador sendo descriptografado após ter sido fisicamente roubado. Eles oferecem pouca ou nenhuma proteção de ataques contra o sistema operacional. Se seu sistema operacional estiver em execução e uma conta privilegiada estiver comprometida, o invasor terá acesso total a todas as informações que a conta privilegiada puder acessar.

Ferramentas de criptografia baseadas em arquivos sob demanda, como o eCryptfs, fornecerão algumas proteções adicionais, mas mesmo isso não é infalível. Se um invasor tiver comprometido seu sistema e você fornecer sua senha para descriptografar seus arquivos, eles poderão obter sua senha. Se os seus arquivos já estiverem abertos e não estiverem criptografados, eles poderão / poderão acessá-los.

Então, basicamente, você precisa entender que a criptografia é uma camada única de segurança strong. Não é uma solução completa. Você também deve proteger e proteger o sistema operacional contra intrusões. Você deve tomar medidas para tentar que qualquer dado realmente importante seja descriptografado pelo menor tempo possível. A segurança deve ser feita em camadas.

    
por 21.04.2015 / 01:18
3

Você pode estar confuso sobre como o eCryptFS funciona: um diretório contendo os arquivos criptografados é montado em outro diretório - para este processo, você precisa de uma frase secreta. E nesse segundo diretório, você pode acessar os arquivos em texto não criptografado.

O LUKS funciona em dispositivos de bloco e o eCryptFS em arquivos, mas ambos são montados e você precisa de uma senha (ou passfile) para isso. Portanto, no seu modelo de ameaça, não há diferença na segurança entre o LUKS / dm-crypt e o eCryptFS.

    
por 21.04.2015 / 01:35