Como eu protejo o LUKS do Ram Dumps?

1

Eu quero proteger meus dados de qualquer pessoa que queira acessá-los, incluindo a NSA.

Eu usei criptografia de disco inteiro no meu Kubuntu INSTALL, e nunca faço nada no meio do caminho.

Eu pesquisei como quebrar o LUKS, e levei algum tempo, mas acabei encontrando este artigo sobre como qualquer pessoa com um USB ativo pode quebrar a criptografia do LUKS.

link

Como protejo meu disco de um ataque desses? Isso é até que computadores quânticos quebrem o RSA 4096.

    
por Johan Liebert 14.06.2017 / 23:18

1 resposta

3

Você não pode, não com LUKS. A possibilidade deste ataque é uma característica, não um bug. Permite que o sistema mantenha o volume aberto após o reinício da suspensão.

No entanto, a criptografia trabalha a seu favor para mitigar as conseqüências desse ataque a ponto de se tornar inviável se você escolher

  1. um algoritmo hash de frase secreta "seguro" (consulte a opção --hash de cryptsetup(8) ) e
  2. uma frase secreta ou armazenamento de chaves "seguro".

Para (1.) o padrão deve ficar bem com um kernel razoavelmente recente e cryptsetup version. Você sempre pode alterar o algoritmo de hash em um momento posterior (desde que você saiba a senha ou chave de volume correta).

Para (2), consulte as diretrizes comuns para escolher as frases secretas. Muitas pessoas parecem concordar que os quadrinhos de Randall Munroe ilustram um esquema viável para essa escolha. Outra opção são as chaves armazenadas em smartcards. Você também pode emparelhar os dois.

    
por David Foerster 15.06.2017 / 00:37