Existem vulnerabilidades conhecidas no recurso de criptografia de disco completo do Ubuntu?


9

Existem vulnerabilidades conhecidas no recurso de criptografia de disco completo do Ubuntu?

Eu tenho alguns dispositivos de armazenamento (pen drive e alguns discos rígidos externos usados ​​para backups) que eu uso com criptografia de disco completa, para que, se eles forem perdidos ou roubados, meus dados não possam ser recuperados. Isso é uma falsa sensação de segurança?

Se alguém obtivesse uma unidade criptografada, seria possível interromper a criptografia e, em caso afirmativo, quanto tempo levaria?

EDIT: Para esclarecer, estou apenas perguntando sobre unidades não inicializáveis. Estou ciente das vulnerabilidades das unidades criptografadas que ainda são usadas para inicializar o sistema operacional.


1
Qual algoritmo / programa você usou para criptografar os discos? Quão segura é sua senha?
precisa saber é

@BrownE, eu usei a GUI "Disk Utility" do Ubuntu, bem como o "cryptsetup" na linha de comando. Minha senha tem cerca de duas dúzias de caracteres, tão razoavelmente segura.
Cerin

Respostas:


10

Atualmente, não há vulnerabilidades conhecidas na criptografia no Ubuntu 11.10. Houve alguns. Geralmente, as vulnerabilidades do ecryptfs envolvem um invasor já conectado ao seu sistema que pode causar negação de serviço. Houve um problema no LUKS no qual os usuários ficaram surpresos que uma simples opção de configuração em uma ferramenta de particionamento pudesse destruir total e permanentemente uma partição.

Em cerca de 5 * 10 ^ 9 anos, esperamos que este planeta seja tragado pelo sol em expansão. A criptografia AES-256 pode resistir a ataques por tanto tempo. No entanto, como você parece estar ciente, existem muitas outras fraquezas em potencial e elas repetem.

Você saberá que criptografou o disco de maneira eficaz? É complicado. Pessoas atenciosas discordam sobre quais opções de instalação são suficientemente eficazes. Você sabia que deveria instalar a criptografia de disco completo a partir do CD de instalação alternativa do Ubuntu usando LUKS, e não ecryptfs? Você sabia que o LUKS armazenou a senha na RAM em texto sem formatação ou que, quando um arquivo é desbloqueado por qualquer usuário via ecryptfs, o ecryptfs não a protege de nenhum outro usuário? Seu disco já foi conectado a um sistema que permitia anexar armazenamento não criptografado, em vez de definir uma política explícita do SELinux para proibir isso? Onde você manteve seus backups do seu disco criptografado? Você fez backups porque sabia que os discos criptografados são muito mais sensíveis a erros normais, certo?

Tem certeza de que sua senha não está entre os bilhões principais (mais como trilhões, ou o que quer que seja agora) de possibilidades que podem ser adivinhadas? A pessoa que está tentando descriptografar seu disco é realmente um estranho aleatório, mal motivado e financiado, sem recursos? Tem certeza de que sua senha não pode ter sido obtida por adulteração de software (ataque de "empregada doméstica do mal"), observação do sistema em execução (ataques de "ressaca no ombro", "bolsa preta" ou "inicialização a frio") etc.? Quão bem você evitou os ataques que todos recebem: email e download de vírus, JavaScript malicioso, phishing?

Quão profundamente você está comprometido em manter sua senha secreta? Em que jurisdições você estará? Você se contentaria em ir para a prisão? Existem outras pessoas que conhecem os segredos protegidos pela criptografia de disco? Você quer pagar o preço pelos seus segredos, mesmo que essas pessoas os revenham?


Interessante. Devo observar que apenas criptografo discos usados ​​para backups. Não são os principais discos inicializáveis ​​usados ​​em minhas máquinas.
Cerin

Existe alguma evidência de que o sol se expandirá para envolver a Terra em 5 bilhões de anos? Além disso, seu disco rígido não estaria em um planeta mais saudável até então?
Nanofarad

1
Embora exista alguma evidência do destino final do Sol no diagrama Hertzsprung-Russell (que você pode procurar), você detectou corretamente que eu o mencionei apenas por diversão. O ponto é que as técnicas de criptografia padrão podem ser as menores de suas vulnerabilidades. Se você é sério sobre sigilo, precisará considerar contra o que está protegendo (seu modelo de ameaça) e pesar suas contramedidas de acordo.
Minopret
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.