¿Existen vulnerabilidades conocidas en la función de cifrado de disco completo de Ubuntu?
Tengo algunos dispositivos de almacenamiento (memoria USB y algunos discos duros externos utilizados para copias de seguridad) que utilizo con cifrado de disco completo, de modo que si se pierden o son robados, no se pueden recuperar mis datos. ¿Es esta una falsa sensación de seguridad?
Si alguien obtuviera una unidad encriptada, ¿sería posible que rompieran la encriptación y, de ser así, cuánto tiempo tomaría?
EDITAR: para aclarar, solo estoy preguntando sobre unidades no arrancables. Soy consciente de las vulnerabilidades de las unidades cifradas que todavía se utilizan para iniciar el sistema operativo.
encryption
luks
Cerin
fuente
fuente
Respuestas:
Actualmente no hay vulnerabilidades conocidas en el cifrado en Ubuntu 11.10. Ha habido algunos. En general, las vulnerabilidades de ecryptfs involucraban a un atacante que ya había iniciado sesión en su sistema y que podía causar la denegación de servicio. Hubo un problema de LUKS en el que los usuarios se sorprendieron de que una opción de configuración simple en una herramienta de partición pudiera destruir una partición completa y permanentemente.
En unos 5 * 10 ^ 9 años, esperamos que este planeta se vea envuelto por la expansión del Sol. El cifrado AES-256 puede resistir ataques durante tanto tiempo. Sin embargo, como parece ser consciente, hay muchas otras debilidades potenciales y deben repetirse.
¿Sabrás que cifraste el disco de manera efectiva? Es complicado. Las personas reflexivas no están de acuerdo sobre qué opciones de instalación son suficientemente efectivas. ¿Sabía que se supone que debe instalar el cifrado de disco completo del CD de instalación alternativo de Ubuntu utilizando LUKS, no ecryptfs? ¿Sabía que LUKS ha almacenado la frase de contraseña en RAM en texto plano, o que una vez que un usuario desbloquea un archivo a través de ecryptfs, entonces ecryptfs no lo protege de ningún otro usuario? ¿Alguna vez se conectó su disco a un sistema que permitía adjuntar almacenamiento sin cifrar, en lugar de establecer una política explícita de SELinux para prohibir eso? ¿Dónde guardó las copias de seguridad de su disco cifrado? Hiciste copias de seguridad porque sabías que los discos cifrados son mucho más sensibles a los errores normales, ¿verdad?
¿Estás seguro de que tu frase de contraseña no se encuentra entre los mejores miles de millones (más bien trillones, o lo que sea ahora) de posibilidades que podrían adivinarse? ¿La persona que intenta descifrar su disco es realmente un extraño al azar, mal motivado y financiado y sin recursos? ¿Está seguro de que su frase de contraseña no pudo haber sido obtenida mediante manipulación de software (ataque de "malvada criada"), observando el sistema en ejecución (ataques de "hombro", "bolsa negra" o "arranque en frío", etc.)? ¿Qué tan bien has evitado los ataques que todos reciben: correos electrónicos y virus de descarga, JavaScript malicioso, phishing?
¿Cuán profundamente está comprometido a mantener su contraseña secreta? ¿En qué jurisdicciones estarás? ¿Te contentarías con ir a prisión? ¿Hay otras personas que conocen los secretos que están protegidos por el cifrado de su disco? ¿Quieres pagar el precio de tus secretos incluso si esas personas los revelan?
fuente