想象一下存储在包含例如ext4文件系统的LUKS加密备份磁盘上的机密信息(证书、密钥等)。AFAIK这样的设备包含一个密钥文件,而密钥文件又被某个密码短语加密。假设秘密密码短语是使用实用程序创建的:
pwgen -s 16得到一些半随机的字符串。例如,"Z4sp9gmW47R8K0sy“,在研究密码设置FAQ之后,我认为这应该能提供94.4位的熵,而这应该足以让你暂时睡好觉。
想象一下,一些这样的磁盘被偷或复制,而一些邪恶的攻击者愿意花费合理的资源来破解这个媒体。
这到底有多难呢?
只要密码短语不被其他方法泄露(泄露),数据真的安全吗?
发布于 2017-10-13 20:34:59
如果我们假设,按照你的问题,密码短语不能通过键盘记录器(或其他恶意软件)、社会工程(使用冷引导攻击)或其他方法(而且足够长)获得,我会说数据是安全的。但是,应该注意的是,对手可能会试图以上述方式获得密钥,因此您将需要出色的操作安全,以使他们使用蛮力攻击。
默认情况下,数据受到下列算法的保护:
1.6.0之前密码设置版本的内置默认值是aes-cbc-essiv: The 256,包含256位密钥。默认的1.6.0和之后(发布14-2013年1月-2013年)是aes-xts-平原64:sha256与512位键。
此时,我不认为有任何已知的漏洞可以帮助绕过LUKS加密驱动器上的数据保护。(参见https://askubuntu.com/questions/102271/are-there-any-known-vulnerabilities-to-ubuntus-full-disk-encryption-feature)只要这仍然是真实的(并且无法以其他方式获得密钥),攻击者将不得不使用野蛮的武力攻击。
蛮力攻击并不特别难跑--你一遍又一遍地尝试这个传球短语,直到它成功。有一些可用的工具正是为了做到这一点而设计的。因此,困难不在于尝试本身,而在于及时完成。
攻击者试图优化蛮力攻击,首先尝试更常见的/流行的传球短语,但在某种程度上这是偶然的。如果你使用的这个短语恰好是最受欢迎的十亿之一,那么它可能很快就会被打破。
即使“通俗”短语不受欢迎,也有可能是“流行”短语被尝试之后的第一猜测。发生这种情况的可能性(留在“流行”密码*中)是
1 in (lowercase+uppercase+numbers)^(number of characters)
1 in (26+26+10)^16
1 in 47672401706823500000000000000所以这不太可能,但有可能发生。为了进行概率比较,可以随意检查被坠落的卫星或闪电击中的几率。
*注:正如你所看到的,从上面删除十亿个最受欢迎的密码比我的计算器的重要数字少得多。因此,它们的加入不应导致太大的错误。
运气,或者使用一个流行的密码,可以让暴力攻击及时完成。减少被猜测的密码数量也很有帮助(例如。知道它的长度,使用的字符类型,它是如何生成的,等等)。然而,如果攻击者不是特别幸运,他们可能必须尝试50%的传递短语才能成功。兹建议:
https://www.eetimes.com/document.asp?doc_id=1279619
你可以在超级计算机上每秒猜10^13次。那台超级计算机
23836200853411800000000000000/10000000000000 = 2383620085341180 seconds
(75532362 years)尝试50%的可能性。我想7550万年的超级计算机时间是相当昂贵的,因为用电等原因,所以可能不符合你对“合理资源”的定义。更别提我们假设了一个没有重音字符、标点符号或特殊字符的过道短语。
因此,我认为由LUKS保护的数据是安全的,只要代码中没有发现任何缺陷,并且传递短语足够长、不受欢迎,并且不能通过其他方法获得。
https://serverfault.com/questions/742928
复制相似问题