¿Por qué es simple dm-crypt solo recomendado para expertos?

18

Tengo curiosidad por la siguiente reclamación de la Preguntas frecuentes sobre Cryptsetup :

  

2.4 ¿Cuál es la diferencia entre el formato "normal" y el formato LUKS?

     

Primero, a menos que entiendas el fondo criptográfico   Bueno, deberías usar LUKS. Protege al usuario de una gran cantidad de   errores comunes. Plain dm-crypt es para expertos.

Después de leer el manual, puedo ver el beneficio de LUKS en situaciones particulares. Sin embargo, NO veo la necesidad de "entender el fondo criptográfico" para usar dm-crypt simple.

Al leer el manual, entiendo que:

  • Hay algunas cosas que se hacen en LUKS (como el hashing) que no ocurren en dm-crypt. El resultado es que necesito un poco más de entropía en mi frase de contraseña para hacerlo seguro.
  • En el modo normal, puede argumentar que es más fácil sobrescribir accidentalmente los datos cifrados.

El segundo punto no está realmente relacionado con la comprensión de la criptografía, y no parece requerir un conocimiento experto en criptografía para evitar esto (tenga en cuenta que estoy de acuerdo en que esto es un riesgo y puede suceder fácilmente, incluso para los mejores, pero yo diría que tener o no tener conocimiento experto en criptografía no tiene mucho impacto).

Pasemos al primer punto. En el mismo manual se indica lo siguiente:

  

5.12 ¿Qué pasa con el recuento de iteraciones con dm-crypt simple?

     

Simple: No hay ninguno. Tampoco hay salazón. Si usas llanura   dm-crypt, la única forma de estar seguro es usar una alta entropía   frase de contraseña En caso de duda, utilice LUKS en su lugar.

Esto me implica que lo único que se necesita para tener una configuración segura con criptografía dm simple, en lo que respecta a la criptografía, es usar una frase de contraseña de alta entropía (más alta que la que se podría usar en LUKS para la misma palanca de seguridad). ). Nuevamente, no se necesita una ciencia espacial para entender o aplicar esto.

Probablemente, no entiendo o capturando algo importante aquí, pero mi pregunta es por lo tanto: ¿cuál es el tipo de conocimiento de criptografía requerido que hace que dm-crypt solo se recomiende a expertos ? Si me atengo a las operaciones estándar y no requiero ninguna de las características de LUKS, ¿qué riesgos tengo como no experto?

    
pregunta please delete me 30.05.2015 - 11:47
fuente

3 respuestas

25
  

Si me atengo a las operaciones estándar y no necesito ninguna de las características de LUKS, ¿qué riesgos tengo como no experto?

Las particiones LUKS tienen un encabezado que garantiza que dicha partición no se verá como ext2, vfat, etc. Una partición dm-crypt simple puede terminar por casualidad pareciendo un sistema de archivos no cifrado, y tiene la posibilidad de ser escrita accidentalmente , destruyendo tus datos.

LUKS comprueba si ingresó la contraseña correcta. Si ingresa la contraseña incorrecta, dm-crypt no se dará cuenta de esto; en lugar de eso, con mucho gusto le dará una distorsión de la criptografía que, por coincidencia, puede parecer un sistema de archivos no cifrado, y tiene la posibilidad de ser escrito accidentalmente, destruyendo sus datos.

LUKS almacena el tipo de cifrado utilizado, mientras que dm-crypt requiere que proporcione las mismas opciones cada vez. Si, después de un período de inactividad de su dispositivo cifrado, usted encuentra que hay algunas lagunas en su memoria de lo que era la contraseña, y resulta que también olvidó las opciones de cifrado, está doblemente doblado (esto me sucedió personalmente) antes de que existiera LUKS; los datos encriptados no eran tan importantes, así que simplemente los reformateé después de haber intentado ingresar sin éxito durante aproximadamente una hora).

Además, puede haber habido un período durante el desarrollo de cryptsetup en el que essiv no fue el valor predeterminado para dm-crypt, sino que fue para LUKS, y la documentación que está leyendo puede tener la intención de aludir a eso.

Finalmente, algunas de las opciones de LUKS hacen cosas que son importantes desde el punto de vista de la seguridad. Por ejemplo, suponga que se queda dormido mientras se autentica con gmail y escribe accidentalmente la contraseña de su unidad. En dm-crypt no hay manera de cambiar la contraseña sin volver a cifrar todo el dispositivo (y hacerlo en el lugar es arriesgado, ya que un evento de pérdida de alimentación o falla del sistema lo dejará con un sistema garantizado). Con LUKS, puedes cambiar la contraseña.

    
respondido por el Atsby 30.05.2015 - 12:19
fuente
-2

plain dm-crypt no usa sal, lo que significa que si cifra los mismos datos con la misma contraseña, obtendrá el mismo resultado. Esa es una gran debilidad, especialmente si el atacante sabe que cifró un sistema de archivos, puede ver cómo se ven sus datos y probar las claves para ver si coinciden.

    
respondido por el François Nalin 18.07.2016 - 16:13
fuente
-2

Siento que esto debería ser mencionado, aquí.

Por mucho, la mayoría de las preguntas buscadas sobre cryptsetup y los problemas de LUKS provienen de personas que han logrado dañar el inicio de sus particiones LUKS, el encabezado de LUKS. Si el encabezado de LUKS está perdido o dañado (lo que ocurre con más frecuencia de la que desearía), ¡es imposible recuperar los datos incluso si tiene la clave! Asegúrese de comprender el problema y las limitaciones impuestas por el modelo de seguridad LUKS ANTES de enfrentar una situación tan miserable.

Esto puede no responder exactamente a la pregunta, ¿por qué es simple dm-crypt solo para expertos? Pero desde la perspectiva de algunas personas, usted es un "experto" una vez que ha pasado por el escenario anterior con LUKS y se dio cuenta de que, en muchos casos de uso, la criptografía dm simple es muy superior. Se encripta de manera confiable (y hace el hashing de contraseñas) y si sabes lo que estás haciendo, puedes cambiar los parámetros de cifrado a lo que te ofrece.

Los expertos en sistemas deben comprender que la falta de un encabezado LUKS evita que muchas herramientas sepan que la unidad está cifrada. Para algunos, esa es una característica valiosa. ¿Por qué pasar por la molestia de cifrar algo si todos conocen su cifrado, y con qué nombre y modo de cifrado (que es fácil de obtener de un encabezado LUKS válido / de respaldo sin una clave)? En muchos casos, LUKS es mucho menos seguro Y menos confiable.

Atsby tocó otra vista más antigua de dm-crypt simple, en la que aes cbc (sin essiv) se considera inseguro. Eso es experto criptógrafo. Esto lo explica bastante bien, imho; XTS vs AES-CBC con ESSIV para cifrado del sistema de archivos basado en archivos

    
respondido por el Anonymous 18.01.2017 - 23:05
fuente

Lea otras preguntas en las etiquetas