¿Qué tan seguro es el cifrado ownCloud en una LAN de confianza?

7

ownCloud parece una alternativa de Dropbox alojada localmente prometedora. Sin embargo, se ha señalado que el cifrado no es exactamente strong ... (El equipo de ownCloud proporciona al menos proporciona una lista de problemas ) pero asumiendo que estoy ejecutando un servidor propio de Cloud en una LAN confiable, ¿son los datos almacenados lo suficientemente seguros como para soportar el robo físico del servidor sin alimentación? Con "suficientemente seguro" me refiero en comparación con, por ejemplo, un volumen de TrueCrypt sin montar.

    
pregunta Tobias Kienzler 15.10.2012 - 14:35
fuente

2 respuestas

10

La entrada del blog de Pascal muestra algunos puntos débiles, algunos de los cuales se recuerdan en aviso de ownCloud , pero No recordaron lo peor.

El almacenamiento de claves de cifrado como archivos en /tmp ya es bastante malo, especialmente porque /tmp es un verdadero directorio basado en disco en muchos sistemas operativos Linux y * BSD (normalmente configuro mi /tmp para que sea un sistema de archivos basado en memoria, pero este no es el predeterminado). Por lo tanto, algunas claves de cifrado lo harán al almacenamiento físico. Y es bien sabido que la eliminación de un archivo no borra los datos; simplemente marca los bloques correspondientes como reutilizables. Los datos no se escriben hasta que se crean algunos archivos nuevos. Por lo tanto, se puede suponer que algunas claves se perderán si el servidor sin alimentación es robado.

La peor debilidad es sobre la generación de claves. Pascal lo dice como:

  

El cálculo de la entropía general, y por lo tanto el esfuerzo por adivinar una clave, se deja al lector ... Sin mencionar la cantidad máxima alcanzable de 4 * log 2 (99999-10000 + 1 ) = 65.8 bits de entropía, que están lejos del valor mínimo recomendado de 80 bits.

El bit sobre "65.8 bits" es engañoso: significa que la forma en que ownCloud genera claves implica una entropía máxima de esa cantidad ... suponiendo que el PRNG involucrado es perfecto. Pero no lo son. El 65.8 proviene de la producción clave como cuatro enteros en el rango 10000..99999. Pero provienen de un PRNG Mersenne twister, que se siembra con otro PRNG, que a su vez se siembra a partir de la hora actual y el identificador de hilo. El tiempo es llevado al microsegundo; Supongamos que el atacante sabe ese tiempo con una precisión de un segundo. Supongamos también un identificador de hilo de 16 bits. Eso es, en el mejor de los casos, 36 bits de entropía. Un mero PC pasará a través de eso en cuestión de, en el peor de los casos, unas pocas horas (el cifrado usa Blowfish, que tiene un programa de claves bastante caro, pero no es tan caro).

Por supuesto, ya que hay una contraseña involucrada, atacar la contraseña probablemente sea incluso más fácil, pero esta generación de claves de baja entropía evita el fortalecimiento de una contraseña grande y aleatoria. Esto es bastante inútil. Si se reemplazara el tornado Mersenne por un PRNG decente, criptográficamente fuerte con una siembra apropiada (por ejemplo, simplemente leyendo de /dev/urandom ), entonces las otras debilidades serían una fuente de gran preocupación, pero la débil siembra triunfa sobre todo .

    
respondido por el Thomas Pornin 15.10.2012 - 16:08
fuente
3

Mi solución a esto sería utilizar el cifrado del sistema de archivos de Linux (LUKS). Puede cifrar todo en ese servidor, excepto para / boot si lo desea, lo que naturalmente incluirá todo lo que el propietario de Cloud almacene también. Con algo como AES-256 y una buena frase de contraseña, el compromiso físico seguirá manteniendo la confidencialidad de sus datos. Esto es algo que estoy haciendo cada vez más en todas mis cajas. Dado el poder de los microprocesadores modernos, incluso si no tiene un acelerador criptográfico, realmente no hay mucha desaceleración.

El siguiente enlace del sitio de CentOS muestra cómo hacerlo. Estas instrucciones básicamente se aplican a cualquier otra distribución GNU / Linux (usé Slackware para mi primera).

enlace

Si está ejecutando en los BSD, entonces también admiten el cifrado del sistema de archivos. Simplemente no lo he probado allí todavía, pero esto de OpenBSD debería comenzar. OpenBSD utiliza su utilidad softraid no solo para el software RAID, sino también para el cifrado de partición completa.

enlace

Espero que esto ayude,

--SYG

    
respondido por el Sum Yung Gai 20.02.2013 - 19:19
fuente

Lea otras preguntas en las etiquetas