J'ai récemment installé la version 11.10 sur un nouveau disque en utilisant le chiffrement du disque entier. Quelqu'un peut-il me dire à quel point l'algorithme de cryptage est sûr ? Y a-t-il eu des violations récentes de cet algorithme ? J'utilise une phrase de passe aléatoire de 36 caractères, je sais donc que ce n'est pas un maillon faible. Quelles sont les chances que les données de mon client soient compromises si le disque dur est volé ?
Réponses
Trop de publicités?Oui, il est sécurisé. Ubuntu utilise l'AES-256 pour chiffrer le volume du disque et dispose d'un retour de chiffrement pour aider à le protéger contre les attaques par fréquence et d'autres attaques qui ciblent les données chiffrées de manière statique.
En tant qu'algorithme, l'AES est sûr, ce qui a été prouvé par des tests d'analyse cryptographique. La faiblesse réside en fait dans le chiffrement et dans le logiciel qui lui transmet les clés. Plus précisément, elle se trouve dans la base de données des clés (qui est stockée dans l'en-tête du volume), qui est sécurisée par une phrase de passe. Les phrases de passe sont bien sûr exposées à certaines attaques telles que le dictionnaire/la force brute (si elles réussissaient, elles décrypteraient la base de données des clés). L'utilisation de mots de passe longs, "complexes" et ne comportant pas de mots réduirait les risques d'une telle attaque.
La seule autre possibilité de décryptage consiste à utiliser des dispositifs d'enregistrement ou à faire de l'ingénierie sociale pour déterminer votre phrase de passe.
En bref, votre ordinateur est raisonnablement sûr, à moins que vous ne fassiez l'objet d'une cybercriminalité organisée grave ou d'une enquête gouvernementale !
Voici deux ressources sur les attaques contre ce type de système de fichiers qui semblent intéressantes : http://dx.eng.uiowa.edu/dave/luks.php http://www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/
En bref, ce dernier document décrit qu'il est possible d'injecter une porte dérobée d'exécution de code à distance dans l'installation LUKS créée par le programme d'installation d'Ubuntu 12.04. Cette attaque ne nécessite qu'un accès au disque dur crypté (elle ne repose pas sur la manipulation du disque dur non crypté). /boot
ou le BIOS).
Bien que l'attaque soit plutôt mauvaise, elle no s'appliquent aux installations modernes de LUCS. L'attaque ne peut être appliquée que si le mode de blocage est CBC
par exemple si le code aes-cbc-essiv
est utilisé. Les installations modernes utilisent d'autres modes de bloc, comme le chiffrement aes-xts-plain64
(voir cet article sur le wiki ArchLinux ).
Pour vérifier quel chiffre est utilisé par votre installation, exécutez :
sudo cryptsetup status [device]
où [device]
est votre cartographie, comme /dev/mapper/sda3_crypt
.
J'ai créé un programme Windows qui effectue une attaque par dictionnaire sur les volumes Luks. http://code.google.com/p/luks-volume-cracker/
Il est lent de par sa conception, essayant environ 3 touches par seconde. D'autres attaques par dictionnaire seront également lentes, donc à moins que vous n'ayez choisi une phrase de passe facile, la faiblesse ne sera pas l'algorithme.
Attention toutefois au vol de clés en mémoire et à la mise en cache de fichiers.
La méthode de cryptage LUKS est potentiellement dangereuse, du moins dans la manière dont elle gère le processus de cryptage. Laissons-lui le bénéfice du doute, les algorithmes sont sûrs et nous pouvons les comparer à des codes algorithmiques qui ont été audités. Cela mis à part, en tant qu'utilisateur, vous n'êtes pas autorisé à créer une clé qui crypte vos données. C'est comme si vous disiez à quelqu'un : "Je vais créer un mot de passe qui crypte votre compte bancaire, pas vous. Mais je serai si gentil de te laisser créer un mot de passe qui crypte mon mot de passe. C'est là que réside la faiblesse de sécurité de LUKS, selon moi.
LUKS utilise une clé principale ou ce qu'il appelle une clé unifiée. Cette clé est générée à l'aide des programmes "random" et "urandom" installés sur le système Linux. Si ces programmes sont compromis d'une manière ou d'une autre, votre clé principale devient faible. Quelle que soit la solidité de votre mot de passe, la méthode de création de la clé principale crée une vulnérabilité.
Comparez cela à TrueCrypt qui s'est mystérieusement arrêté pendant les plus grandes fuites contre l'espionnage américain. Les volumes TrueCrypt qui ont été correctement chiffrés selon la documentation de TrueCrypt n'ont pas été piratés. Le gouvernement a jeté tout l'argent des contribuables sur les volumes TrueCrypt et n'a pas pu les briser. Il s'agit d'un document juridique. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt est approuvé par le 4e amendement)
TrueCrypt permet à l'utilisateur de créer la clé principale. Pendant la création du volume, TrueCrypt permet à l'utilisateur de déplacer la souris dans l'interface TrueCrypt aussi longtemps qu'il le souhaite, ce qui manipule de manière aléatoire la valeur de la clé principale en cours de création. Cela place le pouvoir du chaos dans les mains de l'utilisateur, là où il doit être. LUKS ne permet pas cette fonction programmatique facile.