Безопасность LUKS/dm-crypt в случае взлома
Это тема шифрования, в которой я уже некоторое время путаюсь. Из того, что я понимаю о LUKS, после открытия тома LUKS с парольной фразой и монтирования полученного устройства сопоставления устройств его можно считывать и записывать до тех пор, пока он не будет закрыт / размонтирован, в то время как фактический формат на диске данных в зашифрованном виде.
Скажем, взлом сервера должен был произойти, когда том LUKS открывается и монтируется, в результате чего пароль учетной записи root был взломан и взломан SSH. Злоумышленник теперь будет иметь полный доступ для чтения / записи к устройству.
Сравните это с файловой системой шифрования, такой как eCryptfs. Если произошло нарушение в учетной записи root, и у меня есть конфиденциальные данные, скажем, в /home/secure - которые зашифрованы с использованием eCryptfs - у злоумышленника не будет доступа к этому, поскольку каталог /home/secure не просто "разблокирован" парольной фразой, как в случае с LUKS.
Я что-то здесь совершенно не понял? Я чувствую, что провел свое исследование на основе обширной информации о LUKS, но я не нашел никаких дискуссий о последствиях взлома при подключении тома LUKS. Спасибо за любые идеи и разъяснения!
2 ответа
Системы полного шифрования диска, такие как DM-Crypt, Bitlocker, Truecrypt, в первую очередь ориентированы на защиту от физических атак в автономном режиме. С помощью сильного ключа / фразы они защищают от расшифровки вашего диска / компьютера после физической кражи. Они предлагают мало или вообще не защищают от атак на ОС. Если ваша ОС работает, и привилегированная учетная запись скомпрометирована, злоумышленник будет в основном иметь полный доступ к любой информации, доступ к которой имеет привилегированная учетная запись.
Средства шифрования на основе файлов по требованию, такие как eCryptfs, обеспечат некоторые дополнительные средства защиты, но даже они не являются надежными. Если злоумышленник скомпрометировал вашу систему и вы предоставили свой пароль для расшифровки файлов, он может получить ваш пароль. Если ваши файлы уже были открыты в незашифрованном виде, они смогут / могут получить к ним доступ.
Таким образом, вам в основном нужно понимать, что шифрование - это единственный уровень строгой безопасности. Это не полное решение. Вы также должны укрепить и защитить операционную систему от вторжений. Вы должны предпринять шаги, чтобы попытаться расшифровать любые действительно важные данные за минимально возможное время. Безопасность должна быть сделана в слоях.
Вы можете быть озадачены тем, как работает eCryptFS: каталог, содержащий зашифрованные файлы, монтируется в другой каталог - для этого процесса вам понадобится фраза-пароль. И во втором каталоге вы можете получить доступ к файлам в виде открытого текста.
LUKS работает на блочных устройствах и eCryptFS на файлах, но оба монтируются, и для этого вам понадобится фраза-пароль (или пароль-файл). Таким образом, в вашей модели угроз нет разницы в безопасности между LUKS/dm-crypt и eCryptFS.