LINUX.ORG.RU

LUKS недостатки и альтернативы

 , , , ,


0

2

Всем привет, особенно тем, кто перешел с LUKS на loop-aes или что-то ещё. Подскажите, что лучше по вашему мнению и почему. Боюсь, что всё что я смог нагуглить устарело, хотя если честно, я даже не знаю, устарело или нет. Надеюсь, опытные пользователи внесут ясность.


Таких идиотов нет. LUKS наше всё. encfs можно использовать только для шифрования, скажем, дропбоксовских каталогов, дабы большой брат не смотрел содержимое.

unanimous ★★★★★
()

plausible deniability

Альтернатив LUKS'у практически нет. Единственный недостаток: не умеет в plausible deniability. Странно, что до сих пор никто не добавил. Алгоритм кажется мне достаточно простым: программе luksopen сообщаем, что на таком устройстве у нас скрытый LUKS, пароль такой-то. От этого пароля берётся hash, этим hash'ем XOR'ится то место где должна быть заголовочная часть шифрованного тома. Если после XOR'а там находится заголовок — открываем, если не находится — sorry Mario, your princes is in another castle. До XOR'а заголовочная часть шифрованного тома, как и все остальные его части, неотличима от случайного мусора. PROFIT.

Camel ★★★★★
()
Ответ на: комментарий от Northsoft

Оставляет следы

LUKS как раз оставляет свой заголовок английским по белому (0x4C554B53, «LUKS»).

Ну так я об этом и говорю. Нет возможности скрыть наличие шифрованного тома, хотя если его заголовок XOR'нуть с чем-нибудь не слишком коротким (например какой-нибудь hash от пароля), то получится просто гора информационного мусора.

Camel ★★★★★
()
Ответ на: Оставляет следы от Camel

то получится просто гора информационного мусора

«А чегой-то у гражданина целый том каким-то мусором забит, а нет ли там шифрованного тома с тонной ценной инфы для ИГИЛа? Вась, тащи паяльник, сейчас мы у гражданина поинтересуемся поподробнее».

redgremlin ★★★★★
()
Ответ на: комментарий от redgremlin

Паяльник решает

«А чегой-то у гражданина целый том каким-то мусором забит, а нет ли там шифрованного тома с тонной ценной инфы для ИГИЛа? Вась, тащи паяльник, сейчас мы у гражданина поинтересуемся поподробнее».

Ребята, друзья, мужики, товарищи начальники, я же радиоастроном, это же запись эфира с «большого уха». А-а-а, а-а-а-а-а!

Другой вариант:

«А чегой-то у гражданина целый том LUKS'ом закрыт, а нет ли там ценной инфы для ИГИЛа? Вась, тащи паяльник, сейчас мы у гражданина поинтересуемся поподробнее».

Camel ★★★★★
()
Ответ на: Паяльник решает от Camel

Другой вариант

Дык в том и дело, что реальный уровень безопасности в обоих случаях одинаков — кто не имеет доступа к телу и так и так не расшифрует, а кто имеет доступ к телу и в том и в другом случае расшифрует. А если нет разницы, зачем лишние сложности?

redgremlin ★★★★★
()
Ответ на: комментарий от anonymous

TrueCrypt был лучше

Умеет. Ты можешь хранить заголовок на флешке.

TrueCrypt умел делать PD без хранения заголовка на флешке.

Однако, как тут отметили, возможность скрыть само наличие шифротома ценнее возможности отрицать что это шифротом, а не случайный мусор.

Camel ★★★★★
()
Ответ на: Оставляет следы от Camel

заголовок XOR'нуть с чем-нибудь не слишком коротким (например какой-нибудь hash от пароля)

Подскажи, пожалуйста, как это реализуется.

Hi
() автор топика
Ответ на: комментарий от vasily_pupkin

не использовать люкс

Что-то другое использовать?

метаданные спрятать в другое место

Если диск шифруется полностью, а файл-ключь находится в сети, метаданные ведь всё равно на шифрованном диске? Как, вообще, переместить метаданные?

Hi
() автор топика

Кстати, задолбали школьники с паранойей. Шифрование придумали не для пряток от «гэбни», точнее, последнее, что будет делать гэбня — это вскрывать шифроконтейнеры. Шифрование придумали для защиты информации от краж, в первую очередь. Т.е. когда ты либо не знаешь о попытке кражи (атаки типа mitm) или у тебя нет возможности её предотвратить — ноутбук/планшет/телефон спёрли или накрылся диск и тебе предлагают поменять его по гарантии. Вот тогда шифрование на все 100% позволяет спать спокойно, и деньги в кошельке сберечь.

Тут совершенно неважно, есть у тебя сигнатура на диске, или нет. Даже если сделать кровавый баннер со словами «Введи пароль, ублюдок!» это ни на йоту не уменьшит (не)безопасность твоих данных.

Так что используй LUKS и не еби окружающим мозги.

unanimous ★★★★★
()
Ответ на: комментарий от unanimous

Подписываюсь под каждым LUKS'ом

Так что используй LUKS и не еби окружающим мозги.

Не то чтобы это это была истина в последней инстанции, но суждение скорее верное, нежели ошибочное.

Camel ★★★★★
()
Ответ на: комментарий от unanimous

Шифрование придумали для защиты информации от краж

Тут все, конечно, обсуждают именно этот вариант. Особенно, терморектальных краж побаиваются.

Hi
() автор топика
Ответ на: Подписываюсь под каждым LUKS'ом от Camel

Я думаю, что тема интересная. Меня волновало именно проблема, что LUKS оставляет названия, и как на практике эту проблему решают. Но было интересно и другие недостатки, если они есть. Я читал, что индексацию зашифрованных разделов можно отключить в etc/updatedb.conf.

Hi
() автор топика
Ответ на: комментарий от Hi

LUKS это просто заголовок с метаданными. Можно в лоб использовать dmcrypt

vasily_pupkin ★★★★★
()
Ответ на: plausible deniability от Camel

Алгоритм кажется мне достаточно простым

Криптография это такая область, куда дилетантам вообще лучше не лезть.

anonymous
()
Ответ на: комментарий от anonymous

Весьма признателен за предостережение. Эх, если бы нашёлся способ стать профессионалом. К сожалению у меня уже есть высшее образование и нет денег на оплату ещё одного.

Hi
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.