LINUX.ORG.RU

Шифрование пароля для LUKS


0

0

В каталоге cryptsetup есть пример скрипта, который шифрует ключевой файл с помощью библиотеки openssl. Таким образом для доступа к зашифрованному разделу понадобится не только ключевой файл, но и пароль для него. Однако данный метод имеет недостаток: если злоумышленник сможет скопировать ключевой файл он может перебирать пароли даже не имея доступа к зашифрованному диску(можно даже распоралелить задачу на много машин), т.к. если пароль для расшифровки ключевого файла неверен openssl сразу сообщает об этом.

А что если не заморачиваться шифрованием? Просто взять файл со случайными данными, спросить у пользователя пароль, объединить его с файлом и подать на вход cryptsetup. Ведь в таком варианте даже если ключевой файл скопируют враги, им не удастся подобрать пароль без доступа к защищаемому диску!

Действительно ли предложенная схема обеспечит более высокую безопасность или я чего-то не учел?


Много чего не учел.

Для начала где ты собираешься брать случайные данные? И как проверять будешь что они случайные?

Во вторых вариант что злоумышленник скопирует твой файл со случайными данными ты не рассматриваешь?

MrKooll ★★★
()
Ответ на: комментарий от MrKooll

Случайные данные я собираюсь брать из /dev/random, вопрос о том, что компьютер полон руткитов я здесь не рассматриваю, а в нормальной ситуации данные с /dev/random обязаны быть случайными.

> Во вторых вариант что злоумышленник скопирует твой файл со случайными данными ты не рассматриваешь?

Наоборот! Именно об этом я и думаю. Если злоумышленник скопирует ключевой файл, а это теоритически можно сделать незаметно, ему все равно нужно будет подбирать пароль пользователя. А это можно сделать _только_ если у злоумышленника есть доступ к компьютеру с зашифрованными дисками! Добраться незаметно до компьютера с секретными дисками будет трудно (он хорошо защищен физически), поэтому даже если ключ и будет скопирован, тайком подобрать пароль не получится. К тому же LUKS спроектирован так, чтобы затруднить перебор паролей.

fivepm
() автор топика
Ответ на: комментарий от hzk

Вопрос о том, "как он узнает", я не рассматриваю, мое дело - защищать систему, а не думать о том, хватит ли мозгов взломщику разобраться, как устроена защита. Я исхожу из худшего: предположим, что так или иначе враг узнал как устроена система и даже скопировал ключевой файл.

fivepm
() автор топика
Ответ на: комментарий от fivepm

если он мог из системы скопировать ключевой файл, то скорее всего мог установить и небольшой скриптик, пересылающий ему пароль при его вводе

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.