在安全的背景下,一切都是一种权衡。稍后会详细介绍....
破解加密卷的攻击选项有哪些?它们基本上是:
对对称加密原语使用的密钥的密钥空间进行暴力搜索。
通过使用卷的特定盐和密钥派生参数尝试每个可能的密码来暴力破解密码。
邪恶的女仆、橡胶软管、键盘记录器或其他“非加密”方式来保护您的键盘。
您应该担心数字 3。因为它是明显的攻击媒介。
没有人会成功地暴力破解用于块加密原语的密钥。
从基本的安全角度来看,我仍然坚信,如果实施没有被破坏,即使是 128 位密钥也是完全安全的。在这种情况下,蛮力搜索平均必须耗尽具有 340,282,366,920,938,463,463,374,607,431,768,211,456 种可能性的关键空间的一半。
对于 256 位键控原语,您说的是 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639,936 种可能性。
因此,即使使用 256 位密钥安全性,您也已经达到接近已知宇宙中原子数量的数字。
所以就这样了。
您担心的是有人尝试了所有可能的密码短语。
现在,请记住 LUKS 使用一些 salt + PBKDF2 将您的密码短语拉伸到密钥空间的大小。这意味着即使是“a”的密码也可以映射到整个密钥空间中的任何可能位置。所以攻击者不会有一个可以在这里提供帮助的彩虹表。
如果他们要暴力破解密码短语,他们将尝试所有可能的输入,通过密钥派生函数运行每个输入,并使用卷上使用的参数(盐和迭代)。这需要时间。而且,如果没有记错的话,LUKS 实际上会将迭代设置为每次“尝试”花费特定的时间。
这意味着您只需要一个具有足够熵的密码短语长度,以使攻击者无法尝试足够数量的可能短语来定位您的短语。攻击者当然可以使用 GPU 或专门的 ASIC 硬件来加速这个过程(这就是为什么人们正在尝试使用 Scrypt 之类的东西来增加难度),但是你将受到 20 到 30 个包含小写、大写、数字的字符的保护。和键盘符号(包括来自移位数字的符号和键盘上的其他符号)。
这让我回到我最初的评论。重要的是要记住权衡。您可以尝试想出一个与您的 512 位密钥空间的难度相当的密码短语,但它会影响您的行为。当您起床喝杯咖啡时,您可能会发现自己没有下马/注销,因为在重新登录时正确获取该密码短语非常痛苦。您可以将长密码短语存储在手机或手机上纸。如果您将其存储在密码管理器中,您将受到密码管理器安全性的限制,而不是密码长度的安全性。
同时,一旦攻击者必须使用 93 个可能的字符尝试 20 到 30 个字符的密码短语,攻击者将面临(有效地)95 到 150 位的熵,这使其超出了合理的暴力破解范围。
而且,所有这些都导致了进入你的音量的第三种可能性。与暴力破解加密原语的密钥或尝试所有可能的密码短语相比,第三种情况“妥协”确实是您应该担心的。让您将受感染的 Web 浏览器指向在您正在运行的系统上提供升级权限的漏洞的攻击者可以扫描内存以查找您的密码。在您的系统上获取 rootkit 的攻击者也可以这样做。如果您插入受感染的 USB 或火线设备,则可能会损害安全性。对于攻击者来说,这些都比暴力破解密钥空间或密码空间要容易得多。