Dm-crypt

编辑
本词条由“匿名用户” 建档。
Dm-crypt是 Linux 内核中设备映射器的一个加密模块。 dm-crypt 可以用不同的算法加密和解密数据,这可以应用于任何设备文件(英文 Devices),在大多数情况下是分区、硬盘或逻辑驱动器(LVM)。 在加密的原始数据和文件系统之间建立了一个附加层。 这对用户是透明的。 dm-crypt 适用于分区、完整驱动器的硬盘加密,也适用于所有其他面向块的设备,如逻辑驱动器 (LVM) ...

Dm-crypt

编辑

Dm-crypt是 Linux 内核中设备映射器的一个加密模块。 dm-crypt 可以用不同的算法加密和解密数据,这可以应用于任何设备文件(英文 Devices),在大多数情况下是分区、硬盘逻辑驱动器(LVM)。 在加密的原始数据和文件系统之间建立了一个附加层。 这对用户透明的。 dm-crypt 适用于分区、完整驱动器的硬盘加密,也适用于所有其他面向块的设备,如逻辑驱动器 (LVM) 或循环设备。 Dm-crypt 支持多种加密算法,因为它使用 Linux 内核的 Crypto API。

(透明)文件加密,其中文件系统负责加密和解密,遵循不同的方法。

申请

编辑

用 LUKS 扩展

编辑

一个常见的扩展是 LUKS,它使用一个标头扩展加密数据,其中存储了元数据和最多八个密钥。 与“纯”Dm-crypt 相比的优点是:标准化格式、标头中有关加密类型的信息、最多八个密钥的分配以及更改和删除密钥而不重写加密数据。

由于 LUKS 写入容器的标头包含纯文本标识符、使用的加密和哈希算法以及主密钥的大小,因此可以自动检测和轻松管理 LUKS 容器。 但是,它也使第三方和攻击程序可以识别加密。 如果不是不可能的话,这使得可信的否认变得困难。 包含密钥数据的 LUKS 标头还会将介质上的可用存储空间减少 1028 KiB(默认设置)。 与各种文件系统的中央元数据相反,例如 B. ext2 上的超级块,该数据对数据载体的运行很重要,没有被复制和分布式存储在介质上。 如果它们被覆盖或由于硬件缺陷而无法再读取,则在没有标头备份的情况下无法再解密介质上的用户数据(这可以通过管理程序 cryptsetup 实现)。

磁盘格式

一个使用 LUKS 加密的硬盘分区有以下头部(多字节值以大端格式存储,如果纯文本标识符比预期存储空间短,则用零字节填充):

八个键位中的每一个都具有以下格式:

LUKS 与普通 Dm-crypt 的比较

以下列表并不声称是完整的。 根据应用的不同,各个属性的相关性也会有所不同,因此此列表不允许对 LUKS 进行普遍有效的评级。

纯文本标题 Pro 使脚本无需外部配置即可自动集成数据容器 Con 防止似是而非的否认 Con 需要数据载体上的空间; 这意味着不可能在相同大小的加密 LUKS 容器中逐个扇区 1:1 复制(未加密或直接用作存储空间)数据介质/分区; 目标驱动器(用于 LUKS 容器)必须相应地更大。 缺点 如果标头中有错误(直接影响密钥数据),则几乎不可能恢复其余数据,即使它仍然(加密)可读。密钥设置 密钥和主密钥的专业盐进行攻击预先计算的哈希值更难 Pro PBKDF2 由于迭代需要更多的计算工作,这将字典攻击减慢到任意、可配置的程度(尽管与安装卷的程度相同) Contra PBKDF2 导致计算机速度变慢集成容器时出现明显延迟(指定时间相应增加)Keyslots Pro 为每个数据容器启用多个密码/密码短语,也可以轻松更改和删除 Contra 需要数据载体上的空间; 这意味着不可能在相同大小的加密 LUKS 容器(例如用于备份)中逐个扇区 1:1 复制未加密分区。相反,存在多个密钥槽和密钥槽中的间隙列表显示有关数据容器使用的详细信息。

Dm-crypt

LUKS2

自 Linux 内核版本 4.12 以来,有一个新的 LUKS 版本提供了一些新功能

  • 经过身份验证的加密 - 需要“dm-integrity”功能(也随内核版本 4.12 引入)来存储每个扇区的额外元数据。
  • 密码派生函数 Argon2(在 Argon2i 和 Argon2id 变体中),这使得并行暴力攻击更加困难。
  • 元数据和标头现在采用 JSON 格式,可以冗余存储,也可以存储在单独的磁盘上。
  • 支持外部密钥存储和身份验证方法。
  • 只要不使用 LUKS2 的新功能,就可以即时从 LUKS1 转换为 LUKS2(反之亦然)。
  • 将未加密的分区逐个扇区地传输到加密的 LUKS 容器分区或撤消加密的反向过程是可能的,而无需复制其他分区。 但是,此过程假定分区内有用于标头数据的空间。 文件系统不得填满分区中的整个空间。

缺点

编辑

数据吞吐量

由于加密算法的额外计算工作,可能会发生性能损失,就像在软件中执行的任何硬盘加密一样:与未加密的数据载体相比,数据吞吐量下降。 可以通过更快的处理器、多核处理器、针对各自体系结构的算法优化或作为硬件加密的实现来实现改进。

密码漏洞

对于使用 Dm-crypt 加密的数据,可以想象到一些加密攻击:

  • 如果未配置 ESSIV,则进行水印攻击
  • 通过内容泄露进行攻击
  • 通过数据修改泄漏进行攻击
  • 对硬盘加密方法的一般攻击

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/366499/

(7)
词条目录
  1. Dm-crypt
  2. 申请
  3. 用 LUKS 扩展
  4. 磁盘格式
  5. LUKS 与普通 Dm-crypt 的比较
  6. LUKS2
  7. 缺点
  8. 数据吞吐量
  9. 密码漏洞

轻触这里

关闭目录

目录