Der Versuch, die LUKS-Verschlüsselung zu verstehen


8

Ich habe beschlossen, meine Root-Partition mit LUKS + LVM zu verschlüsseln.

Mein ThinkPad-Setup:

  • Samsung 830 128 GB SSD
  • 750 GB Festplatte
  • Core 2 Duo 2,5 GHz P9500
  • 8 GB RAM

Aber je mehr ich lese, desto weniger verstehe ich die beiden folgenden Themen:

1a. Die Chiffre

Aufgrund dieses Zitats aus den häufig gestellten Fragen wollte ich SHA1 anstelle von 2/512 verwenden (wie einige vermuten) cryptsetup:

5.20 LUKS ist kaputt! Es verwendet SHA-1!

Nein ist es nicht. SHA-1 ist (akademisch) defekt, um Kollisionen zu finden, aber nicht, um es in einer Schlüsselableitungsfunktion zu verwenden. Diese Kollisionsanfälligkeit ist nur für die nicht iterierte Verwendung vorgesehen. Und Sie brauchen den Hash-Wert wörtlich.

Dies bedeutet im Grunde, dass Sie (möglicherweise) eine andere Passphrase ableiten können, die Ihnen denselben Steckplatz gibt, wenn Sie bereits einen Slot-Schlüssel haben und die PBKDF2-Iterationszahl auf 1 gesetzt haben (normalerweise> 10'000). Schlüssel. Wenn Sie jedoch den Steckplatzschlüssel haben, können Sie den Schlüsselsteckplatz bereits entsperren und den Hauptschlüssel erhalten, wodurch alles kaputt geht. Grundsätzlich können Sie mit dieser SHA-1-Sicherheitsanfälligkeit einen LUKS-Container mit hohem Aufwand öffnen, wenn Sie ihn bereits geöffnet haben.

Das eigentliche Problem hierbei sind Leute, die Krypto nicht verstehen und behaupten, Dinge seien kaputt, nur weil ein Mechanismus verwendet wird, der für eine bestimmte andere Verwendung kaputt gegangen ist. Die Art und Weise, wie der Mechanismus verwendet wird, ist sehr wichtig. Ein Hash, der für eine Verwendung gebrochen wurde, kann für andere Zwecke völlig sicher sein, und hier ist er.

Was ich als "es hat keinen Sinn, etwas anderes als SHA-1 zu verwenden" lese. Aber dann sagen mir einige Leute, dass es nicht genau so ist. Ich weiß also nicht mehr, was ich denken soll.

1b.

Außerdem konnte ich keine Informationen finden, ob die Verschlüsselung einen Einfluss auf die Lese- / Schreib- / Suchleistung der Festplatte hat, sobald die Festplatte entsperrt und das System angemeldet ist.

Beeinflusst die Komplexität der Verschlüsselung nur die "Leistung" bei der Eingabe des Passworts oder auch während der normalen Nutzung des Systems?

2. Der Algorithmus

Ich habe seit ein paar Tagen darüber gelesen, aber je mehr ich lese, desto verwirrter werde ich. Alles, was ich lese, besagt, dass AES am schnellsten und Serpent am langsamsten ist. Aber nicht laut meinem Laptop:

$ cryptsetup benchmark
Tests are approximate using memory only (no storage IO).
PBKDF2-sha1       344926 iterations per second
PBKDF2-sha256     198593 iterations per second
PBKDF2-sha512     129007 iterations per second
PBKDF2-ripemd160  271933 iterations per second
PBKDF2-whirlpool  134295 iterations per second
#  Algorithm | Key |  Encryption |  Decryption
     aes-cbc   128b   149.8 MiB/s   147.9 MiB/s
 serpent-cbc   128b    51.0 MiB/s   196.4 MiB/s
 twofish-cbc   128b   127.6 MiB/s   152.5 MiB/s
     aes-cbc   256b   114.3 MiB/s   113.8 MiB/s
 serpent-cbc   256b    51.2 MiB/s   198.9 MiB/s
 twofish-cbc   256b   129.8 MiB/s   167.5 MiB/s
     aes-xts   256b   153.3 MiB/s   150.6 MiB/s
 serpent-xts   256b   176.4 MiB/s   184.1 MiB/s
 twofish-xts   256b   160.8 MiB/s   159.8 MiB/s
     aes-xts   512b   115.4 MiB/s   112.1 MiB/s
 serpent-xts   512b   178.6 MiB/s   184.2 MiB/s
 twofish-xts   512b   160.7 MiB/s   158.9 MiB/s

Es scheint also, dass die Schlange nicht nur die schnellste ist, sondern darüber hinaus die schnellste mit dem komplexesten Schlüssel.

Sollte es nicht umgekehrt sein? Lese ich es falsch oder so?


Warum also nicht SHA512 für mehr Sicherheit verwenden, wenn es trotzdem auf 1 Sekunde in Echtzeit gehasht wird?
Benutzer284148

Antworten:


5

1a - es ist wirklich nicht so wichtig. Unabhängig davon, welchen Hash Sie für die Schlüsselableitungsfunktion verwenden, stellt LUKS sicher, dass er rechenintensiv ist. Es wird einfach wiederholt, bis 1 Sekunde Echtzeit vergangen ist.

1b - Die Schlüsselableitungsmethode hat keinen Einfluss auf die Leistung. die Chiffre selbst tut es. cryptsetup benchmarkzeigt dir so viel.

2 - AES ist am schnellsten, wenn Ihre CPU modern genug ist, um AES-NI-Anweisungen zu unterstützen (Hardwarebeschleunigung für AES). Wenn Sie jetzt mit Serpent arbeiten, können Sie möglicherweise das AES-NI Ihres nächsten Laptops nicht verwenden.

# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1      1165084 iterations per second
PBKDF2-sha256     781353 iterations per second
PBKDF2-sha512     588426 iterations per second
PBKDF2-ripemd160  726160 iterations per second
PBKDF2-whirlpool  261882 iterations per second
#  Algorithm | Key |  Encryption |  Decryption
     aes-cbc   128b   692.9 MiB/s  3091.3 MiB/s
 serpent-cbc   128b    94.6 MiB/s   308.6 MiB/s
 twofish-cbc   128b   195.2 MiB/s   378.7 MiB/s
     aes-cbc   256b   519.5 MiB/s  2374.0 MiB/s
 serpent-cbc   256b    96.5 MiB/s   311.3 MiB/s
 twofish-cbc   256b   197.9 MiB/s   378.0 MiB/s
     aes-xts   256b  2630.6 MiB/s  2714.8 MiB/s
 serpent-xts   256b   310.4 MiB/s   303.8 MiB/s
 twofish-xts   256b   367.4 MiB/s   376.6 MiB/s
     aes-xts   512b  2048.6 MiB/s  2076.1 MiB/s
 serpent-xts   512b   317.0 MiB/s   304.2 MiB/s
 twofish-xts   512b   368.7 MiB/s   377.0 MiB/s

Beachten Sie, dass dieser Benchmark keinen Speicher verwendet. Überprüfen Sie diese Ergebnisse daher mit dem Speicher und Dateisystem, das Sie tatsächlich verwenden werden.


1
1. Danke für die Klarstellung. So kann ich SHA512 ohne negative Auswirkungen auf die Festplattenleistung verwenden. 2. Ich finde es seltsam, dass laut Intels Website ( ark.intel.com/search/advanced/?s=t&AESTech=true ) alte Pentiums diese Optimierung hatten, C2Ds jedoch nicht. "Wenn Sie jetzt mit der Schlange gehen, können Sie möglicherweise das AES-NI Ihres nächsten Laptops nicht verwenden." Damit verstehe ich, dass Sie meinten, ich müsste die Festplatte in AES neu verschlüsseln. Recht? Der Benchmark gibt Auskunft über die CPU-Leistung. Meine SSD ist auf SATA II 3.0 Gbps (200-280MB / s), so dass ich denke , ich werde es nicht besser tun , als schlangen xts 512b
Lockheed
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.