[LUKS] Crittografia con LUKS + LVM

Sicurezza del sistema: firewall, antispam, antivirus, ssh, patch, bug, ecc.

[LUKS] Crittografia con LUKS + LVM

Messaggioda danybr » martedì 5 dicembre 2017, 19:28

Ciao a tutti,

non sono nuovo del mondo linux, specie di ubuntu, ma ora sento l'esigenza di affacciarmi ai metodi della crittografia del disco.
Ho trovato un buon tutorial che spiega come utilizzare LVM e LUKS per ottenere un'installazione di Ubuntu con disco crittografato.
Quello che mi chiedo è:
dopo aver effettuato l'installazione, il disco sarà crittografato e l'accesso al sistema sarà possibile solo previo inserimento del passphrase, ma dopo?
Voglio dire, una volta che il sistema è aperto cosa succede se io voglio trasferire un file da un sistema ad un altro, mantenendo la confidenza di esso( mediante crittografia)?
Devo cifrare manualmente il file?

Inoltre, un'installazione di ubuntu con disco crittografato è veramente sicuro?
Supponiamo che una persona abbia la possibilità di portare via il disco rigido e lavorarci tranquillamente, è possibile in qualche modo ottenere l'accesso ai file?
La guida propone l'installazione usando l'algoritmo sha512 invece dello sha1, mediante il comando:

cryptsetup luksFormat -c aes-xts-plain64:sha512 -h sha512 /dev/sda2

è veramente necessario?
Nelle FAQ di LUKS ho trovato questo:

5.20 LUKS is broken! It uses SHA-1!


No, it is not. SHA-1 is (academically) broken for finding collisions,
but not for using it in a key-derivation function. And that
collision vulnerability is for non-iterated use only. And you need
the hash-value in verbatim.

This basically means that if you already have a slot-key, and you
have set the PBKDF2 iteration count to 1 (it is > 10'000 normally),
you could (maybe) derive a different passphrase that gives you the
the same slot-key. But if you have the slot-key, you can already
unlock the key-slot and get the master key, breaking everything. So
basically, this SHA-1 vulnerability allows you to open a LUKS
container with high effort when you already have it open.

The real problem here is people that do not understand crypto and
claim things are broken just because some mechanism is used that has
been broken for a specific different use. The way the mechanism is
used matters very much. A hash that is broken for one use can be
completely secure for other uses and here it is.

Grazie a chi mi aiuterà a risolvere questi dubbi!
danybr
Prode Principiante
 
Messaggi: 2
Iscrizione: dicembre 2017

Re: [LUKS] Crittografia con LUKS + LVM

Messaggioda Dromji » mercoledì 6 dicembre 2017, 6:16

Una volta che hai decifrato il sistema inserendo la password se vorrai trasferire il file ad un altro sistema e mantenerlo cifrato dovrai formattare prima il suppporto con LUKS, montare il supporto stesso sul sistema con inserimento della password e poi potrai trasferirci il tuo file.
Quando avrai finito i trasferimenti ti basterà smontare il supporto cifrato ed i tuoi file saranno al sicuro : Linux ti permette di formattare con LUKS qualsiasi supporto (disco usb, chiavetta, scheda SD).

In alternativa potresti sempre creare sul supporto un "file container" cifrato e inserirci i file. Ricordati che il sistema di cifratura è trasparente all'utente e anche se un file sul tuo disco è sempre cifrato quando passa nella RAM diventa perfettamente in chiaro. Infatti se prendi un file dal disco e lo invii tramite email il destinatario non avrà problemi a visualizzarlo, anche se stai facendo questo da un sistema interamente cifrato.

Tanto per essere chiari : su un disco integralmente cifrato tutti i file restano sempre cifrati e non vengono mai decodificati sul supporto stesso ma solo nella memoria volatile.

Per quanto riguarda l'altra domanda : si, il disco cifrato integralmente con LUKS è molto sicuro (forse uno dei metodi piu' sicuri), se dovessero rubarti o sottrarti il portatile il suo contenuto sarebbe da considerarsi irrecuperabile.
E' importante in tal senso che tu scelga anche una password sicura (abbastanza lunga e mista di lettere e simboli). Diciamo che con una password adeguata il sistema è praticamente inespugnabile anche qualora il ladro sia un esperto informatico di altissimo livello e persa la password i file sono da considerarsi definitivamente perduti.

Riguardo all'ultima domanda : non è necessario fare altro che cifrare il sistema durante l'installazione di Ubuntu senza preoccuparsi degli algoritmi, il sistema sarà blindato (a patto di non usare come password : "pippo") .
Avatar utente
Dromji
Prode Principiante
 
Messaggi: 212
Iscrizione: dicembre 2016
Distribuzione: Ubuntu 17.10 x86_64
Sesso: Maschile

Re: [LUKS] Crittografia con LUKS + LVM

Messaggioda danybr » mercoledì 6 dicembre 2017, 18:17

Ti ringrazio per la risposta chiara e tempestiva.

Cercando su internet ho trovato il modo di cifrare il dispositivo rimovibile utilizzando l'utility "gnome-disks" e la formattazione LUKS + Ext4 protetta da password, che è efficiente ma che ovviamente lavora solo con sistemi linux.. Ragion per cui probabilmente mi sposterò su VeraCrypt.

Saluti.
danybr
Prode Principiante
 
Messaggi: 2
Iscrizione: dicembre 2017

Re: [LUKS] Crittografia con LUKS + LVM

Messaggioda Dromji » mercoledì 6 dicembre 2017, 21:08

A titolo di curiosità aggiungo una cosa.

Quando si digita la password per entare nel sistema cifrato il processo richiede risorse di calcolo ed un certo tempo T, perchè semplificando estremamente non è la password in realtà che decifra il sistema ma una "chiave" che viene derivata dalla password.

L'utente puo' accorgersi di questo perchè quando batte invio il sistema ci mette un attimo a reagire. E' un tempo relativamente breve (1 o 2 secondi) ma che in realtà complica molto le cose a chi tenta di forzare il sistema.

Questo significa all'atto pratico che qualora si andasse a forzare un sistema di cui non si conosce la password con il classico sistema di tipo "brute force" che prova tutte le password possibili questo richiederebbe anni per la sommatoria di tutti i singoli tempi T di derivazione della chiave : anche 1 secondo moltiplicato per le combinazioni da testare (es. 1 miliardo) si tramuta in circa 30 anni....
Qui entra in gioco la lunghezza della password, perchè all'aumentare della lunghezza della stessa aumentano le combinazioni necessarie per azzeccarla. Una password di 5 caratteri come "pippo" si azzecca provando tutte le 4 miloni di combinazioni = 21^5, perchè 5 sono le posizioni e 21 le lettere dell'alfabeto italiano. Quindi se T=1 secondo la password "pippo" si scopre in circa 41 giorni testando tutte queste combinazioni.

Tutto il discorso è puramente teorico e semplificato, per capire il funzionamento.
Avatar utente
Dromji
Prode Principiante
 
Messaggi: 212
Iscrizione: dicembre 2016
Distribuzione: Ubuntu 17.10 x86_64
Sesso: Maschile


Torna a Sicurezza

Chi c’è in linea

Visualizzano questa sezione: 0 utenti registrati e 1 ospite