이 질문은 내가 아는 한 Debian을 기반으로 하는 라이브 Linux 배포판 KNOPPIX v6.2(2009-11-18)에서 사용자 데이터의 선택적 암호화에 관한 것입니다.
더 이상 이 이전 버전을 사용하지 않지만 영구 데이터 파일에서 수년간의 데이터를 검색하려고 합니다.knoppix-data.aes시작 프롬프트에서 KNOPPIX v6.2에 의해 생성됩니다. 파일이 바이트당 4GiB 미만입니다.
2000년대 후반의 Linux 암호화 표준에 대해 아는 사람이 이 파일에 대한 정보를 제공할 수 있기를 바랍니다(아래에서 설명하겠습니다). 나는 Linux 암호화 표준에 대해 잘 알지 못하고 내가 보는 수많은 용어(예: "LUKS", "dm-crypt" 등)에 약간 압도당합니다. 어떤 것이 적용되는지 잘 모르겠습니다. me 2000년대 후반부터 Knoppix를 사용하고 있습니다.
분명히 파일 이름의 ".aes"는 AES 암호화를 의미합니다. 처음에는 비밀번호를 잘못 입력한 것이 아닐까 의심했지만 이제는 비밀번호를 올바르게 입력하려는 시도를 헛되게 만드는 또 다른 문제가 있는지 궁금합니다. 나는 설명할 것이다:
16진수 편집기를 사용하여 파일을 살펴보면 놀랍게도 파일의 시작 부분이 파일 이름과 해시가 포함된 일반 텍스트 목록인 것을 확인했습니다. 예를 들면 다음과 같습니다.
f4374a5897aafd09a2439f6c3f4a961d5cc7c1a1 *autorun.bat
eaf953dce8de1442e4e32769260e22435a70f3bc *autorun.inf
(etc.)
(또한 분명히 Knoppix와 관련된 여러 파일에 대한 해시도 포함합니다.KNOPPIX/knoppix-logo-small.png,예를 들어)
시작 바이트는 일반 텍스트 파일과 정확히 일치하는 것으로 보입니다./mnt-system/KNOPPIX/sha1sums(Knoppix가 설치된 USB 드라이브에 있으므로 분명히 Knoppix 설치의 일부입니다.) 그 다음에는 넓은 범위의 널 바이트(00)와 임의의 횡설수설이 이어집니다. 나는 모든 것이 무작위적인 횡설수설이라고 생각했지만 그렇지 않았습니다. AES 암호화의 맥락에서 ".aes" 파일 시작 부분의 일반 텍스트가 부조화해 보입니다.
테스트로 전원을 끄고 원본 AES 파일의 이름을 바꾼 다음 재부팅하고 다른 파일을 만들었습니다.knoppix-data.aes이는 256MiB이고 비밀번호는 "123456789"입니다. 처음에는 여기에 일반 텍스트가 포함되어 있지 않았으므로 여기에 쓸 수 있었습니다(그리고 이후 시작 시 성공적으로 암호를 해독했습니다).
그러나 나는 이 불투명한 파일 형식(또는 이에 대한 문서가 어디에 있는지)에 대해 전혀 모릅니다. 단, AES 알고리즘과 관련이 있다는 점을 제외하면(그러나 작동 모드, 키 파생, 헤더 등에 대한 세부 정보는 없습니다). 특히 파일 시작 부분에(일종의 헤더로) 이런 종류의 일반 텍스트 콘텐츠(SHA 해시 및 파일 이름)가 있는 것이 정상인가요? 아니면 파일이 어떤 방식으로(예: 다음을 통해) 손상되었음을 나타냅니다.샤1섬이상한 상황에서 제출되었나요?
대답이 일반 텍스트 sha1이고 괜찮다면 오프셋을 제공해야 한다는 뜻인가요?설정이 손실되었습니다.일반 텍스트를 넘어서? 나는 현재 사용하고 있습니다
echo "mypassword" | losetup -p 0 -e aes -k 256 /dev/loop2 knoppix-data.aes
mount /dev/loop2 /media/mydir/
암호 해독을 시도할 때마다 재부팅하지 않아도 됩니다. 이는 256MiB 테스트 빌드용입니다.knoppix-data.aes, 비밀번호는 "123456789"이고 처음에는 일반 텍스트가 없지만 원본 4GiB 파일에는 일반 텍스트 해시가 있습니다(파일 시스템이 지정되지 않았다고 불평합니다. 이는 자동으로 확인할 수 없음을 의미할 수 있음). 암호 해독 시 필요한 데이터 대신 횡설수설이 생성됩니다. 그 이유는 일반 텍스트가 거기에 있어서는 안 되기 때문입니다.설정이 손실되었습니다.교차하려면 오프셋이 필요합니다.)
답변1
글쎄, 부패가 유일하게 가능한 설명인 것 같습니다(누군가 그랬 cp file /dev/loopX
거나 그런 것). 루프 aes에는 메타데이터가 없으므로 파일은 무작위여야 합니다(기록되지 않은 섹터, 즉 "여유 공간" 제외).
이상한 오프셋이 필요하지 않으며, 발견되지 않은 부분을 해독할 수 있는 기회를 가지려면 원래 오프셋을 사용해야 합니다.
불행하게도 aes 반복은 매우 일관된 표준이 아닙니다.cryptsetup FAQ의 순환 AES 관찰.
변경된 오프셋이 적용되는 유일한 경우는 파일이 실제로 cat cleartextfile aesfile > newaesfile
생성되거나 유사한 경우입니다. 즉, 데이터가 완료되었지만 파일의 이후 오프셋으로 이동되었습니다. 하지만 그러면 4G 샤프 대신 이상한 파일 크기를 얻게 되므로 이를 배제할 수 있습니다.
지정되지 않은 파일 시스템에 대해 불평합니다.
음, 파일 시스템 헤더를 덮어쓴 경우 이는 예상된 현상입니다. 해독된 원시 데이터에 왜곡되지 않은 내용이 있는지 확인해야 합니다. 어떤 암호를 선택하든 aes 파일의 일반 텍스트 콘텐츠는 해독된 보기에서 왜곡됩니다.