페도라 모자 소개위키피디아LUKS는 이러한 보호 기능을 제공한다고 합니다.
LUKS는 암호 강화 기능을 제공하지만 여전히 좋은("추측하기 어렵다"는 의미) 암호를 선택하는 것이 좋습니다.
그것은 정확히 무엇이며 어떻게 달성됩니까?
답변1
비슷한 문구가 다른 곳에서도 나타납니다(예:이 Red Hat 5 페이지), 자세한 내용은 다음과 같습니다.
LUKS는 비밀번호 강화 기능을 제공합니다.
- 이는 사전 공격을 방지합니다.
이는 비밀번호가 솔트되고 적용되는 프로세스에 대한 다른 개선 사항(예: 비용을 높이기 위해 N번 해싱)을 의미한다고 생각합니다.
빠른 Google 검색에 따르면 이 문구는 2006년경 LUKS에서 처음 등장한 것으로 보입니다.디스크 암호화 소프트웨어 비교에 관한 Wikipedia 기사. "비밀번호 강화"에 대한 설명이 있습니다."키 스트레치"에 관한 기사, 여기에는 무차별 대입 공격에 대한 비밀번호의 저항성을 높이는 다양한 기술이 포함됩니다.PBKDF2. 실제로 LUKS1은 PBKDF2를 사용합니다(LUKS2는 대신 Argon2를 사용함).LUKS FAQ에 따르면.
이 맥락에서 비밀번호 강화는 PBKDF2 및 유사한 방법을 사용하여 비밀번호를 해독하기 어렵게 만드는 것을 의미합니다. FAQ에는 다음과 같은 간단한 설명도 있습니다.
암호의 엔트로피가 낮은 경우 각 시도에 시간과 리소스가 소요되고 공격자의 속도가 느려지도록 이 프로세스에 약간의 노력이 필요합니다. LUKS1은 이를 위해 PBKDF2를 사용하여 반복 횟수와 솔트를 추가합니다. 반복 횟수는 해당 비밀번호가 설정된 장치의 CPU에서 시도당 1초로 기본 설정됩니다. 소금은 사전 계산을 방지하기 위해 존재합니다.
구체적으로 LUKS는 PBKDF2(1.7.0 기준 SHA256)에서 해싱 메커니즘으로 SHA1을 사용하고, 약 1초가 걸리도록 반복 횟수를 설정합니다. 당신은 또한 볼 수 있습니다FAQ 섹션 5.1: 보안 비밀번호는 얼마나 오래 지속되나요?dm-crypt를 통해 LUKS1에서 PBKDF2를 사용하여 크게 향상된 점을 비교해보세요.
이것이 일반 dm-crypt(해시 반복 없음)에 대한 것입니다. 이는 다음을 제공합니다(SHA1을 사용하면 일반적인 dm-crypt 기본값은ripmd160이며 SHA1보다 약간 느린 것 같습니다).
Passphrase entropy Cost to break 60 bit EUR/USD 6k 65 bit EUR/USD 200K 70 bit EUR/USD 6M 75 bit EUR/USD 200M 80 bit EUR/USD 6B 85 bit EUR/USD 200B ... ...
LUKS1의 경우 PBKDF2에서 해시 반복을 고려해야 합니다. 현재 CPU의 경우 약 100,000번의 반복이 있습니다(쿼리를 사용할 수 있음
cryptsetup luksDump
). 그러면 위 표는 다음과 같습니다.Passphrase entropy Cost to break 50 bit EUR/USD 600k 55 bit EUR/USD 20M 60 bit EUR/USD 600M 65 bit EUR/USD 20B 70 bit EUR/USD 600B 75 bit EUR/USD 20T ... ...