암호화된 파일 시스템을 생성하기 위한 가장 안전한 cryptsetup 매개변수는 무엇입니까? [폐쇄]

암호화된 파일 시스템을 생성하기 위한 가장 안전한 cryptsetup 매개변수는 무엇입니까? [폐쇄]

~에 따르면http://16s.us/Linux/dm-crypt.txt, 사용하는 것이 가장 좋습니다dm-crypt 전용, 럭스 때문에흔적을 남기다.

그것은 중요하지 않습니다. 그러나 가장 안전한 cryptsetup 매개변수는 무엇입니까? 예를 들어 "aes-cbc-essiv:sha512"가 기본값보다 낫습니다. 또한 기본 cryptsetup은 256비트 AES를 사용하지만 (최대?) 512비트도 가능합니다. 가장 안전한 암호화 파티션을 생성하는 매개변수는 무엇입니까?

답변1

암호화를 사용하고 있다는 사실을 숨기는 것은 매우 어렵습니다. initrd와 같은 일부 최소 암호 해독 소프트웨어는 어딘가에 일반 텍스트로 저장되어야 한다는 점을 고려하세요. 보세요, 디스크는 임의의 데이터로 채워져 있습니다가능한알아내다.

이를 예방할 수 없다면 LUKS를 활용하는 것이 좋습니다. 예를 들어, 사용자가 여러 명인 경우 사용자는 자신만의 비밀번호를 가질 수 있습니다.

암호화 모드 및 알고리즘 정보. AES는 가장 널리 사용되는 알고리즘이며 128, 192 및 256비트 키를 지원합니다. 그들 중 누구도 부서지기 직전입니다. CBC는 암호 블록 체인(Cipher Block Chaining)을 의미합니다. 워터마킹에 취약하므로 디스크 암호화에 사용해서는 안 됩니다. 사용XTS대신 패턴.에스프IV도 비밀이라는 뜻입니다. 워터마크도 방지됩니다. SHA512는 비밀번호에서 암호화 키를 생성하는 데 사용되는 해싱 알고리즘입니다. 안전한 것으로 간주됩니다.

한 번 살펴보고 싶을 수도 있습니다루프 aes. 헤더가 없고 여러 개의 64x256비트 키를 사용하며 외부 디스크(예: 펜 드라이브)를 사용하여 비밀번호로 암호화된 키를 저장할 수 있습니다. 불행히도 커널 패치가 필요합니다.

그런데 나는 이 의견에 동의합니다. 가장 안전한 방법은 없습니다. 무엇을 보호하고 싶은지, 어떤 종류의 공격을 예상하는지 생각해 보세요.

관련 정보