Использование ddrescue для уничтожения только восстановленных частей диска

Ну, это не обмен стеками безопасности, и я не эксперт по криптографии, но на первый взгляд:

Алиса не зашифрована:

00000000  48 65 6c 6c 6f 20 6d 79  20 6e 61 6d 65 20 69 73  |Hello my name is|
00000010  20 41 6c 69 63 65 0a 00  00 00 00 00 00 00 00 00  | Alice..........|
00000020  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|

Бобби не зашифрован:

00000000  48 65 6c 6c 6f 20 6d 79  20 6e 61 6d 65 20 69 73  |Hello my name is|
00000010  20 42 6f 62 62 79 0a 00  00 00 00 00 00 00 00 00  | Bobby..........|
00000020  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|

Оба зашифрованы одним и тем же (мастер-ключом ), aes -xts -plain64:

Alice000  8f 04 35 fc 9f cb 5d c8  af da ae 78 cd e5 64 3d  |..5...]....x..d=|
Bobby000  8f 04 35 fc 9f cb 5d c8  af da ae 78 cd e5 64 3d  |..5...]....x..d=|
Alice010  4f d3 99 77 7b c1 2c 8d  ff 9b 4d 55 da a3 9b e2  |O..w{.,...MU....|
Bobby010  12 d6 ad 17 74 50 4d 08  8c 38 22 40 98 a7 14 99  |....tPM..8"@....|
Alice020  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
Bobby020  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|

Итак, -на первый взгляд, одна проблема заключается в том, что одинаковое смещение и открытый текст (для каждого 16 -байтового -блока )приводит к идентичному зашифрованному тексту. Если открытый текст отличается, то и зашифрованный текст тоже. В некоторых ситуациях это может быть более показательным, чем раскрытие свободного пространства.

Еще одна проблема заключается в том, что вы можете копировать зашифрованный текст с одного диска на другой и расшифровывать его до значимых данных, но не на том диске.Обычно, если вы возитесь с зашифрованным текстом, все, что вы получаете при расшифровке, — это случайный мусор, но -повторное использование главного ключа просто даст вам более достоверный зашифрованный текст для работы.

Итак, совершенно искусственный пример, если у вас есть пользователь, который не знает ключа, но каким-то образом имеет доступ к файлу, хранящемуся в этой системе, и может копировать зашифрованный текст с одного диска на другой -обычно не возможно, но давайте просто предположим, что это так. Они могли написать большой файл, полный ерунды, выяснить, где этот файл расположен на диске, а затем скопировать данные с других дисков. А затем увидеть данные другого диска в виде открытого текста при обратном чтении их файла.

В общем, это просто лишняя головная боль, когда так просто использовать уникальный ключ для каждого диска. Даже если вы получите этот ключ из общего главного ключа, используя хеш-функцию или что-то еще. Хотя для этого тоже нет причин. Вы можете просто использовать несколько ключевых файлов или прочитать несколько ключей из одного файла, используя опции --keyfile-offset, --keyfile-size.

Предполагается, что LUKS поможет вам избежать различных ловушек. Если вы не клонируете заголовок намеренно, для каждого контейнера всегда используется другой случайный мастер-ключ, даже если вы используете для них одну и ту же фразу-пароль.


Также небольшое замечание по выбору шифра, aes-xts-plain64. Раньше это называлось aes-xts-plain. И все было хорошо, пока не появились устройства размером более 2 ТБ... с aes-xts-plainзашифрованный текст повторяется каждые 2 ТБ, что в основном представляет собой ту же проблему, что и повторное использование одного и того же главного ключа.

Это было исправлено с помощью aes-xts-plain64, но некоторые блоги/вики по-прежнему рекомендуют старый, или старые контейнеры сохраняются и расширяются вместе с новыми жесткими дисками, поэтому некоторые люди до сих пор используют неправильный вариант...

12
04.12.2020, 05:47
0 ответов

Теги

Похожие вопросы