Disk-Encryption

在加密設備上擦除磁碟寫入零是一個弱點嗎?

  • December 10, 2018

cryptsetup 建議在加密之前擦除磁碟,如問題 2.19 中所述,將零寫入加密設備作為 CryptsetupFAQ 上的推薦方法以“對於設備設置,執行以下操作:”開頭的部分(結束寫入加密的隨機看起來的零表示)是攻擊者的弱點,知道設備是用 LUKS 加密的,可以假設磁碟的末尾只是零。有了這些資訊,他可以更容易地找到在初始擦除並使用此資訊隔離實際具有相關加密資訊的磁碟部分?

零加密流的輸出與隨機數據絕對無法區分。

您所做的不是向驅動器的塊設備寫入零,而是為加密映射寫入零。也就是說,/dev/sdx您不是向 寫入零,而是向 寫入/dev/mapper/sdx_crypt。這會導致實際驅動器上的內容完全隨機化。即使攻擊者可能知道零已加密,他們也不會比以前更接近於找到密鑰。如果是,則意味著底層密碼容易受到已知的明文攻擊,而受支持的 LUKS 密碼(AES、Twofish、Serpent 等)都不是。事實上,任何極易受到已知明文攻擊的對稱密碼都將被視為致命破壞,並且將被修改或丟棄。

為了證明這一點,您可以看到許多高質量的密碼隨機數生成器通過使用分組密碼加密計數器來工作。攻擊者確切地知道分組密碼加密了什麼。他們知道第n個輸出塊是整數n本身的加密,但這並不能使他們預測任何輸出或檢索密鑰。密碼比你想像的要強大。

引用自:https://crypto.stackexchange.com/questions/64718