Le cryptage proposé par ubuntu est-il sécurisé (à l'aide de l'utilitaire de disque)? Quel algorithme est utilisé en dessous?
Si quelqu'un pouvait au moins fournir un lien vers une documentation ou un article à ce sujet, je lui en serais très reconnaissant.
Référence:
Dans un mot: suffisant .
Il s'agit d'un chiffrement au niveau du bloc, il est donc indépendant du système de fichiers.
Le chiffrement transparent d'Ubuntu se fait via dm-crypt
en utilisant LUKS
comme configuration de clé. La valeur par défaut intégrée pour les versions cryptsetup
avant 1.6.0 est aes-cbc-essiv:sha256
avec des clés de 256 bits. La valeur par défaut pour 1.6.0 et après ( publiée le 14 janvier 201 ) est aes-xts-plain64:sha256
avec des clés de 512 bits.
Pour les anciennes versions de cryptsetup
:
Et avec les versions plus récentes de cryptsetup
:
plain
ou plain64
est très bien), et la moitié de votre clé est utilisée par XTS, ce qui signifie que votre clé d'origine doit être deux fois plus longue (donc 512 bits au lieu de 256 bits).plain
tronque cela à 32 bits. Certains modes de chaînage tels que XTS n'ont pas besoin que l'IV soit imprévisible, tandis que des modes comme CBC seraient vulnérables aux attaques d'empreintes digitales/de filigrane s'ils sont utilisés avec des IV simples.Autres options non utilisées par défaut
Dans l'ensemble, cela donne un système assez serré. Ce n'est pas le meilleur système absolu théoriquement possible, mais il est assez proche. Vous devriez pouvoir lui faire confiance dans toutes les circonstances raisonnables tant que votre mot de passe est suffisant. Votre attaquant choisira presque certainement le forçage brutal du mot de passe comme méthode d'attaque préférée.
Selon le lien suivant et d'autres sources que j'ai lues ailleurs, le cryptage par défaut utilisé par Ubuntu pour le cryptage complet du disque est AES-256
: Quel est le niveau de sécurité d'un système de fichiers LUKS chiffré?