Nếu chúng ta xem một tiêu đề Luks mẫu ( Các bảng được lấy từ đây )
- Luks Partition Header (PHDR) bao gồm các thông tin cần thiết để giải mã/mã hóa thiết bị luks như sau,
-------------------------- +------------------ -----------
| Nội dung tiêu đề phân vùng | Đầu ra bởi luksDump |
-------------------------- +------------------ -----------
| Byte ma thuật | LUKS |
-------------------------- +------------------ -----------
| Phiên bản Luks | 1 |
-------------------------- +------------------ -----------
| Tên mật mã | con rắn |
-------------------------- +------------------ -----------
| Chế độ mật mã | xts-plain64 |
-------------------------- +------------------ -----------
| Loại băm | xoáy nước |
-------------------------- +------------------ -----------
| Tải trọng bù đắp | 4096 |
-------------------------- +------------------ -----------
| Master Key Bits | 512 |
-------------------------- +------------------ -----------
| Tiêu hóa khóa chính | 8a 90 77 7e ... |
-------------------------- +------------------ -----------
| Master Key Salt | ca f3 40 fc... |
-------------------------- +------------------ -----------
| Lặp lại tiêu hóa khóa chính | 23250 |
-------------------------- +------------------ -----------
| Phân vùng UUID | 46927c7d-7f17-4312-... |
-------------------------- +------------------ -----------
Bảng 1
2. Phần thứ 2 của tiêu đề phân vùng (PHDR) bao gồm 8 bộ mô tả khe khóa, tức là thông tin về khe khóa như sau,
------------------------------+------------------- -----------
| Bộ mô tả chính | Đầu ra bởi luksDump |
+---------------------------------- +------------------- -----------
| Trạng thái kích hoạt | Đã bật |
+---------------------------------- +------------------- -----------
| Phép lặp | 146285 |
+---------------------------------- +------------------- -----------
| Muối | 1e c1 94 24 36 4c 98. |
+---------------------------------- +------------------- -----------
| Key Material Offset | 8 |
+---------------------------------- +------------------- -----------
| Sọc AF | 4000 |
------------------------------+------------------- -----------
Ban 2
điều này có làm cho quá trình bẻ khóa bruteforce khó khăn hơn nhiều không?
Người ta sẽ thấy rằng kẻ tấn công sẽ mất rất nhiều thông tin về tiêu đề như tên mật mã, chế độ mật mã, phép lặp, hàm băm, vị trí khóa, v.v.
Cuộc tấn công dễ dàng vào LUKS là cưỡng bức mật khẩu (hashcat có thể làm điều này) nếu mật khẩu yếu. Khi tiêu đề LUKS bị mất, kẻ tấn công không thể kiểm tra mật khẩu nữa; mật khẩu người dùng giải mã khe khóa liên quan để giải phóng Khóa chính (MK). Nếu không có dữ liệu để giải mã, đó là một quá trình ngẫu nhiên không tốt hơn brute0force.
Phần còn lại là cưỡng bức MK. Đối với các thuật toán mã hóa 128 bit, ngoại trừ Máy tính lượng tử mã hóa (CQC) có thể thấy trước, điều đó là không khả thi. Khi một người sử dụng mật mã có khóa 256 bit, nó sẽ an toàn trước mọi mục tiêu bao gồm cả CQC.
Phần mềm có thể cho biết loại phân vùng nào không?
Không!
Và đảm bảo rằng bạn đã xóa tiêu đề mà không để lại dấu vết, tức là xóa an toàn.