Ubuntu: 20.04.3 LTS
LUKS Phiên bản: 1
Tên mật mã: aes
Chế độ mật mã: xts-plain64
Thông số băm: sha256
Tôi nhận thấy một số hành vi kỳ lạ khi sử dụng luksAddKey, khi mật khẩu dài chính xác 64 ký tự. Tôi không thể tin rằng đó là một lỗi, vì vậy tôi muốn biết, những gì tôi đang thiếu.
Đầu vào đầu tiên của mật khẩu mới có độ dài 64 ký tự. Đầu vào thứ hai (=xác minh) là mật khẩu đầu tiên không có ký tự cuối cùng, do đó, mật khẩu này có độ dài 63 ký tự. Ví dụ:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
# cryptsetup --pbkdf-force-iterations 1000 luksAddKey $DEVICE
Nhập bất kỳ cụm mật khẩu hiện có:
Nhập cụm mật khẩu mới cho khe khóa: <- 64 ký tự
Xác minh cụm mật khẩu: <- 63 ký tự
#
Mặc dù các đầu vào khác nhau nhưng một khe cắm mới đã được cấu hình. Tôi có thể xóa vị trí bằng bất kỳ đầu vào nào trong số 2 đầu vào, như thể chúng giống nhau. Thay vào đó, tôi mong đợi một thông báo lỗi cho một trong các mật khẩu.
# cryptsetup luksRemoveKey $DEVICE
Nhập cụm mật khẩu để xóa:
#
Giới hạn số lượng ký tự không nên gây ra điều này, vì giới hạn này cao hơn nhiều (512):
# cryptsetup --help | đuôi -n14
Định dạng siêu dữ liệu được biên dịch mặc định là LUKS2 (đối với hành động luksFormat).
Các tham số khóa và cụm mật khẩu được biên dịch mặc định:
Kích thước tệp khóa tối đa: 8192kB, Độ dài cụm mật khẩu tương tác tối đa 512 (ký tự)
PBKDF mặc định cho LUKS1: pbkdf2, thời gian lặp lại: 2000 (ms)
PBKDF mặc định cho LUKS2: argon2i
Thời gian lặp lại: 2000, Yêu cầu bộ nhớ: 1048576kB, Các luồng song song: 4
Các tham số mật mã thiết bị được biên dịch mặc định:
loop-AES: aes, Khóa 256 bit
đơn giản: aes-cbc-essiv:sha256, Khóa: 256 bit, Băm mật khẩu: ninemd160
LUKS: aes-xts-plain64, Khóa: 256 bit, băm tiêu đề LUKS: sha256, RNG: /dev/urandom
LUKS: Kích thước phím mặc định với chế độ XTS (hai phím bên trong) sẽ được nhân đôi.
Bất cứ ai khác có thể xác nhận hành vi này?