ถ้าเราดูตัวอย่าง Luks header ( ตารางที่นำมาจาก ที่นี่ )
- Luks Partition Header (PHDR) ประกอบด้วยข้อมูลที่จำเป็นในการถอดรหัส/เข้ารหัสอุปกรณ์ luks ดังนี้
-------------------------------+----------------- -----------
| เนื้อหาส่วนหัวของพาร์ติชัน | เอาต์พุตโดย luksDump |
-------------------------------+----------------- -----------
| เมจิกไบต์ | ลูก |
-------------------------------+----------------- -----------
| เวอร์ชั่นลูกทุ่ง | 1 |
-------------------------------+----------------- -----------
| ชื่อรหัส | พญานาค |
-------------------------------+----------------- -----------
| โหมดรหัส | xts-plain64 |
-------------------------------+----------------- -----------
| ประเภทแฮช | น้ำวน |
-------------------------------+----------------- -----------
| ออฟเซ็ตน้ำหนักบรรทุก | 4096 |
-------------------------------+----------------- -----------
| มาสเตอร์คีย์บิต | 512 |
-------------------------------+----------------- -----------
| มาสเตอร์คีย์ไดเจสต์ | 8a 90 77 7e ... |
-------------------------------+----------------- -----------
| มาสเตอร์คีย์เกลือ | แคลิฟอร์เนีย f3 40 เอฟซี ... |
-------------------------------+----------------- -----------
| มาสเตอร์คีย์ย่อยซ้ำ | 23250 |
-------------------------------+----------------- -----------
| พาร์ติชัน UUID | 46927c7d-7f17-4312-... |
-------------------------------+----------------- -----------
ตารางที่ 1
2. ส่วนที่ 2 ของส่วนหัวของพาร์ติชัน (PHDR) ประกอบด้วยตัวบอกช่องคีย์ 8 ตัว ได้แก่ ข้อมูลเกี่ยวกับช่องคีย์ดังนี้
------------------------------+---------------------- -----------
| คำอธิบายที่สำคัญ | เอาต์พุตโดย luksDump |
+--------------------------------------+------------------ -----------
| สถานะการเปิดใช้งาน | เปิดใช้งาน |
+--------------------------------------+------------------ -----------
| การวนซ้ำ | 146285 |
+--------------------------------------+------------------ -----------
| เกลือ | 1e c1 94 24 36 4c 98.. |
+--------------------------------------+------------------ -----------
| การชดเชยวัสดุหลัก | 8 |
+--------------------------------------+------------------ -----------
| AF ลาย | 4000 |
------------------------------+---------------------- -----------
ตาราง - 2
สิ่งนี้จะทำให้การถอดรหัสของ Bruteforce ยากขึ้นมากหรือไม่?
จะเห็นว่าผู้โจมตีจะสูญเสียข้อมูลจำนวนมากเกี่ยวกับส่วนหัว เช่น ชื่อรหัส โหมดการเข้ารหัส การวนซ้ำ แฮช ช่องคีย์ ฯลฯ
การโจมตี LUKS อย่างง่ายคือการบังคับรหัสผ่านอย่างดุร้าย (hashcat สามารถทำได้) หากรหัสผ่านนั้นอ่อนแอ เมื่อส่วนหัวของ LUKS สูญหาย ผู้โจมตีจะไม่สามารถทดสอบรหัสผ่านได้อีกต่อไป รหัสผ่านของผู้ใช้จะถอดรหัสสล็อตคีย์ที่เกี่ยวข้องเพื่อปล่อยมาสเตอร์คีย์ (MK) หากไม่มีข้อมูลให้ถอดรหัสก็เป็นกระบวนการสุ่มที่ไม่ดีไปกว่า brute0force
ส่วนที่เหลือคือการบังคับ MK อย่างดุร้าย สำหรับอัลกอริทึมการเข้ารหัสแบบ 128 บิต ยกเว้นสำหรับ Cryptographic Quantum Computer (CQC) ที่คาดการณ์ได้ เป็นไปไม่ได้ เมื่อใช้การเข้ารหัสด้วยคีย์ 256 บิต จะปลอดภัยจากทุกเป้าหมายรวมถึง CQC
โปรแกรมสามารถบอกประเภทของพาร์ติชั่นได้หรือไม่?
ไม่!
และตรวจสอบให้แน่ใจว่าคุณลบส่วนหัวออกโดยไม่ทิ้งร่องรอย เช่น ลบอย่างปลอดภัย