อูบุนตู: 20.04.3 LTS
ลุคส์ เวอร์ชั่น: 1
ชื่อรหัส: aes
โหมดการเข้ารหัส: xts-plain64
แฮชสเป็ค: sha256
ฉันสังเกตเห็นพฤติกรรมแปลกๆ เมื่อใช้ luksAddKey เมื่อรหัสผ่านมีความยาว 64 อักขระพอดีเป๊ะ ฉันไม่อยากจะเชื่อเลยว่านั่นเป็นบั๊ก ฉันเลยอยากรู้ว่าฉันพลาดอะไรไป
การป้อนรหัสผ่านใหม่ครั้งแรกมีความยาว 64 อักขระ อินพุตที่สอง (=การยืนยัน) คือรหัสผ่านแรกที่ไม่มีอักขระตัวสุดท้าย ดังนั้นจึงมีความยาว 63 อักขระ ตัวอย่าง:
อ๊าาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาา
อ๊าาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาาา
# cryptsetup --pbkdf-force-วนซ้ำ 1,000 luksAddKey $DEVICE
ป้อนข้อความรหัสผ่านที่มีอยู่:
ป้อนข้อความรหัสผ่านใหม่สำหรับช่องกุญแจ: <- 64 ตัวอักษร
ตรวจสอบข้อความรหัสผ่าน: <- 63 ตัวอักษร
#
แม้ว่าอินพุตจะแตกต่างกัน แต่สล็อตใหม่ได้รับการกำหนดค่าแล้ว ฉันสามารถล้างช่องด้วยอินพุตใดก็ได้จาก 2 อินพุต ราวกับว่ามันเหมือนกัน แต่ฉันคาดว่าจะมีข้อความแสดงข้อผิดพลาดสำหรับหนึ่งในรหัสผ่าน
# cryptsetup luksRemoveKey $DEVICE
ป้อนข้อความรหัสผ่านที่จะลบ:
#
ขีดจำกัดจำนวนอักขระไม่ควรทำให้เกิดสิ่งนี้ เนื่องจากจำนวนนี้สูงกว่ามาก (512):
# cryptsetup --help | หาง -n14
รูปแบบข้อมูลเมตาที่คอมไพล์แล้วเริ่มต้นคือ LUKS2 (สำหรับการดำเนินการ luksFormat)
พารามิเตอร์คีย์และวลีรหัสผ่านที่คอมไพล์แล้ว:
ขนาดไฟล์คีย์สูงสุด: 8192kB ความยาวข้อความรหัสผ่านแบบโต้ตอบสูงสุด 512 (อักขระ)
PBKDF เริ่มต้นสำหรับ LUKS1: pbkdf2 เวลาการวนซ้ำ: 2000 (ms)
PBKDF เริ่มต้นสำหรับ LUKS2: argon2i
เวลาการวนซ้ำ: 2000, หน่วยความจำที่ต้องการ: 1048576kB, เธรดแบบขนาน: 4
พารามิเตอร์การเข้ารหัสอุปกรณ์ที่คอมไพล์เป็นค่าเริ่มต้น:
ลูป-AES: aes, คีย์ 256 บิต
ธรรมดา: aes-cbc-essiv:sha256, คีย์: 256 บิต, การแฮชรหัสผ่าน:ripmd160
LUKS: aes-xts-plain64, คีย์: 256 บิต, การแฮชส่วนหัวของ LUKS: sha256, RNG: /dev/urandom
LUKS: ขนาดคีย์เริ่มต้นพร้อมโหมด XTS (คีย์ภายในสองคีย์) จะเพิ่มเป็นสองเท่า
มีใครยืนยันพฤติกรรมนี้ได้อีกไหม