ubuntuusers.de

luks keyfile grösse - luks header

Status: Ungelöst | Ubuntu-Version: Kubuntu 23.10 (Mantic Minotaur)
Antworten |

tony88

Anmeldungsdatum:
28. März 2009

Beiträge: 101

Wohnort: 127.0.0.1

Wird google nach

"luks key file size limit"

gefragt, erscheint:

"Both key types have default maximum sizes: passphrases can be up to 512 characters and keyfiles up to 8192 KiB"

In vielen Beschreibungen liest sich immer 8192 ohne "k" als maximum.

cryptsetup ... --keyfile-size 8192 ....

Eine 8KB oder eine 8MB Schlüsseldatei ist schon ein grosser Unterschied....

Ist ein Laufwerk oder eine Datei mit getrenntem header überhaupt als LUKS Datei zuerkennen oder sieht das nur nach wirren Daten aus?

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7790

Eine 8KB oder eine 8MB Schlüsseldatei ist schon ein grosser Unterschied

--keyfile-size 8192 ist 8192 Bytes (also 8KiB), das Limit für Schlüsseldateien liegt bei ca. 8MiB, abhängig davon wie cryptsetup gebaut wurde. Google brauchst du nicht bemühen, die Limits werden bei cryptsetup --help angezeigt.

Derart große Keys werden im ersten Schritt mit einer Hashfunktion reduziert. Es ist also möglich aus dem großen Key ein viel kleineren Key zu erzeugen der auch als gültiger Key akzeptiert wird. Oder zumindest war es bei LUKS 1 noch so, schon länger nicht mehr getestet.

Ist ein Laufwerk oder eine Datei mit getrenntem header überhaupt als LUKS Datei zuerkennen oder sieht das nur nach wirren Daten aus?

Bei einem externen Header mit Offset 0 hast du keine Header oder Erkennungsmerkmale. Identifizierung des Zielgeräts ist dann nur über die Partitionstabelle (PARTUUID/PARTLABEL) möglich.

Wenn es nicht um Plausible Deniability geht, würde ich den Header auf der Partition belassen. Dieser kann mit luksErase / luksRemoveKey unbrauchbar gemacht werden. Es sieht dann also nach LUKS aus, kann aber trotzdem nur mit dem externen Header geöffnet werden. Aber dann hast du wenigstens noch eine UUID und es gibt keine Verwechslungen.

Externe Header sind insgesamt eine Nischenlösung und nicht gut unterstützt.

tony88

(Themenstarter)

Anmeldungsdatum:
28. März 2009

Beiträge: 101

Wohnort: 127.0.0.1

Wenn derart grosse Keys durch eine Hashfunktion reduziert werden, fragt man sich bis zu welcher Keygrösse es sinnvoll ist?

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7790

Na ja, wenn du zum Beispiel mit 256bit aes-xts-plain64 verschlüsselst. Dann ist der Bruteforce direkt auf den Masterkey schneller, als 256bit auf LUKS-Passphrase durchzutesten. Besser als 256bit (32 Bytes von /dev/urandom) wirds so gesehen nicht... das System ist ja gerade darauf ausgelegt, auch mit relativ kurzen, von Hand eingetippten Passwörtern sicher zu sein. LUKS unterscheidet zudem nicht zwischen Passwörtern und Keyfiles; schreibst du das Passwort in eine Datei (ohne Zeilenumbruch) wirds 1:1 auch als Keyfile akzeptiert.

LUKS selbst nutzt ~256KB pro Keyslot in seinem Header, um Datenrettung/Forensik zu erschweren. Ein einmal geänderter/gelöschter Key soll möglichst nicht wieder herstellbar sein. Wenn du da Ansprüche hast kann ein größerer Key Sinn machen. Aber normal lohnt es sich eigentlich nicht.

Antworten |