Pokud se budu držet standardních operací a nevyžaduji žádnou z funkcí od LUKS, jaká rizika podstupuji jako neodborník?
Oddíly LUKS mají hlavičku, která zajišťuje, že takový oddíl nebude vnímán jako ext2, vfat atd. Obyčejný oddíl dm-crypt může shodou okolností skončit jako nešifrovaný souborový systém a má šanci, že bude náhodně zapsán a zničí váš data.
LUKS zkontroluje, zda jste zadali správné přístupové heslo. Pokud zadáte špatnou přístupovou frázi, obyčejný dm-crypt to nezachytí; místo toho vám s radostí poskytne zkomolené krypto-mapování, které může shodou okolností také vypadat jako nešifrovaný souborový systém a má šanci, že do něj bude náhodně zapsáno, a zničí vaše data.
LUKS ukládá typ použitého šifrování, zatímco dm-crypt vyžaduje, abyste pokaždé dodali stejné možnosti. Pokud po určité době nepoužívání šifrovaného zařízení zjistíte, že máte několik mezer ve vzpomínce na to, jaké bylo heslo, a ukáže se, že jste zapomněli i na možnosti šifrování, máte dvojnásobek (toto se stalo mně osobně předtím, než existoval LUKS; šifrovaná data nebyla tak důležitá, takže jsem po asi hodinovém neúspěšném pokusu o přístup pouze přeformátoval).
Také, tam může byli období během vývoje cryptsetup ve kterém essiv
nebyl výchozí pro dm-crypt, ale byl pro LUKS, a dokumentace, kterou čtete, mohla být zamýšlena tak, aby se na to zmiňovala.
Konečně, některé možnosti LUKS dělají věci, které jsou důležité z hlediska bezpečnosti. Předpokládejme například, že usnete při ověřování pomocí gmailu a omylem zadáte heslo k disku. V dm-crypt neexistuje způsob, jak změnit heslo bez opětovného zašifrování celého vašeho zařízení (a to na místě je riskantní, protože pád systému nebo ztráta napájení vám zanechá zaručeně zabezpečený systém). Pomocí LUKS můžete změnit heslo.
Mám pocit, že by to zde mělo být zmíněno.
Zdaleka nejvíce dotazů o cryptsetup a problémech LUKS je od lidí, kterým se podařilo poškodit začátek jejich LUKS oddílů, hlavičku LUKS. Pokud dojde ke ztrátě nebo poškození hlavičky LUKS (což se stává častěji, než byste chtěli), není možné obnovit data, i když máte klíč! Ujistěte se, že rozumíte problému a omezením vyplývajícím z bezpečnostního modelu LUKS, NEŽ se setkáte s tak ubohou situací.
To nemusí přesně odpovědět na otázku, proč je obyčejný dm-crypt pouze pro odborníky? Ale z pohledu některých lidí jste „expert“, jakmile jste prošli výše uvedeným scénářem s LUKS a uvědomili si, že v mnoha případech použití je obyčejný dm-crypt mnohem lepší. Spolehlivě šifruje (a provádí hašování hesel) a pokud víte, co děláte, můžete změnit parametry šifry podle toho, co vám vyhovuje.
Zkušení sysopové by měli pochopit, že absence hlavičky LUKS brání mnoha nástrojům, aby věděly, že je disk zašifrován. Pro některé je to cenná funkce. Proč se obtěžovat šifrováním něčeho, když každý ví, jak je to zašifrováno a jakým jménem a režimem šifry (které lze snadno získat z platné/záložní hlavičky LUKS bez klíče). V mnoha případech je LUKS mnohem méně bezpečný A méně spolehlivý.
Atsby se dotkl jiného, staršího pohledu na obyčejnou dm-crypt, v tom, že aes cbc (bez essiv) je považováno za nebezpečné. To jsou věci pro experty na kryptografy. To vysvětluje docela dobře, imho; XTS vs AES-CBC s ESSIV pro šifrování souborového systému