Чи означає зміна пароля шифрування переписати всі дані?


49

Скажімо, у мене є 1 ТБ даних на розділі, зашифрованому BitLocker, TrueCrypt або VeraCrypt.

Чи означає зміна пароля шифрування переписати всі дані (тобто, це займе години / дні)?


1
Для запису: Windows Bitlocker не має процедури явно "переписати" дані. Ви повинні розшифрувати та повторно зашифрувати диск
usr-local-ΕΨΗΕΛΩΝ

1
Пов’язане з фактичним витиранням цілого зашифрованого диска, просто видаливши його ключ, подібно до деяких шифруючих жорстких дисків можна зробити майже миттєве «стерти» терабайт
Xen2050

3
Пов’язане з цим (хоча жодна відповідь не згадує): вибрані користувачем паролі будуть і занадто короткими, і матимуть жахливу ентропію (занадто легко здогадатися). Тож накопичувач шифрується хорошим ключем ... і тоді ключ шифрування захищається жахливим (ах добре).
Завод-Муза

1
@ Clockwork-Muse Ще краще, ніж зашифрувати їх оригінальним коротким ключем.
gvgramazio

Відповіді:


79

Ні. Ваш пароль використовується для шифрування лише головного ключа. Коли ви змінюєте пароль, головний ключ повторно шифрується, але сам не змінюється.

(Ось так деякі системи, такі як BitLocker або LUKS, здатні мати кілька паролів для одного і того ж диска: вони все ще використовують єдиний головний ключ для всіх даних, але просто зберігають кілька копій головного ключа, зашифрованого різними паролями.)


Дуже дякую! Чи маєте ви посилання з деталями про це? Чи зберігається головний ключ (зашифрований паролем) на початку (найперші байти) розділу?
Бась

1
У мене немає ніяких корисних посилань, але дивіться відповідь Twisty щодо цього.
grawity

7
Тоді наступне питання очевидне: чи можна змінити головний ключ?
gvgramazio

@gvgramazio: Можливо, але це має бути окрема тема - і ви повинні згадати, яку саме програму fde ви використовуєте та на якій ОС. (Технічно це можливо, але може бути не доступним інструментів, щоб це зробити.) Також згадайте причину, чому ви думаєте, що змінити це можливо буде потрібно
grawity

Причина може бути майже такою ж, як і те, чому хочеться змінити пароль. Можливо, пароль був виявлений, таким чином головний ключ був виявлений. Звичайно, повинен бути доступ до зашифрованого головного ключа, але, можливо, це можливо. Якщо хтось підозрює, що головний ключ був виявлений, зміна лише пароля не впливає.
gvgramazio

35

Grawity в відповідь є правильним. Оскільки шифрування даних є відносно дорогим процесом, має більше сенсу створити єдиний головний ключ, який не змінюється протягом життя зашифрованих даних. Цей головний ключ згодом може бути зашифрований одним або декількома вторинними ключами, які потім за своїм бажанням можна гнучко змінювати.

Наприклад, ось як реалізує це BitLocker (він фактично використовує три "шари" клавіш):

  1. Дані, записані на захищеному томом BitLocker, зашифровані ключем шифрування в повному обсязі (FVEK). Ця клавіша не змінюється, поки BitLocker повністю не буде видалений з гучності.
  2. FVEK зашифрований головним ключем гучності (VMK), а потім зберігається (у зашифрованому вигляді) у метаданих тому.
  3. У свою чергу VMK шифрується одним або декількома ключовими захисниками , такими як PIN / пароль.

На наступному малюнку показаний процес доступу до зашифрованого системного диска на машині з увімкненим шифруванням повного обсягу BitLocker:

Схема розшифровки диска

Більше інформації про цей процес можна знайти на TechNet .


9
Примітка: це також означає, що якщо хтось схильний отримати копію розшифрованого FVEK в той час, коли вони мали (можливо, законний) доступ, надалі вони матимуть необмежений доступ до зашифрованих даних, якщо вони контактують з цим зашифрованим диском, не матер скільки разів ви змінюєте свій PIN / пароль / VMK. Що досить прикро (IOW, більшість разів ви змінюєте свою парольну фразу, замість цього вам слід робити повне резервне копіювання / стирання / відтворення за допомогою нового циклу парольних фраз / відновлення вручну, якщо ви хочете захистити від таких випадків.)
Matija Nalis

Цілком правда, хоча для цього потрібно мати або фізичний доступ, або віддалений доступ з адміністративними правами. Якщо зловмисник має щось із цього ... ну, досить сказано.
Я кажу: Поновіть Моніку

2
так, я думав про фізичний доступ. Повне шифрування диска не має значення з точки зору безпеки, поки машина працює і диск розблокований, у будь-якому випадку. Однак, ви маєте захистити ваші конфіденційні дані, якщо машина вимкнена та загублена чи викрадена (думаю, ноутбук у таксі чи аеропорту), підроблений (подумайте, покоївка заплачена за надання доступу в готельний номер, поки власник не працює), або апаратне забезпечення не працює або збирається зняти з експлуатації - тепер вам все одно доведеться робити знешкодження, фізичне подрібнення та спалювання обладнання, а не просто його переробляти (або віддавати його працівникам чи продавати на ebay тощо)
Matija Nalis

3
@TwistyImpersonator Вся мета шифрування диска - захист ваших даних, коли хтось має фізичний доступ. Тож сценарій не суперечить; це вся суть.
Гонки легкості з Монікою

1
@LightnessRacesinOrbit Я це розумію. Мій коментар був зроблений в контексті запропонованої вразливості VMK до завершення шифрування. У цьому конкретному періоді часу шифрування не захищає від зловмисника з фізичним доступом або віддаленими правами адміністратора.
Я кажу: Відновіть Моніку
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.