Зашифрований жорсткий диск на 100% безпечний?


28

Я думаю, я трохи параноїдальний ха ... все одно я зашифрував свій HDD з truecrypt за допомогою всіх друкованих символів ASCII, а пароль - 64 символи. Це досить випадково, звичайно, немає словникових слів, але запам'ятовувати все-таки можна легко.

Це може бути жорстоко змушене? Річ у тому, що я знаю, що це повинно бути захищеним, але чи не існує ймовірності, що хтось може просто вгадати пароль після 10 спроб?

Звичайно, така можливість існує. Іноді блискавка б’є, як кажуть.


17
64 символи, дійсно? Ти нас тролиш?
uSlackr

4
Навряд чи про пароль можна здогадатися за 10 спроб. Пароль, безумовно, може бути жорстоким лише його питання, доки не вдасться спробувати правильний пароль. Я не точно впевнений у меті пароля на 64 символи. Можлива кількість символів збільшується лише на кілька сотень трильйонів між паролем 16 символів і більше. Іншими словами, кількість можливих паролів настільки велика на 15 та 20 символів, що це не буде грубою силою, поки ваш живий за умови випадкового пароля. Що мене хвилює, це ви можете пам'ятати, це означає, що це, ймовірно, щось на зразок P @ assword.
Рамхаунд

6
Простіше, якщо у вас 6 дітей, коротші імена легше запам’ятати.
paranoiaISgood

10
Кожного разу, коли мені хотілося встановити цей жорсткий диск, я повинен був би зважити плюси і мінуси. "Я дійсно хочу цих даних? Чи варто вводити пароль?"
Майкл Мрозек

5
Є ймовірність, що хтось міг просто вгадати ваш пароль за одну спробу.
Нік Т

Відповіді:


33

Коротка відповідь: НІ!

Жоден захід безпеки не є безпечним сам по собі, оскільки він може містити помилки / вразливості / тощо. Він може протистояти єдиному методу (наприклад, жорстокого насильства) для обходу захисту, але може бути комбінація методів, з якими він може не впоратися.

Truecrypt був (або все ще є) вразливим до " атак холодного завантаження ":

Паролі, що зберігаються в пам'яті

TrueCrypt зберігає свої ключі в оперативній пам'яті; на звичайному персональному комп’ютері DRAM буде зберігати свій вміст протягом декількох секунд після відключення живлення (або довше, якщо температура буде знижена). Навіть якщо є деяка деградація вмісту пам'яті, різні алгоритми можуть інтелектуально відновити ключі. Цей метод, відомий як атака холодного завантаження (що стосується, зокрема, портативного комп'ютера, отриманого в режимі включення, призупинення або екранування), успішно застосовується для атаки на файлову систему, захищену TrueCrypt.

Додаткове читання на тему " Проблеми безпеки TrueCrypt ".


5
Атаки холодного завантаження можна пом'якшити, включивши тестування пам’яті в BIOS (що дозволить очистити оперативну пам’ять при включенні живлення) та не допустити, щоб хтось видалив DIMM з вашого ПК (що не дозволить комусь витягнути DIMM та скопіювати вміст). О, і епоксидно заряджайте батарею CMOS та чітку перемичку CMOS, щоб хтось не вимкнув тестування пам'яті.
myron-semack

1
TrueCrypt 7 витирає кешовані паролі з пам'яті драйвера після виходу TrueCrypt або автоматичного демонтажу пристроїв. Ви можете ввімкнути це в "True Crypt - Налаштування" -Dialog
DiableNoir


18

За даними http://howsecureismypassword.net/ , для нормального настільного комп’ютера зламає пароль приблизно 314 тригілтілліон років . Це на кілька порядків більше часу, що залишився в існуванні Всесвіту . Я думаю, ти накритий на грубій грубій силі.

Задля розваги:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000

14

На роботі ми щодня займаємось шифруванням жорсткого диска. Правда полягає в тому, що тип шифрування, який ви маєте на своєму приводі, ймовірно, дуже достатній для домашнього користувача. У мене те саме відчуття параної з усіма моїми даними, і truecrypt задовольняє мене.

Однак справжнє шифрування жорстких дисків повинно бути на апаратному рівні. Шукає накопичувачі Stonewood (Flagstones) в мережі. Вони пропонують повне апаратне шифрування з максимумом 5 спроб перед тим, як заблокувати, а потім ще 5, перш ніж повністю знищити накопичувач відповідно до державних стандартів.


10

У відповідь на "Чи може це бути жорстоко" :

Існує 95 символів для друку ASCII (включаючи пробіл), тому є 95 64 можливих 64-символьних паролів. Це 3,75 x 10 126 , що складає понад 420 біт безпеки. Для порівняння, 128-біт вважається захищеним від грубого примушування для ключа AES, а 265 біт вистачає, щоб присвоїти різному значення кожному атому у видимому Всесвіті.

Якщо припустити, що ваш супротивник має ботнет з 10 мільярдів комп’ютерів (на 1000 разів більше, ніж найбільший відомий ботнет), кожен з яких може перевірити 1 мільярд паролів в секунду, очікуваний час для пошуку вашого пароля за допомогою грубої сили складе 5,87 х 10 51 років - це на 45 трильйонів трильйонів трильйонів разів перевищує вік Всесвіту.

Так що так, ваш пароль абсолютно захищений від насильства. Насправді, припускаючи, що ви використовуєте AES-256, ваш 64-символьний пароль не дає додаткової безпеки щодо 39-символьного пароля, тому що після цього моменту швидше буде просто натиснути клавішу.


4
"TrueCrypt використовує AES з 256-бітним ключем". Тому використання більше 39 символів нічого не змінить.
Макс Рід

Хоча це справедливо, наскільки це стосується, такі обчислення припускають, що для успішної атаки потрібно спробувати всі можливості пароля. Тобто ви припускаєте, що остання можливість пароля буде правильною, а не лише останньою, яку вони намагаються. Що може бути першим, п’ятнадцятим чи п’ятдесятим так само легко. Адже вони намагаються ввести випадкові паролі. І випадковий дозволяє досягти раннього успіху, а також ніякого успіху взагалі. Оскільки ми в параної.
zenbike

@zenbike: Так, це враховано в моїх розрахунках; очікується час ( в середньому в протягом багатьох спроб) є квадратним коренем з простору пошуку (див тут ) - тобто, після того, як 5,87 х 10 ^ 51 років, тобто 50% шанс, знайшовши його. Шанс швидко падає, коли ми наближаємось; наприклад, шанс знайти пароль через 5,87 х 10 ^ 46 років становить приблизно 0,000001% - шанс знайти пароль за наше життя буде приблизно таким самим, як шанс людини, яка випадково проходить крізь стіну через квантові ефекти .
BlueRaja - Danny Pflughoeft

@BlueRaja: І все ж, як мало шансів, він існує, і існує можливість (не ймовірність) зламати шифрування у зручному часовому діапазоні.
zenbike

@zenbike: На щастя, ми живемо в реальному світі, де деякі речі настільки неймовірні, що вони вважаються неможливими для всіх намірів і цілей неможливими. Це щастило, бо цілком можливо, наприклад, щоби кожен атом мого тіла відразу намагнічувався і вирвав залізо прямо з моєї крові; або щоб кожен зв’язок раптово розірвався, перетворивши мене на газ. Повернувшись до реального світу, SHA-1 має лише 80 біт безпеки (на багато порядків менше, ніж його пароль) від зіткнень, але, незважаючи на те, що суперкомп'ютери активно шукають, ще ніхто не знайшов двох паролів, які хешують той самий SHA-1 .
BlueRaja - Danny Pflughoeft

6

Якщо ваш пароль достатньо випадковий, то, як детально описано BlueRaja, ви цілком захищені від жорстокої атаки.

Однак існує дещо сильніший і, безумовно, менш болісний підхід, який може бути доступний вам (я кажу "можливо", тому що я недостатньо знайомий з TrueCrypt; я використовую такий підхід із приводом LUKS / AES-256). Розблокуйте привід приватним ключем . Зберігайте цей ключ на USB-накопичувачі. Заблокуйте цей ключ за допомогою парольної фрази (вона не повинна бути надмірно складною), і ви ефективно працюєте в двофакторній Nirvana.

Для справді параноїка , існують вектори атаки, крім атаки холодного завантаження:

  1. Наполеглива атака завантажувального сектора . Наприклад:

    Поганий хлопець, який має фізичний доступ до вашої машини, може замінити завантажувач TrueCrypt на шкідливий. Це буде виглядати і діяти достатньо, як TrueCrypt, що дозволяє вам розблокувати та отримати доступ до зашифрованого диска, але зберігатиме вашу парольну фразу для подальшого пошуку зловмисником. Я насправді цього не перевіряв, але читав, що такий інструмент дійсно існує:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Знову ж таки, я не знаю, чи підтримує TrueCrypt це, але ...) Гідним рішенням цього є розміщення завантажувального сектору та незашифрованого завантажувача на USB-накопичувачі. Імовірно, ви тримаєте це на своїй особі. (Для додаткової безпеки використовуйте USB-накопичувач із апаратним шифруванням).

  2. Ключ-реєстратор або відеозапис про введення вашого пароля. Використання ключа на базі USB-накопичувача захистить вас від цього (поки зловмисник не змонструє ваше обладнання для моніторингу USB / шини даних / пам'яті вашої машини. Це, мабуть, малоймовірно ...)

Приємна посилання на вектор шифрування: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel


2

Правильне питання полягає в тому, який ризик ви намагаєтеся зменшити і чи достатньо шифрування HD для зменшення до прийнятного рівня. Якщо ви зберігаєте надпотаємні плани державного управління, щоб захопити весь світ, то вам може знадобитися більш-менш безпека, ніж якщо ви захищаєте свої особисті фінансові дані (або pr0n сховище).

Люди жахливо оцінюють справжній рівень ризику, пов'язаний з діяльністю. Швидше за все, якщо хтось викраде ваш ноутбук, він більше зацікавлений у повторному його використанні, ніж отримання даних (якщо у вас є ці надпотаємні плани ...)



0

Все може зламатися / зламатися / обійти / ...
Не кожен може це зробити (більшість людей не може), але там завжди є люди, які можуть зробити трохи більше, ніж користувач комп’ютера зразливих.


0

Ви набагато більше ризикуєте від вірусу на вашому комп’ютері, який отримує доступ до розблокованого накопичувача або визирає на дані ясного тексту "в польоті".

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.