Наскільки корисне шифрування жорсткого диска?


8

Отже, скажімо, у вас є ноутбук, і ви шифруєте весь жорсткий диск. Щоразу, коли ви завантажуєтесь, він запитає пароль, тобто ніхто не може отримати доступ до ваших даних без пароля. З іншого боку, що робити, якщо ваш ноутбук був викрадений, поки він був у режимі сну? Чи є захист, який може запропонувати шифрування?

Дякую


2
Суб’єктивна, вікі спільноти.
Xavierjazz

4
Якщо ви зашифрували свій жорсткий диск і вкладаєте ноутбук у сон, не вимагаючи пароля після пробудження, ви витрачаєте свій час. Це як купувати дорогу сигналізацію для вашого будинку, а не озброювати її - ви повинні зробити це правильно, щоб захистити вас.
Джаред Харлі

@Xavierjazz моя "об'єктивна" відповідь - це повне шифрування жорсткого диска - це не 100% економія (але що є?), Але це корисно.
Maciek Sawicki

Відповіді:


7

Після завантаження ключ шифрування залишається в пам'яті. Якщо вони дійсно хотіли, вони могли б безпосередньо приєднатися до материнської плати та дістати ключ шифрування з пам'яті. Якщо ви зашифрували ваш жорсткий диск, я, безумовно, сподіваюся, що ви налаштуєте ваш ноутбук, щоб вимагати пароль для входу назад. Якщо у вас є (і це безпечно), вони не можуть запустити програму для викрадення ключа. У цей момент у них є два варіанти, спробуйте фізично витіснити ключ (через материнську плату) або перезавантажити і сподівайтеся, що він не був зашифрований.

Якщо у вас включено шифрування жорсткого диска, і у вас НЕ є пароль для вашого облікового запису (або він не запитує при пробудженні) або ваш пароль слабкий і легко зрозумілий, шифрування жорсткого диска не допоможе вам сильно.


1
Я не думаю, що пароль для входу в систему насправді нічого не означає. Якщо ключ знаходиться в пам'яті на запущеній машині в руках зловмисника, його можна отримати.
RJFalconer

3
Так і ні, якщо зловмисник не може увійти, щоб запустити програму, єдиний варіант - це фізичний доступ до пам'яті. Відсутність пароля (і працює адміністратором!) Дозволяє вам широко відкритись до атак (як програмних, так і апаратних засобів.)
Джошуа

1
Багато комп'ютерів можуть мати доступ до пам'яті безпосередньо через Firewire nudesecurity.sophos.com/2012/02/02/filevault-encryption-broken
Стівен Свято

7

Повне шифрування диска не приносить користі, якщо ПК вкрадено, коли ключ знаходиться в пам'яті.

Моє улюблене демонстраційне відео про це на трубі безпеки (чудовий ресурс); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Демонстрація атаки на холодному завантаженні та творча атака, яка передбачає охолодження барабана, видалення його з ноутбука, підключення до іншого ноутбука та зчитування даних на ньому . Не майте ілюзій щодо "вимкнення живлення, оперативний засіб втрачає дані моментально". Це помилка; дані поступово розпадаються.


3
Гаразд, але скільки злодіїв ноутбуків може це зробити? І ви можете просто знову захистити цю атаку (злодіями, а не поліцією) - просто використовуйте ваш ноутбук із розрядженим акумулятором (лише від живлення змінного струму).
Maciek Sawicki

1
Потім злодій забирає ноутбук, і він вимикається. Тепер у нього просто менше часу на відновлення ключа. Питання було "наскільки корисно шифрування диска?", З особливим інтересом, якщо ноутбук викрадений у режимі сну. Відповідь "Немає користі".
RJFalconer

3

Режим глибокого сну може бути дуже безпечним, враховуючи, що ваш резюме пристрій (тобто замінний пристрій) зашифрований. Після поновлення зі сну вам буде запропоновано пройти парольну фразу перед завантаженням. Я спробував це, і це працює. Не сприйнятливі до холодних атак на черевики (ну, не після першої хвилини чи так).

Режим сну менш безпечний; він не скидає свою пам'ять, щоб помінятися, коли йде спати. Це може бути захищеним до певного моменту, оскільки ви можете вимагати розблокування пароля після відновлення. Однак режим сну сприйнятливий до атак холодного завантаження. Хтось із фізичним доступом до машини може знайти ключ і отримати ваші дані.

Отже, як правило, надання вашого резюме пристрою (як правило, пристрою для заміни) шифрується і вимагає парольну фразу перед завантаженням, і ця парольна фраза є захищеною:

  • Зимова сплячка досить безпечна
  • Сон (призупинення оперативної пам'яті) менш безпечний

Зауважте, що шифрування домашнього каталогу, як це пропонується eCryptfs (як використовується Ubuntu), не шифрує ваш пристрій підкачки. Не всі так звані «дискові шифрування» також.

Примітка: у Windows термінологія інша. Ваш пристрій резюме - це "файл сплячки" в Windows, а ваш замінник - "файл сторінки". Але вищезазначене все ще стосується: якщо вони обидва зашифровані, тоді сплячка повинна бути безпечною.


2

Захистіть свій обліковий запис паролем, тоді вам доведеться ввести пароль під час пробудження ноутбука зі сну. Однак це не захистить вас від нападу холодного завантаження .

Але важливіше захистити свої мережеві демони, тому що, використовуючи їх, зловмисник може отримати доступ легше, ніж при атаці холодного завантаження.


1

Зауважте, що шифрування не завжди пов'язане із захистом паролем та безпечним зберіганням. Ви можете одночасно мати шифрування та вільний доступ до вмісту.

Наприклад, у мене є Thinkpad, добре відомо, що (Hitachi Travelstar) накопичувач такої машини шифрує вміст і не може зберігати їх незашифрованими, навіть якщо ви не активували захист "HDD-пароля". Кожен блок має унікальний ключ шифрування.

Перевага навіть без пароля полягає в тому, що ви просто змінюєте ключ шифрування, і вміст вже не підлягає відновленню, але диск можна повторно використовувати або перекинути в кошик. Зараз він порожній. Це засіб для форматування за секунду, без використання секторального стирання, сумісного з DoD, та випадкових перезаписів, щоб гарантувати, що нічого не вдасться відновити навіть розумним аналізом магнітного поля на тарілках.

Ну, я б не здивувався, що є на задньому плані, що Hitachi та подібні виробники зберігають у таємниці, але це поза досяжністю звичайного злочинця, для цього вам потрібно належати до MI5. Зазвичай ви використовуєте додаток DOS, який постійно звучить, де багато гекса-кодів сміття відображаються на основі персонажів та на комп'ютері з безліччю нестримних попереджувальних ламп, що миготять випадковим чином. Вам також потрібно зачекати декілька "ЗАВЕРШЕНОХ ДОСТУПУ", перш ніж досягти успіху, але, на щастя, немає наступного часу для наступної спроби.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.