Czy zmiana hasła szyfrowania oznacza przepisanie wszystkich danych?


49

Powiedzmy, że mam 1 TB danych na partycji zaszyfrowanej za pomocą BitLocker, TrueCrypt lub VeraCrypt.

Czy zmiana hasła szyfrowania oznacza przepisanie wszystkich danych (tj. Czy zajmie to godziny / dni)?


1
Dla przypomnienia: Windows Bitlocker nie ma procedury jawnego „przepisywania” danych. Państwo musi odszyfrować i ponownego szyfrowania dysku
usr-local-ΕΨΗΕΛΩΝ

1
Związane z wirtualnym czyszczeniem całego zaszyfrowanego dysku po prostu przez skasowanie jego klucza, tak jak niektóre szyfrujące dyski twarde mogą wykonać niemal natychmiastowe „wyczyszczenie” terabajtów
Xen2050,

3
W związku z tym (chociaż żadna odpowiedź nie wspomina o tym): hasła wybrane przez użytkownika będą zarówno zbyt krótkie, jak i będą miały straszną entropię (zbyt łatwo zgadnąć). Tak więc dysk jest szyfrowany dobrym kluczem ... a następnie klucz szyfrujący jest chroniony okropnym (no cóż).
Clockwork-Muse

1
@ Clockwork-Muse Nadal lepsze niż szyfrowanie za pomocą oryginalnego krótkiego klucza.
gvgramazio

Odpowiedzi:


79

Nie. Twoje hasło służy do szyfrowania tylko klucza głównego. Po zmianie hasła klucz główny jest ponownie szyfrowany, ale sam się nie zmienia.

(W ten sposób niektóre systemy, takie jak BitLocker lub LUKS, mogą mieć wiele haseł dla tego samego dysku: nadal używają jednego klucza głównego dla wszystkich danych, ale tylko przechowują wiele kopii klucza głównego zaszyfrowanych różnymi hasłami.)


Dziękuję Ci bardzo! Czy miałbyś link ze szczegółami na ten temat? Czy klucz główny jest zapisany (zaszyfrowany hasłem) na początku (bardzo pierwszych bajtów) partycji?
Basj

1
Nie mam pod ręką żadnych przydatnych linków, ale widzę odpowiedź Twisty na ten temat.
grawity

7
Zatem następne pytanie jest oczywiste: czy można zmienić klucz główny?
gvgramazio

@gvgramazio: Być może, ale powinien to być osobny wątek - i powinieneś wspomnieć, jakiego konkretnego programu FDE używasz i na jakim systemie operacyjnym. (Jest to technicznie możliwe, ale mogą nie być dostępne żadne narzędzia, aby to zrobić.)
Podaj

Przyczyna może być prawie taka sama, jak dlaczego chce się zmienić hasło. Być może hasło zostało odkryte, a zatem klucz główny został odkryty. Oczywiście należy mieć dostęp do zaszyfrowanego klucza głównego, ale być może jest to możliwe. Jeśli podejrzewa się, że klucz główny został wykryty, zmiana tylko hasła nie ma wpływu.
gvgramazio

35

Odpowiedź Grawity jest poprawna. Ponieważ szyfrowanie danych jest procesem stosunkowo kosztownym, sensowniejsze jest utworzenie jednego klucza głównego, który nie zmienia się w czasie życia zaszyfrowanych danych. Ten klucz główny można następnie zaszyfrować jednym lub kilkoma kluczami dodatkowymi, które można dowolnie zmieniać.

Na przykład, oto jak BitLocker to implementuje (faktycznie używa trzech „warstw” kluczy):

  1. Dane zapisane na woluminie chronionym funkcją BitLocker są szyfrowane przy użyciu klucza szyfrowania pełnego woluminu (FVEK). Ten klucz nie zmienia się, dopóki funkcja BitLocker nie zostanie całkowicie usunięta z woluminu.
  2. FVEK jest szyfrowany za pomocą klucza głównego woluminu (VMK), a następnie zapisywany (w postaci zaszyfrowanej) w metadanych woluminu.
  3. Z kolei VMK jest szyfrowany za pomocą co najmniej jednego zabezpieczenia klucza , takiego jak kod PIN / hasło.

Poniższy obrazek pokazuje proces uzyskiwania dostępu do zaszyfrowanego dysku systemowego na maszynie z włączonym szyfrowaniem pełnym woluminem BitLocker:

Schemat deszyfrowania dysku

Więcej informacji na temat tego procesu można znaleźć w witrynie TechNet .


9
Uwaga: oznacza to również, że jeśli ktokolwiek jest wystarczająco skłonny, aby uzyskać kopię odszyfrowanego FVEK, podczas gdy miał (być może uzasadniony) dostęp, nadal będzie miał nieograniczony dostęp do zaszyfrowanych danych, jeśli wejdzie w kontakt z tym zaszyfrowanym dyskiem, bez względu na to, ile razy zmienisz twój PIN / hasło / VMK. Co jest raczej niefortunne (IOW, w większości przypadków, gdy zmieniasz hasło, powinieneś zamiast tego ręcznie wykonać pełną kopię zapasową / wyczyścić / odtworzyć przy użyciu nowego hasła / cyklu przywracania), jeśli chcesz zabezpieczyć się przed takimi przypadkami.)
Matija Nalis

To prawda, że ​​aby tak się stało, potrzebny byłby dostęp fizyczny lub zdalny z uprawnieniami administracyjnymi. Jeśli atakujący ma którykolwiek z tych ... no cóż, wystarczy powiedzieć.
Mówię: Przywróć Monikę

2
tak, myślałem o dostępie fizycznym. Pełne szyfrowanie dysku nie ma znaczenia z punktu widzenia bezpieczeństwa, gdy maszyna jest uruchomiona, a dysk jest zresztą odblokowany. Ma to jednak na celu ochronę poufnych danych, jeśli maszyna zostanie wyłączona, zgubiona lub skradziona (pomyśl o laptopie w taksówce lub na lotnisku), sfałszowana (myśl, że pokojówka została opłacona, aby dać dostęp do pokoju hotelowego, gdy właściciel jest nieobecny), lub ulegnie awarii sprzętowej lub niedługo zostanie wycofany z eksploatacji - teraz będziesz musiał przeprowadzić rozmagnesowanie, fizyczne niszczenie i spalanie sprzętu zamiast po prostu jego recyklingu (lub oddania pracownikom lub sprzedaży w serwisie eBay itp.)
Matija Nalis,

3
@TwistyImpersonator Głównym celem szyfrowania dysku jest ochrona danych, gdy ktoś ma fizyczny dostęp. Więc scenariusz nie jest dyskusyjny; o to chodzi.
Wyścigi lekkości z Monicą

1
@LightnessRacesinOrbit Zdaję sobie z tego sprawę. Mój komentarz został napisany w kontekście sugerowanej podatności VMK przed zakończeniem szyfrowania. W tym konkretnym okresie szyfrowanie nie chroni przed atakującym posiadającym fizyczny dostęp lub uprawnienia administratora zdalnego.
Mówię: Przywróć Monikę
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.