Szyfrowany dysk twardy 100% bezpieczny?


28

Chyba jestem trochę paranoikiem ... w każdym razie zaszyfrowałem mój dysk twardy za pomocą truecrypt, używając wszystkich drukowalnych znaków ASCII, a hasło ma 64 znaki. Jest dość losowy, z pewnością nie ma słów słownikowych, ale nadal można łatwo zapamiętać.

Czy można to brutalnie wymusić? Chodzi o to, że wiem, że powinno być bezpieczne, ale czy nie ma szansy, że ktoś odgadnie hasło po 10 próbach?

Z pewnością taka możliwość istnieje. Czasami piorun uderza, jak mówią.


17
64 znaków, naprawdę? Trollujesz nas?
uSlackr

4
Jest mało prawdopodobne, aby hasło można było odgadnąć w 10 próbach. Hasło z pewnością może być brutalne, to tylko kwestia czasu, dopóki nie zostanie podjęta próba poprawnego hasła. Nie jestem do końca pewien celu hasła 64-znakowego. Możliwa liczba znaków wzrasta tylko o kilkaset trylionów między hasłem 16 znaków i więcej. Innymi słowy, ilość możliwych haseł jest tak duża przy 15 i 20 znakach, że nie będzie to brutalna siła, gdy żyjesz pod warunkiem, że hasło jest losowe. Martwi mnie to, że możesz to zapamiętać, co oznacza, że ​​prawdopodobnie jest to coś w rodzaju P @ assword.
Ramhound

6
Łatwiejsze, jeśli masz 6 dzieci, łatwiej zapamiętać krótsze imiona.
paranoja

10
Za każdym razem, gdy chciałem zamontować ten dysk twardy, musiałem rozważyć zalety i wady. „Czy naprawdę chcę tych danych? Czy warto wpisać hasło?”
Michael Mrozek

5
Istnieje szansa, że ​​ktoś zgadnie twoje hasło za jednym razem.
Nick T

Odpowiedzi:


33

Krótka odpowiedź brzmi: NIE!

Żadne środki bezpieczeństwa nie są same w sobie bezpieczne, ponieważ mogą zawierać błędy / słabe punkty / itp. Może wytrzymać pojedynczą metodę (np. Brutalne wymuszanie) w celu obejścia ochrony, ale może istnieć kombinacja metod, z którymi może nie być w stanie sobie poradzić.

Truecrypt był (lub nadal jest?) Podatny na ataki „ zimnego rozruchu ”:

Hasła przechowywane w pamięci

TrueCrypt przechowuje swoje klucze w pamięci RAM; na zwykłym komputerze osobistym pamięć DRAM będzie utrzymywać swoją zawartość przez kilka sekund po odcięciu zasilania (lub dłużej, jeśli temperatura zostanie obniżona). Nawet jeśli zawartość pamięci ulegnie pogorszeniu, różne algorytmy mogą inteligentnie odzyskać klucze. Ta metoda, znana jako atak zimnego rozruchu (który miałby zastosowanie w szczególności do komputera przenośnego uzyskanego w trybie włączania, zawieszania lub blokowania ekranu), została z powodzeniem wykorzystana do ataku na system plików chroniony przez TrueCrypt.

Dodatkowa lektura na temat problemów związanych z bezpieczeństwem TrueCrypt .


5
Ataki Cold Boot można złagodzić, włączając testowanie pamięci w BIOS-ie (co spowoduje szorowanie pamięci RAM po włączeniu zasilania) i zapobiegając usunięciu modułów DIMM z komputera (co uniemożliwi komuś wyciągnięcie modułów DIMM i skopiowanie zawartości). Aha, i epoksyduj swoją baterię CMOS i przezroczystą zworkę CMOS, aby uniemożliwić komuś wyłączenie testu pamięci.
myron-semack

1
TrueCrypt 7 usuwa wyczyszczone hasła z pamięci sterownika, po wyjściu z TrueCrypt lub automatycznym odinstalowaniu urządzeń. Możesz to włączyć w „True Crypt - Preferencje” -Dialog
DiableNoir



14

W pracy codziennie zajmujemy się szyfrowaniem dysku twardego. Prawda jest taka, że ​​rodzaj szyfrowania na dysku jest prawdopodobnie wystarczający dla użytkownika domowego. Mam takie samo poczucie bycia paranoikiem wobec wszystkich moich danych, a truecrypt mnie satysfakcjonuje.

Jednak prawdziwe szyfrowanie dysków twardych musi odbywać się na poziomie sprzętowym. Wyszukuje dyski Stonewood (płyty chodnikowe) w sieci. Oferują pełne szyfrowanie sprzętowe przy maksymalnie 5 próbach przed zablokowaniem, a następnie 5 kolejnych, zanim całkowicie zniszczą dysk zgodnie ze standardami rządowymi.


10

W odpowiedzi na „Czy to brutalna siła” :

Istnieje 95 znaków ASCII do wydruku (w tym spacja), więc istnieje 95 64 możliwych haseł o długości 64 znaków. To 3,75 x 10 126 , czyli ponad 420 bitów bezpieczeństwa. Dla porównania, 128 bitów jest uważane za bezpieczne przed brutalnym wymuszaniem klucza AES, a 265 bitów wystarcza, aby przypisać inną wartość każdemu atomowi w widzialnym wszechświecie.

Zakładając, że twój przeciwnik ma botnet 10 miliardów komputerów (1000 razy większy niż największy znany botnet), z których każdy może sprawdzić 1 miliard haseł na sekundę, oczekiwany czas na znalezienie hasła metodą brutalnej siły wyniósłby 5,87 x 10 51 lat - to 45 bilionów bilionów bilionów razy wiek wszechświata.

Więc tak, twoje hasło jest całkowicie zabezpieczone przed brutalnym wymuszaniem. W rzeczywistości, zakładając, że używasz AES-256, twoje 64-znakowe hasło nie zapewnia dodatkowej ochrony ponad 39-znakowym hasłem, ponieważ po tym momencie byłoby szybsze użycie siły.


4
„TrueCrypt używa AES z kluczem 256-bitowym”. Dlatego użycie więcej niż 39 znaków niczego nie zmieni.
Max Ried

Chociaż jest to prawdą, jeśli chodzi o to, obliczenia takie jak ten zakładają, że wszystkie możliwości hasła muszą zostać wypróbowane, aby atak się powiódł. Oznacza to, że zakładasz, że ostatnia możliwość podania hasła będzie poprawna, a nie tylko ostatnia. Który równie łatwo może być pierwszy, piętnasty lub pięćdziesiąty. W końcu próbują hasła w losowej kolejności. Losowy pozwala zarówno na wczesny sukces, jak i na brak sukcesu. Ponieważ jesteśmy w stanie paranoi.
zenbike

@zenbike: Tak, jest to brane pod uwagę w moich obliczeniach; spodziewany czas (średnio w ciągu wielu prób) to pierwiastek kwadratowy przestrzeni poszukiwań (patrz tutaj ) - czyli po 5,87 x 10 ^ 51 lat, istnieje 50% szansa, że znalazł. Szansa spada szybko, gdy się zbliżamy; na przykład szansa na znalezienie hasła za 5,87 x 10 ^ 46 lat wynosi około 0,000001% - szansa na znalezienie hasła za naszego życia byłaby mniej więcej taka sama, jak szansa na przypadkową osobę przechodzącą przez ścianę z powodu efektów kwantowych .
BlueRaja - Danny Pflughoeft

@BlueRaja: A przecież istnieje tak mała szansa, że ​​istnieje i istnieje możliwość (nie prawdopodobieństwo) złamania szyfrowania w użytecznym czasie.
zenbike

@zenbike: Na szczęście żyjemy w prawdziwym świecie, w którym niektóre rzeczy są tak nieprawdopodobne, że uważa się je za niemożliwe. Jest to na szczęście, ponieważ jest całkowicie możliwe, na przykład, że każdy atom w moim ciele magnesuje od razu i wyrywa żelazo z mojej krwi; lub dla każdej więzi, która nagle się zrywa, zmieniając mnie w gaz. W prawdziwym świecie SHA-1 ma tylko 80 bitów bezpieczeństwa (wiele rzędów wielkości mniej niż jego hasło) przed kolizjami, ale pomimo aktywnie przeszukiwanych superkomputerów nikt nigdy nie znalazł dwóch haseł łączących to samo SHA-1 .
BlueRaja - Danny Pflughoeft

6

Jeśli twoje hasło jest wystarczająco losowe, to zgodnie ze szczegółami BlueRaja jesteś całkowicie bezpieczny przed atakiem siłowym.

Istnieje jednak nieco silniejsze i z pewnością mniej bolesne podejście, które może być dla ciebie dostępne (mówię „może”, ponieważ nie jestem wystarczająco zaznajomiony z TrueCrypt; używam tego podejścia z napędem LUKS / AES-256). Zamiast tego odblokuj dysk za pomocą klucza prywatnego . Przechowuj ten klucz na dysku USB. Zablokuj ten klucz za pomocą hasła (nie musi być zbyt skomplikowane), a będziesz skutecznie w dwuskładnikowej nirwanie.

Dla prawdziwie paranoicznych istnieją wektory ataku inne niż atak zimnego rozruchu:

  1. Trwały atak sektora rozruchowego . Na przykład:

    Zły facet, który ma fizyczny dostęp do twojej maszyny, może zastąpić moduł ładujący TrueCrypt złośliwym. Będzie wyglądał i działał wystarczająco jak TrueCrypt, umożliwiając odblokowanie i dostęp do zaszyfrowanego dysku, ale przechowałby twoje hasło do późniejszego odzyskania przez złego faceta. Właściwie nie testowałem tego, ale przeczytałem, że narzędzie tego rodzaju rzeczywiście istnieje:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Znów nie wiem, czy TrueCrypt to obsługuje, ale ...) Dobrym rozwiązaniem jest umieszczenie sektora rozruchowego i niezaszyfrowanego modułu ładującego na dysku USB. Przypuszczalnie trzymasz to przy sobie. (Aby zwiększyć bezpieczeństwo, użyj napędu USB z szyfrowaniem sprzętowym).

  2. Rejestrator kluczy lub nagranie wideo z wprowadzaniem hasła. Użycie klucza opartego na napędzie USB ochroniłoby cię przed tym (dopóki atakujący nie zmodyfikuje twojego sprzętu, aby monitorować USB / magistralę danych / pamięć twojego komputera. To, jak sądzę, jest mało prawdopodobne ...)

Niezłe odniesienie do wektora ataku szyfrującego: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel


2

Właściwe pytanie brzmi: jakie ryzyko próbujesz zminimalizować i czy szyfrowanie HD jest wystarczające, aby zminimalizować go do akceptowalnego poziomu. Jeśli przechowujesz super ściśle tajny plan rządowy, który planuje przejąć świat, możesz potrzebować mniej lub bardziej bezpieczeństwa niż w przypadku ochrony swoich osobistych danych finansowych (lub ukrytej skrytki).

Ludzie strasznie oceniają prawdziwy poziom ryzyka związanego z działalnością. Są szanse, że jeśli ktoś ukradnie Twój laptop, jest bardziej zainteresowany jego ponownym użyciem niż uzyskaniem danych (chyba że masz te super tajne plany ...)



0

Wszystko można złamać / zhakować / obejść / ...
Nie każdy może to zrobić (większość ludzi nie może), ale zawsze są ludzie, którzy mogą zrobić coś więcej niż zwykły użytkownik komputera.


0

O wiele bardziej jesteś narażony na wirusa na twoim komputerze, który uzyskuje dostęp do odblokowanego dysku lub zagląda do danych tekstowych w locie.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.