Зашифрованный жесткий диск 100% безопасно?


28

Я полагаю, что я немного параноик ... в любом случае, я зашифровал свой жесткий диск с помощью truecrypt, используя все печатные символы ASCII, а пароль длиной 64 символа. Это совершенно случайно, конечно, нет слов в словаре, но все еще можно легко запомнить.

Может ли это быть грубой силой? Дело в том, что я знаю, что он должен быть безопасным, но разве нет шансов, что кто-то сможет просто угадать пароль после примерно 10 попыток?

Конечно, такая возможность существует. Иногда молнии, как говорится.


17
64 символа, правда? Вы нас троллируете?
uSlackr

4
Вряд ли пароль можно угадать за 10 попыток. Конечно, пароль может быть взломан только несколько раз, пока не будет предпринята попытка ввести правильный пароль. Я не совсем уверен в назначении пароля из 64 символов. Возможное количество символов увеличивается только на несколько сотен триллионов между паролем из 16 символов и более. Другими словами, количество возможных паролей настолько велико - 15 и 20 символов, что он не будет грубым, пока вы живы, если пароль случайный. Что меня беспокоит, так это то, что вы можете помнить, что, вероятно, является чем-то вроде P @ assword.
Ramhound

6
Проще, если у вас 6 детей, короткие имена легче запомнить.
paranoiaISgood

10
Каждый раз, когда я хотел смонтировать этот жесткий диск, мне приходилось взвешивать все за и против. «Я действительно хочу эти данные? Стоит ли вводить пароль?»
Майкл Мрозек

5
Есть вероятность, что кто-то может просто угадать ваш пароль за одну попытку.
Ник Т

Ответы:


33

Короткий ответ - нет!

Никакая мера безопасности сама по себе не является безопасной, поскольку она может содержать ошибки / уязвимости / и т.д. Он может противостоять единственному методу (например, грубому принуждению) для обхода защиты, но может существовать комбинация методов, с которыми он может не справиться.

Truecrypt был (или остается?) Уязвимым для « атак с холодной загрузкой »:

Пароли хранятся в памяти

TrueCrypt хранит свои ключи в оперативной памяти; на обычном персональном компьютере DRAM сохраняет свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижается). Даже если происходит некоторое ухудшение содержимого памяти, различные алгоритмы могут интеллектуально восстанавливать ключи. Этот метод, известный как холодная атака (которая применяется, в частности, к ноутбуку, полученному в режиме включения, приостановки или блокировки экрана), успешно используется для атаки на файловую систему, защищенную TrueCrypt.

Дополнительное чтение на " Проблемы безопасности TrueCrypt ".


5
Атаки с холодной загрузкой можно смягчить, включив тестирование памяти в BIOS (которое будет очищать ОЗУ при включении питания) и запретив кому-либо удалять модули DIMM с вашего компьютера (что будет препятствовать извлечению модулей DIMM и копированию содержимого). Да, и эпоксидная смола для вашей батареи CMOS и перемычки для снятия CMOS, чтобы кто-то не мог отключить тестирование памяти.
Мирон-Семак

1
TrueCrypt 7 стирает кэшированные пароли из памяти драйвера после выхода из TrueCrypt или автоматического отключения устройств. Вы можете включить это в "True Crypt - Настройки"
Диалог


18

Согласно http://howsecureismypassword.net/ , нормальному настольному компьютеру потребуется около 314 тригнитиллионов лет, чтобы взломать ваш пароль. Это на несколько порядков больше, чем оставшееся время существования Вселенной . Я думаю, что вы прикрыты грубой силой.

Просто для удовольствия:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000

14

На работе мы ежедневно занимаемся шифрованием жесткого диска. Правда в том, что тип шифрования, который у вас есть на вашем диске, вероятно, очень подходит для домашнего пользователя. У меня такое же чувство параноика со всеми моими данными, и truecrypt меня удовлетворяет.

Однако истинное шифрование для жестких дисков должно быть на аппаратном уровне. Ищет диски Stonewood (Flagstones) в сети. Они предлагают полное аппаратное шифрование с максимум 5 попытками перед блокировкой, затем еще 5, прежде чем полностью уничтожить диск в соответствии с государственными стандартами.


10

В ответ на «Может ли это быть грубой силой» :

Существует 95 печатаемых символов ASCII (включая пробел), поэтому существует 95 64 возможных 64-символьных паролей. Это 3,75 x 10 126 , что превышает 420 бит безопасности. Для сравнения, 128-битный код считается защищенным от перебора для ключа AES, а 265-битного достаточно, чтобы назначить различное значение каждому атому в видимой вселенной.

Предполагая, что у вашего противника есть ботнет из 10 миллиардов компьютеров (в 1000 раз больше, чем самый большой из известных ботнетов), каждый из которых может проверять 1 миллиард паролей в секунду, ожидаемое время нахождения вашего пароля с помощью грубой силы составит 5,87 x 10 51 год - это 45 триллионов триллионов триллионов раз возраста вселенной.

Так что да, ваш пароль абсолютно защищен от перебора. Фактически, предполагая, что вы используете AES-256, ваш 64-символьный пароль не дает вам дополнительной защиты по сравнению с 39-символьным паролем, потому что после этого будет быстрее просто взломать ключ.


4
Msgstr "TrueCrypt использует AES с 256-битным ключом". Поэтому использование более 39 символов ничего не изменит.
Макс Райд

Несмотря на то, что это действительно так, вычисления, подобные этому, предполагают, что для успешной атаки необходимо использовать все возможности пароля. То есть вы предполагаете, что последний вариант пароля будет правильным, а не последним, который они пробуют. Который может быть первым, пятнадцатым или пятидесятым с такой же легкостью. Они ведь пытаются пароли в случайном порядке. И случайный позволяет ранний успех, а не успех вообще. Так как мы находимся в паранойе.
zenbike

@zenbike: Да, это учитывается в моих расчетах; ожидается время ( в среднем в течение многих попыток) является квадратным корнем из пространства поиска (см здесь ) - то есть, после того, как 5,87 х 10 ^ 51 лет, есть 50% шанс, найдя его. Шанс быстро падает, когда мы приближаемся; например, вероятность нахождения пароля через 5,87 x 10 ^ 46 лет составляет около 0,000001% - вероятность нахождения пароля в наших жизнях будет примерно такой же, как вероятность того, что человек случайно пройдет сквозь стену из-за квантовых эффектов ,
BlueRaja - Дэнни Пфлюгофт

@BlueRaja: И все же, как бы ни был маловероятен этот шанс, он существует, и также существует возможность (а не вероятность) взлома шифрования в пригодный для использования период времени.
zenbike

@zenbike: К счастью, мы живем в реальном мире, где некоторые вещи настолько невероятны, что они считаются невозможными. Это удачно, потому что, например, каждый атом моего тела может намагничиваться и вырывать железо прямо из моей крови; или чтобы каждая связь внезапно разорвалась, превращая меня в газ. Вернувшись в реальный мир, SHA-1 обладает только 80-ю уровнями защиты (на много порядков меньше, чем его пароль) от коллизий, однако, несмотря на активный поиск суперкомпьютеров, никто никогда не находил два пароля, которые хэшируют один и тот же SHA-1. ,
BlueRaja - Дэнни Пфлюгофт

6

Если ваш пароль достаточно случайный, то, как подробно описал BlueRaja, вы совершенно защищены от атаки методом перебора.

Тем не менее, есть немного более сильный и, безусловно, менее болезненный подход, который может быть доступен для вас (я говорю «может», потому что я недостаточно знаком с TrueCrypt; я использую этот подход с диском LUKS / AES-256). Вместо этого разблокируйте диск с помощью закрытого ключа . Сохраните этот ключ на USB-накопителе. Заблокируйте этот ключ парольной фразой (он не должен быть слишком сложным), и вы фактически окажетесь в двухфакторной нирване.

Для настоящих параноиков существуют векторы атаки, отличные от «холодной загрузки»:

  1. Постоянная атака загрузочного сектора . Например:

    Плохой парень, имеющий физический доступ к вашей машине, может заменить загрузчик TrueCrypt вредоносным. Он будет выглядеть и вести себя как TrueCrypt, что позволит вам разблокировать и получить доступ к вашему зашифрованному диску, но сохранит вашу фразу-пароль для последующего поиска злоумышленником. Я на самом деле не проверял это, но я читал, что инструмент такого рода действительно существует:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Опять же, я не знаю, поддерживает ли TrueCrypt это, но ...) Достойным решением для этого является размещение загрузочного сектора и незашифрованного загрузчика на USB-накопителе. Предположительно, вы держите это на себе. (Для дополнительной безопасности используйте USB-накопитель с аппаратным шифрованием).

  2. Кейлоггер или видеозапись, где вы вводите свой пароль. Использование ключа на USB-накопителе защитит вас от этого (пока злоумышленник не изменит ваше оборудование для мониторинга USB / шины данных / памяти вашего компьютера. Это, я полагаю, маловероятно ...)

Отличная ссылка на вектор атаки с использованием шифрования: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel


2

Правильный вопрос - какой риск вы пытаетесь уменьшить, и достаточно ли шифрования HD, чтобы снизить его до приемлемого уровня. Если вы храните сверхсекретные планы правительства, чтобы захватить весь мир, вам может потребоваться более или менее надежная защита, чем если бы вы защищали свои личные финансовые данные (или хранилище pr0n).

Люди ужасны в оценке истинного уровня риска, связанного с деятельностью. Скорее всего, если кто-то украдет ваш ноутбук, он больше заинтересован в его повторном использовании, чем в получении данных (если у вас нет этих сверхсекретных планов ...)



0

Все может быть взломано / взломано / обойдено / ...
Не каждый может это сделать (большинство людей не могут), но всегда есть люди, которые могут сделать немного больше, чем средний пользователь компьютера.


0

Вы подвергаетесь гораздо большему риску заражения вирусом на вашем компьютере, который получает доступ к разблокированному диску или просматривает данные открытого текста.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.