3

Основываясь на современных общедоступных знаниях о надежности шифрования Bitlocker - и предположим, что пользователь считает, что пароль Bitlocker достаточно силен, чтобы сделать bruteforce нежизнеспособным при использовании текущей технологии - безопасно ли удалять зашифрованное устройство Bitlocker без безопасного процесса удаления?

Делая вопрос более явным: это обходной процесс все о простой грубой силы, или есть известные факторы, которые облегчают процесс? Я имею в виду, например, известные файлы Windows или известные структуры данных в разделе NTFS, которые могут помочь злоумышленнику сделать предположение о паролях, которые нужно попробовать.

Спасибо!

ПРИМЕЧАНИЕ. Ответы о том, насколько безопасным может быть решение о жизнеспособности брутфорса, не по теме. Ответы о том, как данные не удаляются при форматировании диска, не по теме. Комментарии относительно того, насколько конфиденциальны данные, не по теме. Советы о том, лучше ли быть консервативным и предпринять усилия по удалению данных, также не спрашиваются. Комментарии относительно возможности восстановления данных с уже стертого жесткого диска с помощью передовых методов не по теме. Комментарии о том, насколько хороши профессионалы в области безопасности: вы или вы, или вы, или я - совершенно не по теме. Этот вопрос касается надежности шифрования Bitlocker и потенциальной уязвимости, которая может быть вызвана предвидимыми данными или внутренними разделами. Этот вопрос о факте, который я не знаю, и я хочу добавить к моим знаниям. благодарю вас :)

3 ответа3

2

Вы утилизируете диск и хотите убедиться, что данные не просочились.

Если данные были сохранены в виде простого текста (то есть не зашифрованы), вам необходимо убедиться, что данные были «уничтожены». Простого форматирования диска будет недостаточно; форматирование не перезаписывает данные, поэтому существуют «неформатированные» утилиты.

Вместо этого вы могли бы рассмотреть такой инструмент, как DBAN. Существуют различные стандарты стирания, и, как указывает @Raystafarian, вы можете быть уверены, что данные невозможно восстановить, если вы уничтожите их за 7 проходов. По правде говоря, нет никаких сообщений об успешном восстановлении после даже одного прохода на современном механическом жестком диске, но это часто платит, чтобы быть консервативным.

Вопросы более сложные при рассмотрении SSD. Смотрите эту статью (спасибо @Raystafarian за ссылку) для получения дополнительной информации. Блоки переназначения твердотельных накопителей означают, что вы можете перезаписать все данные на диске, а некоторые из старых данных могли быть переназначены и фактически не перезаписаны. DBAN не обрабатывает твердотельные накопители.

Хорошо, но это не то, что вы делаете. Вы сохранили данные, защищенные с помощью Bitlocker, и не планируете их уничтожать или даже перезаписывать. То, что вы предлагаете, на самом деле похоже на то, как твердотельные накопители часто реализуют «безопасное стирание». Они шифруют все данные, а затем, во время «безопасного стирания», просто перезаписывают блок, содержащий ключ. Без ключа нет практического способа восстановить данные.

Это верно и в вашем случае. Вы не можете восстановить данные с диска, зашифрованного с помощью Bitlocker, не зная ключа, не допуская уязвимостей в реализации Bitlocker или в базовом алгоритме шифрования. Тот факт, что вы знаете большую часть обычного текста ("известные файлы Windows или известные структуры данных"), не имеет значения; алгоритм шифрования силен, несмотря на известные тексты.

В этом случае, против большинства противников, я бы предложил сделать полный (а не быстрый) формат. Даже это не должно быть необходимым, но это, вероятно, хороший план. Против хорошо финансируемого правительства или преступной империи зла? Ну, у вас, вероятно, есть другие проблемы. И тогда я определенно должен был бы стереть диск (используя DBAN или аналогичный инструмент с поддержкой SSD) и физически уничтожить диск.

1

Просто для полноты, в зависимости от уничтожения данных, вы можете обратиться к Специальной публикации NIST 800-88 Руководство по санитарии носителей - начиная со стр. 26 - Приложение A - Рекомендации по минимальной санитарии, в котором содержится Таблица A-1 Санитарная обработка хранилища твердых копий.

В таблице приведен неполный список методов Clear, Purge и Destroy. Минимальная рекомендация для клиринга

по крайней мере один проход записей с фиксированным значением данных, таких как нули. В качестве альтернативы могут использоваться несколько проходов или более сложные значения

Это включает в себя любое шифрование, которое существует. Таким образом, "безопасная утилизация" не может быть устранена просто битлокером. И уничтожить рекомендацию

измельчать, разрушать, измельчать или сжигать.

Это минимальные требования, рекомендованные Национальным институтом стандартов и технологий. Если у вас нет данных PII, PCI, PHI, проприетарных или других конфиденциальных данных - вам не нужно беспокоиться об этом.

Также рассмотрите мой фон информационной безопасности и мою шляпу из фольги.

1

Крис дал приятный исчерпывающий ответ. Его совет - особенно в отношении шифрования, безопасного удаления и, если необходимо, уничтожения - обоснован. Как уже упоминали другие, вопрос зависит от вашего ожидаемого противника и ценности данных. Два следствия:

  1. Компьютерная криминалистика развивалась с поразительной скоростью. Трудно переоценить возможности даже скромных компаний.

  2. Битлокер с закрытым исходным кодом. Любое убеждение в том, что Bitlocker эффективен, основано исключительно на доверии Microsoft и ее партнеров к NDA, которые провели аудит исходного кода. Теперь я имею представление о том, что он делает, вы не представляете, что он делает, и никто из сообщества безопасности не делает этого (тот, кто не может сказать вам). Есть ли «черные ходы» или слабости, которые могут быть использованы, - это спекуляция, и в этом проблема. Его эффективность - неизвестная величина, которая скорее не является жесткой.

Предположим, что пользователь считает, что пароль Bitlocker достаточно силен, чтобы сделать брутфорс нежизнеспособным при использовании текущей технологии.

Это предположение, которое по своей природе необоснованно. Это снова будет зависеть от характера противника.

Это вопрос безопасности, конфиденциальности и целостности данных. Для вас (и большинства) это может быть вопрос о том, как узнать больше о технологиях. Для других, читающих вопрос, это может быть вопросом жизни и смерти. Таким образом, любой, кто читает, должен обязательно провести свое исследование, определить экспертов по безопасности и политики безопасности данных, которые используются там, где требуется максимальная осторожность, и приложить все усилия для их реализации.

Так что в ответ на

Обходной процесс - это просто грубая сила, или есть известные факторы, которые облегчают процесс?

Из нескольких опубликованных нами атак шифрование обходится, а не нарушается. Неизвестно, имеют ли Microsoft или некоторые правительства существующие побочные (или другие) атаки на Bitlocker; удаление компонента, называемого диффузором слонов, было расценено как полное ослабление системы и может рассматриваться как прецедент такого поведения.

Этот вопрос, вероятно, также выиграл бы от вопроса об обмене стеками информационной безопасности.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .