3

В прошлом я думал о шифровании жестких дисков моего компьютера и ноутбука в целях безопасности.

Однако из разных источников я слышал, что отказ одного блока на физическом носителе делает дешифрование невозможным.

Действительно ли это так, и есть ли способы смягчения такой проблемы?

3 ответа3

4

Как и почти все, это зависит от того, какой блок. Если это блок 0, ваш диск не читается с шифрованием или без него. Если блок содержит фактический ключ шифрования или его часть, ключ, скорее всего, будет утерян вместе с вашими данными.

Как правило, для современного шифрования всего диска каждый блок шифруется независимо друг от друга, чтобы избежать этой точной проблемы. Шифр на самом деле не имеет значения, но именно то, как этот шифр используется, вызывает такое поведение. Взгляните на эту страницу Википедии для более подробного объяснения: http://en.wikipedia.org/wiki/XTS_mode.

2

Это зависит от инструмента / схемы шифрования.

Одним из факторов является то, как данные на диске группируются инструментом. Одна крайность: у вас есть программа, которая обрабатывает весь диск как один элемент и шифрует или дешифрует все с одним ключом как одну операцию; в этом случае вы можете потерять все. С другой стороны, у вас может быть инструмент, который шифрует один файл за раз, и в этом случае вы потеряете не более одного файла.

Другим фактором является то, что шифр шифрования фактически используется. Если вы использовали систему, которая для каждого блока данных генерирует изменяющееся значение, которое используется в качестве одного из входных данных для шифрования следующего блока данных [часть файла или часть блока диска или часть образа диска и т.д. ] вы можете в конечном итоге потерять весь обрабатываемый элемент (будь то файл или весь образ диска). Если вы используете систему, которая работает независимо от каждого блока данных, вы можете потерять всего лишь небольшую часть определенного файла или меньше.

Обычно я бы посоветовал вам начать с того, чтобы спросить себя, что вы подразумеваете под "в целях безопасности". Поскольку вы говорите "шифрование", вы можете не заботиться о защите от несанкционированного доступа, а о том, чтобы любопытные пальцы не могли просматривать ваши данные, когда вас нет рядом.

После того, как вы узнаете, к каким угрозам вы относитесь, вам следует рассмотреть способы отказов и взвесить компромисс между снижением риска и удобством.

В конечном счете, я подозреваю, что вам следует просто сравнить самые популярные варианты программного обеспечения из тех, которым вы доверяете, - проще всего это сделать, прочитав часто задаваемые вопросы, в которых все должны рассказывать о режимах сбоев и потери данных.

GL.

1

До сих пор я никогда не использовал такое программное обеспечение, но я бы сказал, что это зависит от режима работы шифра. Если вы используете режим ECB, вы потеряете не более поврежденный сектор. Но вы не должны использовать режим ECB, если размер ваших данных превышает размер блока шифра.

Если вы используете какой-либо режим цепочки, такой как OFB, вы рискуете потерять сектор в вышеупомянутом блоке, а также все другие блоки, которые последуют.

 Good block        Bad sector X     Propagated err
|--------------| |-------X------|  |xxxxxxxxxxxxxxx|  ...

то есть ошибка может распространиться на следующий блок шифрования и загрязнить остальные данные. Это верно вне зависимости от полного шифрования диска или файла за файлом.

Используя режим CBC, вы просто теряете соответствующий сектор во всех следующих блоках

 Good block        Bad sector X     Propagated err
|--------------| |-------X------|  |-------o------|  ...
                                           ^
                                 due to previous bad block

Это не все обреченность и мрак, хотя. Я думаю, что респектабельное программное обеспечение для шифрования диска имеет контрмеры против такого рода вещей, таких как хранение контрольной суммы CRC32 где-нибудь. Проверьте вики программного обеспечения (или форум или службу поддержки, если вы не платите бесплатно), чтобы увидеть, как они справляются с подобными вещами.

Обновление: из документации TrueCrypt:

Некоторые устройства хранения, такие как жесткие диски, внутренне перераспределяют / перераспределяют поврежденные сектора. Всякий раз, когда устройство обнаруживает сектор, в который данные не могут быть записаны, оно помечает сектор как поврежденный и сопоставляет его с сектором в скрытой зарезервированной области на диске. Любые последующие операции чтения / записи из / в поврежденный сектор перенаправляются в сектор в зарезервированной области. [...]

что говорит о том, что ваша файловая система уже заботится об этих вещах.

Но давайте предположим, что это не так. Как указал kronenpj , большинство шифрований дисков (по крайней мере, популярных) работают в режиме XTS, который является улучшенным способом кражи зашифрованного текста. Этот режим немного сложно представить в ASCII, на связанной странице Википедии есть хорошее описание этого процесса.

И тут приходит ТЛ; др: распространение ошибок (при отсутствии корректирующих мер) зависит от того , PLAINTEXT программное обеспечение обрабатывает как отдельные блоки, цепи или их вместе.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .