28

Я думаю, что я немного параноик, ха ... в любом случае я зашифровал свой жесткий диск с помощью truecrypt, используя все печатные символы ASCII, а пароль длиной 64 символа. Это довольно случайно, конечно, нет словарных слов, но все еще можно легко запомнить.

Может ли это быть грубой силой? Дело в том, что я знаю, что он должен быть безопасным, но разве нет шансов, что кто-то сможет просто угадать пароль после примерно 10 попыток?

Конечно, такая возможность существует. Иногда молнии, как говорится.

10 ответов10

63

Фактическая актуальная реальность: никому нет дела до его секретов.(Кроме того, мне было бы трудно найти этот ключ за 5 долларов.)

Если у вас есть все символы ASCII, откровенно говоря, это все еще возможно, но крайне маловероятно.

33

Короткий ответ - нет!

Никакая мера безопасности сама по себе не является безопасной, поскольку она может содержать ошибки / уязвимости / и т.д. Он может противостоять единственному методу (например, грубому принуждению) для обхода защиты, но может существовать комбинация методов, с которыми он может не справиться.

Трюкрипт был (или есть?) уязвимы для « холодных загрузок »:

Пароли хранятся в памяти

TrueCrypt хранит свои ключи в оперативной памяти; на обычном персональном компьютере DRAM сохраняет свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижается). Даже если происходит некоторое ухудшение содержимого памяти, различные алгоритмы могут интеллектуально восстанавливать ключи. Этот метод, известный как холодная атака (которая применяется, в частности, к ноутбуку, полученному в режиме включения, приостановки или блокировки экрана), успешно используется для атаки на файловую систему, защищенную TrueCrypt.

Дополнительное чтение на " Проблемы безопасности TrueCrypt ".

18

Согласно http://howsecureismypassword.net/, нормальному настольному компьютеру потребуется около 314 тригнитиллионных лет, чтобы взломать ваш пароль. Это на несколько порядков больше, чем оставшееся время существования Вселенной. Я думаю, что вы прикрыты грубой силой.

Просто для удовольствия:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000
14

На работе мы ежедневно занимаемся шифрованием жесткого диска. Правда в том, что тип шифрования, который у вас есть на вашем диске, вероятно, очень подходит для домашнего пользователя. У меня такое же чувство параноика со всеми моими данными, и truecrypt меня удовлетворяет.

Однако истинное шифрование для жестких дисков должно быть на аппаратном уровне. Ищет в сети диски Stonewood (Flagstones). Они предлагают полное аппаратное шифрование с максимум 5 попытками перед блокировкой, затем еще 5, прежде чем полностью уничтожить диск в соответствии с государственными стандартами.

10

В ответ на «Может ли это быть грубой силой»:

Существует 95 печатаемых символов ASCII (включая пробел), поэтому существует 95 64 возможных 64-символьных паролей. Это 3,75 x 10 126, что составляет более 420 бит безопасности. Для сравнения, 128-битный код считается защищенным от перебора для ключа AES, а 265-битного достаточно, чтобы назначить различное значение каждому атому в видимой вселенной.

Предполагая, что у вашего противника есть ботнет из 10 миллиардов компьютеров (в 1000 раз больше, чем самый большой из известных ботнетов), каждый из которых может проверять 1 миллиард паролей в секунду, ожидаемое время нахождения вашего пароля с помощью грубой силы составит 5,87 x 10 51 год - это 45 триллионов триллионов триллионов раз возраста вселенной.

Так что да, ваш пароль абсолютно защищен от перебора. Фактически, предполагая, что вы используете AES-256, ваш 64-символьный пароль не дает вам дополнительной защиты по сравнению с 39-символьным паролем, потому что после этого будет быстрее просто взломать ключ.

6

Если ваш пароль достаточно случайный, то, как подробно описал BlueRaja, вы совершенно защищены от атаки методом перебора.

Тем не менее, есть немного более сильный и, безусловно, менее болезненный подход, который может быть доступен для вас (я говорю "может", потому что я недостаточно знаком с TrueCrypt; я использую этот подход с диском LUKS/AES-256). Вместо этого разблокируйте диск с помощью закрытого ключа. Сохраните этот ключ на USB-накопителе. Зафиксируйте этот ключ парольной фразой (он не должен быть слишком сложным), и вы окажетесь в двухфакторной нирване.

Для настоящих параноиков существуют векторы атаки, отличные от «холодной загрузки»:

  1. Постоянная атака загрузочного сектора. Например:

    Плохой парень, имеющий физический доступ к вашей машине, может заменить загрузчик TrueCrypt вредоносным. Он будет выглядеть и вести себя как TrueCrypt, что позволит вам разблокировать и получить доступ к зашифрованному диску, но сохранит вашу фразу-пароль для последующего извлечения плохим парнем. Я на самом деле не проверял это, но я читал, что инструмент такого рода действительно существует:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Опять же, я не знаю, поддерживает ли TrueCrypt это, но ...) Достойным решением для этого является размещение загрузочного сектора и незашифрованного загрузчика на USB-накопителе. Предположительно, вы держите это на себе. (Для дополнительной безопасности используйте USB-накопитель с аппаратным шифрованием).

  2. Кейлоггер или видеозапись, где вы вводите свой пароль. Использование ключа на USB-накопителе защитит вас от этого (пока злоумышленник не настроит ваше оборудование для мониторинга USB/ шины данных / памяти вашего компьютера. Это, я полагаю, вряд ли ...)

Отличная ссылка на вектор атаки с использованием шифрования: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel

2

Кстати, вы можете даже спрятать некоторые зашифрованные тома за поддельными файлами фильмов: http://www.ghacks.net/2011/04/12/disguising-true-crypt-volumes-in-mp4-videos/

2

Правильный вопрос - какой риск вы пытаетесь уменьшить, и достаточно ли шифрования HD, чтобы снизить его до приемлемого уровня. Если вы храните сверхсекретные планы правительства, чтобы захватить весь мир, то вам может потребоваться более или менее надежная защита, чем если бы вы защищали свои личные финансовые данные (или хранилище pr0n).

Люди ужасны в оценке истинного уровня риска, связанного с деятельностью. Скорее всего, если кто-то украдет ваш ноутбук, он больше заинтересован в его повторном использовании, чем в получении данных (если у вас нет этих сверхсекретных планов ...)

0

Вы подвергаетесь гораздо большему риску заражения вирусом на вашем компьютере, который получает доступ к разблокированному диску или просматривает данные открытого текста.

0

Всё можно взломать / взломать / обойти / ...
Не каждый может сделать это (большинство людей не могут), но всегда есть люди, которые могут сделать немного больше, чем средний пользователь компьютера.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .