暗号化パスワードを変更すると、すべてのデータが書き換えられますか?


49

BitLocker、TrueCrypt、またはVeraCryptで暗号化されたパーティションに1 TBのデータがあるとします。

暗号化パスワードを変更すると、すべてのデータが書き換えられます(つまり、数時間/数日かかります)。


1
記録用:Windows Bitlockerには、データを明示的に「書き換え」る手順がありません。あなたはしなければならないディスクを復号化し、再暗号化
USR-ローカルΕΨΗΕΛΩΝ

1
一部の暗号化ハードドライブがテラバイトのほぼ瞬時の「ワイプ」を実行できるように、キーを消去するだけで暗号化されたディスク全体を事実上消去することに関連
Xen2050

3
これに関連して(どちらの答えも言及していませんが):ユーザーが選択したパスワードは、両方とも短すぎ、ひどいエントロピーを持ちます(簡単に推測できます)。したがって、ドライブは適切なキーで暗号化されます...そして、暗号化キーはひどいもので保護されます(まあ)。
時計仕掛けミューズ

1
@ Clockwork-Muse元の短いキーで暗号化するよりも優れています。
-gvgramazio

回答:


79

いいえ。パスワードはマスターキーのみを暗号化するために使用されます。パスワードを変更すると、マスターキーは再暗号化されますが、それ自体は変更されません。

(これにより、BitLockerやLUKSなどの一部のシステムは、同じディスクに対して複数のパスワードを使用できます。すべてのデータに単一のマスターキーを使用しますが、異なるパスワードで暗号化されたマスターキーの複数のコピーを保存します。)


どうもありがとうございました!詳細についてのリンクがありますか?マスターキーはパーティションの最初(最初のバイト)に保存されていますか(パスワードで暗号化されています)?
バスジ

1
便利なリンクはありませんが、それに関するTwistyの答えをご覧ください。
grawity

7
次の質問は明らかです。マスターキーを変更することは可能ですか?
-gvgramazio

@gvgramazio:おそらく、それは別のスレッドである必要があります。また、使用している特定のfdeプログラムとOSについても言及する必要があります。(技術的には可能ですが、実際にそれを行うためのツールはありません。)また、変更が必要だと思う理由を述べてください
...-grawity

理由は、パスワードを変更したい理由とほぼ同じです。パスワードが発見されたため、マスターキーが発見された可能性があります。もちろん、暗号化されたマスターキーにアクセスできる必要がありますが、可能であれば可能です。マスターキーが発見された疑いがある場合、パスワードのみを変更しても効果はありません。
-gvgramazio

35

Grawityの答えは正しいです。データの暗号化は比較的高価なプロセスであるため、暗号化されたデータの存続期間中に変更されない単一のマスターキーを作成する方が合理的です。次に、このマスターキーを1つまたは複数のセカンダリキーで暗号化してから、自由に変更できます。

たとえば、BitLockerでこれを実装する方法を次に示します(実際には、キーの3つの「レイヤー」を使用します)。

  1. BitLockerで保護されたボリュームに書き込まれたデータは、フルボリューム暗号化キー(FVEK)で暗号化されます。このキーは、BitLockerがボリュームから完全に削除されるまで変更されません。
  2. FVEKは、ボリュームマスターキー(VMK)で暗号化され、ボリュームのメタデータに(暗号化された形式で)保存されます。
  3. VMKは、PIN /パスワードなどの1つ以上のキープロテクターで暗号化されます。

次の図は、BitLockerのフルボリューム暗号化が有効になっているマシン上の暗号化されたシステムディスクにアクセスするプロセスを示しています。

ディスク復号化のスキーム

このプロセスの詳細については、TechNetをご覧ください。


9
注:これは、(正当な)アクセスがある間に復号化されたFVEKのコピーを取得する傾向がある人が、暗号化されたディスクと接触した場合、暗号化されたデータへの無制限のアクセスを継続することを意味します。 PIN /パスワード/ VMK。どちらかと言えば不幸です(IOW、ほとんどの場合パスフレーズを変更しますが、そのようなケースから保護したい場合は、代わりに新しいパスフレーズ/復元サイクルでフルバックアップ/ワイプ/再作成を手動で行う必要があります。)
Matija Nalis

ただし、これが当てはまる場合は、物理的なアクセスまたは管理者権限を持つリモートアクセスが必要になります。攻撃者がこれらのいずれかを持っている場合...まあ、十分に言った。
私は

2
はい、私は物理的なアクセスを考えていました。とにかく、マシンの実行中およびディスクのロック解除中は、セキュリティの観点からは完全なディスク暗号化は無関係です。ただし、マシンがオフになって紛失または盗まれた場合(タクシーまたは空港でラップトップを考えてください)、改ざん(オーナーが外出中にホテルの部屋にアクセスするために支払ったメイドを考えてください)、またはハードウェアが故障した場合、または退役されようとしている-今、あなたはまだ消磁、物理的破砕し、代わりにちょうど(イーベイなどや従業員に与えたり販売)、それをリサイクルのハードウェアの焼却処理を行う必要があるでしょう
マティヤNalis

3
@TwistyImpersonatorディスクを暗号化する目的は、誰かが物理的にアクセスできるときにデータを保護することです。したがって、シナリオは意味がありません。それが全体のポイントです。
モニカとの軽さのレース

1
@LightnessRacesinOrbit私はそれを実現しています。私のコメントは、暗号化が完了するにVMKの推奨される脆弱性のコンテキストで行われました。その特定の時間帯では、暗号化は物理アクセスまたはリモート管理者権限を持つ攻撃者から保護しませ
私は、モニカを
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.