暗号化されたHDDは100%安全ですか?


28

とにかく、すべての印刷可能なASCII文字を使用してtruecryptでHDDを暗号化し、パスワードは64文字です。それはかなりランダムで、確かに辞書に載っている単語はありませんが、それでも簡単に暗記することは可能です。

総当たり攻撃することはできますか?ことは、私はそれが安全であると想定されていることを知っていますが、10回の試行の後に誰かがパスワードを推測できる可能性はありませんか?

確かにその可能性は存在します。彼らが言うように時々落雷。


17
64文字の長さですか?私たちをトローリングしていますか?
-uSlackr

4
10回の試行でパスワードが推測される可能性はほとんどありません。正しいパスワードが試行されるまで、パスワードはたった数回、ブルートフォースされます。64文字のパスワードの目的が正確にはわかりません。16文字以上のパスワードの場合、可能な文字数は数百兆だけ増加します。言い換えれば、可能なパスワードの量は15文字と20文字で非常に大きいため、パスワードがランダムである限り、あなたの生きている間はブルートフォースになりません。私が心配するのは、それを覚えているということです。つまり、P @ asswordのようなものである可能性が高いということです。
ラムハウンド

6
6人の子供がいる方が簡単で、短い名前の方が覚えやすいです。
paranoiaISgood

10
そのハードドライブをマウントするたびに、長所と短所を比較検討する必要があります。「本当にそのデータが必要ですか?パスワードを入力する価値はありますか?」
マイケルMrozek

5
誰かが1回の試行でパスワードを推測する可能性があります。
ニックT

回答:


33

短い答えは:いいえ!

バグ/脆弱性/などが含まれている可能性があるため、それ自体で安全なセキュリティ対策はありません。保護を回避するための単一の方法(ブルートフォーシングなど)に耐えることができますが、処理できない方法の組み合わせが存在する場合があります。

Truecryptは「コールドブート攻撃」に対して脆弱でした(または、まだそうですか?)。

メモリに保存されているパスワード

TrueCryptはそのキーをRAMに保存します。通常のパーソナルコンピュータでは、DRAMは電源が切れた後も数秒間(または温度が下がるとさらに長く)その内容を維持します。メモリの内容に多少の劣化があったとしても、さまざまなアルゴリズムによってキーをインテリジェントに回復できます。コールドブート攻撃(特に、電源投入、一時停止、または画面ロックモードで取得したノートブックコンピューターに適用される)として知られるこの方法は、TrueCryptで保護されたファイルシステムを攻撃するために使用されています。

TrueCryptセキュリティの懸念に関する追加の読み物。


5
コールドブート攻撃は、BIOSでメモリテストを有効にし(電源投入時にRAMをスクラブします)、誰かがあなたのPCからDIMMを取り外せないようにします(誰かがDIMMを引き出して内容をコピーすることを防ぎます)。そして、CMOSバッテリーとCMOSクリアジャンパーをエポキシで接着して、誰かがメモリテストを無効にできないようにします。
マイロン・semack

1
TrueCrypt 7は、TrueCryptの終了後またはデバイスの自動マウント解除後に、キャッシュされたパスワードをドライバーメモリから消去します。これを有効にするには、「True Crypt-設定」
ダイアログ-DiableNoir


18

http://howsecureismypassword.net/によると、通常のデスクトップコンピューターでパスワードを解読するには約314兆年かかります。それは、宇宙の存在に残された時間よりも数桁大きい。あなたは総当たり戦線で覆われていると思います。

楽しみのためだけに:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000

14

職場では、ハードドライブの暗号化を毎日処理しています。真実は、あなたのドライブにある暗号化の種類は、おそらくホームユーザーにとっては非常に十分です。私はすべてのデータに対して偏執狂的であるという同じ感覚を持ち、truecryptは私を満足させます。

ただし、ハードドライブの真の暗号化はハードウェアレベルで行う必要があります。ネット上でストーンウッドドライブ(フラグストーン)を探します。完全なハードウェア暗号化を提供し、ロックアウトする前に最大5回試行し、政府の基準に従ってドライブを完全に破壊する前にさらに5回試行します。


10

「それはブルートフォースにすることができます」に応答して:

95個の印刷可能なASCII文字(スペースを含む)があるため、64個の64文字のパスワードが95 あります。これは3.75 x 10 126で、420ビットを超えるセキュリティです。それに比べて、128ビットはAESキーのブルートフォーシングに対して安全であると考えられ、265ビットは可視宇宙のすべての原子に異なる値を割り当てるのに十分です。

敵が100億台のコンピューターのボットネット(既知の最大のボットネットの1000倍)を持ち、それぞれが1秒あたり10億個のパスワードをチェックできると仮定すると、ブルートフォースによってパスワードを見つけるための予想時間は5.87 x 10 51年になります-それは宇宙の年齢の45兆兆兆倍です。

そのため、パスワードは総当たり攻撃から完全に保護されています。 実際、AES-256を使用していると仮定すると、64文字のパスワードでは39文字のパスワードを超えるセキュリティは提供されません。


4
「TrueCryptは256ビットキーでAESを使用します」。したがって、39文字以上を使用しても何も変わりません。
マックスリード

これは事実ですが、このような計算は、攻撃を成功させるためにすべてのパスワードの可能性を試す必要があると想定しています。つまり、最後のパスワードの可能性は、最後に試すものではなく、正しいものであると想定しています。これは、最初、15番目、または50番目と同じくらい簡単にできます。結局、パスワードはランダムな順序で試行されます。また、ランダムでは、初期の成功だけでなく、まったく成功しません。私たちはパラノイアにいるので。
zenbike

@zenbike:はい、それは私の計算で考慮されます。予想される(多くの試みの平均)時間は(参照探索空間の平方根であるここ) -である、5.87×10 ^ 51年後、それを見つけたのは50%の確率であります。近づくにつれて、チャンスは急速に減少します。たとえば、5.87 x 10 ^ 46年でパスワードを見つける可能性は約0.000001%です-私たちの生涯でパスワードを見つける可能性は、量子効果により壁をランダムに歩く可能性とほぼ同じです。
BlueRaja-ダニーPflughoeft

@BlueRaja:しかも、そのチャンスはごくわずかですが、存在し、使用可能な時間枠で暗号化を破る可能性(確率ではない)も存在します。
zenbike

@zenbike:幸いなことに、私たちは現実の世界に住んでいます。そこでは、ありとあらゆることが意図されており、不可能であると考えられています。これは幸いです。たとえば、体内のすべての原子が一度に磁化して、血液から鉄を引き裂くことが完全に可能であるためです。またはすべての結合が突然壊れて、私をガスに変えます。戻る現実の世界では、SHA-1は、衝突に対するセキュリティの唯一の80ビット(以下、彼のパスワードよりも何桁)を持って、まだ、スーパーコンピュータを積極的に検索するにもかかわらず、誰もがしている、これまでと同じSHA-1への2つのパスワードがそのハッシュを認めませんでした。
BlueRaja-ダニーPflughoeft

6

パスワードが十分にランダムであれば、BlueRajaが詳述しているように、ブルートフォース攻撃から非常に安全です。

ただし、利用できる可能性のある、わずかに強力で、確かに痛みの少ないアプローチがあります(TrueCryptに十分に精通していないため、 "may"と言います。このアプローチはLUKS / AES-256ドライブで使用します)。代わりに秘密鍵でドライブのロックを解除します。そのキーをUSBドライブに保存します。そのキーをパスフレーズでロックします(過度に複雑である必要はありません)。これで、事実上2要素のNirvanaになります。

以下のために、本当に被害妄想、コールドブート攻撃以外の攻撃ベクトルがあります。

  1. 持続的なブートセクタ攻撃。例えば:

    マシンに物理的にアクセスできる悪者は、TrueCryptブートローダーを悪意のあるものに置き換える可能性があります。暗号化されたドライブのロックを解除してアクセスすることを可能にするTrueCryptのように見え、動作しますが、悪意のある人が後で取得するためにパスフレーズを保存します。私は実際にこれをテストしていませんが、この性質のツールが実際に存在することを読みました。

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (繰り返しますが、TrueCryptがこれをサポートしているかどうかはわかりませんが...)これに対する適切な解決策は、ブートセクタと暗号化されていないブートローダーをUSBドライブに配置することです。おそらくあなたはこれをあなたの個人に保持するでしょう。(セキュリティを強化するには、ハードウェア暗号化を備えたUSBドライブを使用します)。

  2. パスワードを入力するキーロガーまたはビデオ録画。USBドライブベースのキーを使用すると、これから保護されます(攻撃者がハードウェアを改造して、マシンのUSB /データバス/メモリを監視するまで。これは、おそらくありそうにないことです...)

素敵な暗号化攻撃ベクトルリファレンス:http : //tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel


2

適切な質問は、どのリスクを軽減しようとしているのかということです。HD暗号化は許容レベルまで軽減するのに十分です。世界を支配する極秘政府計画計画を保存している場合、個人の財務データ(またはpr0n stash)を保護している場合よりも、多少のセキュリティが必要になる可能性があります。

人間は、活動に関連する真のリスクレベルを評価するのが恐ろしいです。誰かがあなたのラップトップを盗むなら、彼らはデータを取得するよりもそれを再利用することにもっと興味があるでしょう(あなたがそれらの極秘計画を持っているのでなければ...)



0

何でもクラック/ハッキング/バイパス/ ...
できるわけではありませんが、誰もができるわけではありません(ほとんどの人はできません)が、平均的なコンピューターユーザーよりも少しだけ多くのことができる人が常にいます。


0

ロック解除されたドライブにアクセスしたり、「飛行中」のクリアテキストデータを覗いたりするコンピューター上のウイルスのリスクははるかに高くなります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.