とにかく、すべての印刷可能なASCII文字を使用してtruecryptでHDDを暗号化し、パスワードは64文字です。それはかなりランダムで、確かに辞書に載っている単語はありませんが、それでも簡単に暗記することは可能です。
総当たり攻撃することはできますか?ことは、私はそれが安全であると想定されていることを知っていますが、10回の試行の後に誰かがパスワードを推測できる可能性はありませんか?
確かにその可能性は存在します。彼らが言うように時々落雷。
とにかく、すべての印刷可能なASCII文字を使用してtruecryptでHDDを暗号化し、パスワードは64文字です。それはかなりランダムで、確かに辞書に載っている単語はありませんが、それでも簡単に暗記することは可能です。
総当たり攻撃することはできますか?ことは、私はそれが安全であると想定されていることを知っていますが、10回の試行の後に誰かがパスワードを推測できる可能性はありませんか?
確かにその可能性は存在します。彼らが言うように時々落雷。
回答:
短い答えは:いいえ!
バグ/脆弱性/などが含まれている可能性があるため、それ自体で安全なセキュリティ対策はありません。保護を回避するための単一の方法(ブルートフォーシングなど)に耐えることができますが、処理できない方法の組み合わせが存在する場合があります。
Truecryptは「コールドブート攻撃」に対して脆弱でした(または、まだそうですか?)。
TrueCryptはそのキーをRAMに保存します。通常のパーソナルコンピュータでは、DRAMは電源が切れた後も数秒間(または温度が下がるとさらに長く)その内容を維持します。メモリの内容に多少の劣化があったとしても、さまざまなアルゴリズムによってキーをインテリジェントに回復できます。コールドブート攻撃(特に、電源投入、一時停止、または画面ロックモードで取得したノートブックコンピューターに適用される)として知られるこの方法は、TrueCryptで保護されたファイルシステムを攻撃するために使用されています。
「TrueCryptセキュリティの懸念」に関する追加の読み物。
http://howsecureismypassword.net/によると、通常のデスクトップコンピューターでパスワードを解読するには約314兆年かかります。それは、宇宙の存在に残された時間よりも数桁大きい。あなたは総当たり戦線で覆われていると思います。
楽しみのためだけに:
1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
000,000,000,000,000,000,000,000,000,000,000
000,000,000,000,000,000,000,000,000,000
「それはブルートフォースにすることができます」に応答して:
95個の印刷可能なASCII文字(スペースを含む)があるため、64個の64文字のパスワードが95 個あります。これは3.75 x 10 126で、420ビットを超えるセキュリティです。それに比べて、128ビットはAESキーのブルートフォーシングに対して安全であると考えられ、265ビットは可視宇宙のすべての原子に異なる値を割り当てるのに十分です。
敵が100億台のコンピューターのボットネット(既知の最大のボットネットの1000倍)を持ち、それぞれが1秒あたり10億個のパスワードをチェックできると仮定すると、ブルートフォースによってパスワードを見つけるための予想時間は5.87 x 10 51年になります-それは宇宙の年齢の45兆兆兆倍です。
そのため、パスワードは総当たり攻撃から完全に保護されています。 実際、AES-256を使用していると仮定すると、64文字のパスワードでは39文字のパスワードを超えるセキュリティは提供されません。
パスワードが十分にランダムであれば、BlueRajaが詳述しているように、ブルートフォース攻撃から非常に安全です。
ただし、利用できる可能性のある、わずかに強力で、確かに痛みの少ないアプローチがあります(TrueCryptに十分に精通していないため、 "may"と言います。このアプローチはLUKS / AES-256ドライブで使用します)。代わりに秘密鍵でドライブのロックを解除します。そのキーをUSBドライブに保存します。そのキーをパスフレーズでロックします(過度に複雑である必要はありません)。これで、事実上2要素のNirvanaになります。
以下のために、本当に被害妄想、コールドブート攻撃以外の攻撃ベクトルがあります。
持続的なブートセクタ攻撃。例えば:
マシンに物理的にアクセスできる悪者は、TrueCryptブートローダーを悪意のあるものに置き換える可能性があります。暗号化されたドライブのロックを解除してアクセスすることを可能にするTrueCryptのように見え、動作しますが、悪意のある人が後で取得するためにパスフレーズを保存します。私は実際にこれをテストしていませんが、この性質のツールが実際に存在することを読みました。
http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf
(繰り返しますが、TrueCryptがこれをサポートしているかどうかはわかりませんが...)これに対する適切な解決策は、ブートセクタと暗号化されていないブートローダーをUSBドライブに配置することです。おそらくあなたはこれをあなたの個人に保持するでしょう。(セキュリティを強化するには、ハードウェア暗号化を備えたUSBドライブを使用します)。
パスワードを入力するキーロガーまたはビデオ録画。USBドライブベースのキーを使用すると、これから保護されます(攻撃者がハードウェアを改造して、マシンのUSB /データバス/メモリを監視するまで。これは、おそらくありそうにないことです...)
素敵な暗号化攻撃ベクトルリファレンス:http : //tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel
ところで、いくつかの暗号化されたボリュームを偽の映画ファイルの後ろに隠すことさえできます:http : //www.ghacks.net/2011/04/12/disguising-true-crypt-volumes-in-mp4-videos/
ロック解除されたドライブにアクセスしたり、「飛行中」のクリアテキストデータを覗いたりするコンピューター上のウイルスのリスクははるかに高くなります。