我们专注于手机和硬盘加密。这一思想也可以推广到任何数据加密。
iPhone和最近的安卓系统都是加密的。我们知道更改密码不会改变加密的数据。它只会更改加密的Masker密钥。例如:
decrypt_01(Master_Key,Encrypted_Data) = Plain_Data。decrypt_02(User_Password,Encrypted_Master_Key) = Master_Key )。在发生安全漏洞时,攻击者记录了主密钥。即使我们更改密码,攻击者也始终能够解密数据(包括旧的甚至新的数据)。
类似的情况也适用于加密存储硬盘驱动器(例如冷存储或NAS)和加密服务器硬盘驱动器(例如使用LUKS)。我从未听说过任何加密方案,即更改密码会导致重新加密。
对于手机,我们可以执行重新加密,并通过工厂重置手机生成一个新的主密钥。
对于硬盘驱动器,我们可以使用不同的主密钥将数据移动到另一个加密的硬盘驱动器。
我做了一些研究,但没有发现有人建议每隔一段时间重新加密,以加强安全性。然而,这种逻辑是有道理的。同一个主密钥使用的时间越长,就越有可能被破坏。难道没有人来打扰它太乏味了吗?对于关键的服务器或机密存储,我确信这种努力是值得的。自动化脚本也会有所帮助。
发布于 2021-12-14 19:42:10
在大多数情况下,定期再加密对于几乎没有任何安全收益都是一种痛苦。如果已经发生了漏洞,那么您已经丢失了数据,并且很可能已经植入了恶意软件。重新加密,希望能阻止未来的违规行为发生后,很可能是无效的。
如果您有理由怀疑存在漏洞,您可能希望重新加密,但也希望与其他母亲一起,例如从受信任的源安装一个干净的副本,只用于移动所需的数据,避免可执行文件和扫描可能存在漏洞的文件,可能会在孤立的环境中进行格式转换。
我们应该记住,有时我们为保护自己所做的努力正是导致攻击的原因,例如,如果我们试图在安装新软件的过程中发起供应链攻击,定期重新安装所有的东西会使攻击变得容易得多,特别是如果我们从多个来源提取软件。
https://security.stackexchange.com/questions/257812
复制相似问题