所有严重的全磁盘加密方案,我已经研究过使用静态密码进行身份验证。例如,TrueCrypt支持带密钥文件的双因素身份验证,但支持不适用于系统分区。可以使用使用静态模式下的Yubikey作为第二个因素的TrueCrypt全磁盘模式。但在这两种情况下,第二个因素实际上只是用户选择不记忆的静态密码的一部分。
显然,全磁盘加密需要在操作系统启动之前对用户进行身份验证,因此涉及远程主机的交互式挑战响应协议将无法工作。但我不认为在实现安全的、预启动的一次性密码机制方面有任何不可逾越的障碍。
为什么对强多因素身份验证的支持在全磁盘方案中不更常见?是否有任何可行的实现?静态密码被认为足够好吗?因为能够在预引导上下文中击败它们的对手可能也能够在任何形式的身份验证之后恢复加密密钥(而不是身份验证密钥),而不管有多少因素?
发布于 2012-04-20 09:20:36
问题是,大多数多因素认证方法就是--认证。它们通常需要一些代码来验证您所提供的令牌或信息的有效性。
但是,使用磁盘加密,您的密码就是实际的加密密钥。不涉及守门员,要么您的密钥对数据进行解密,要么不加密。
我使用了Yubikey的静态密码功能,允许您创建一个32字符的密码,这是很好的,但就像您说过的那样,这里没有真正的“您拥有的”,它仍然只是一个静态密码,可以在没有物理令牌的情况下被截获和输入。
您可能会找到一种使用实际身份验证的HSM来执行真正的双因素身份验证的方法(例如要求您输入一个PIN),或者您可以在提供双因素身份验证的设备上存储一个密钥文件。但最终您所做的只是提供一个更长的密码或静态密钥文件。
发布于 2012-04-20 09:37:51
我不同意这里的前提:我认为两个因素是两个因素,无论是静态的还是挑战的响应,两者之间没有根本的安全差别,只是实际的差异,使一个或另一个为一个特定的实现做出更好的选择。
例如,如果您不是对本地计算机本身进行身份验证,而是通过计算机对远程服务器进行身份验证,那么挑战响应可能会更安全一些,因为您在本地计算机上所做的工作较少(该计算机比服务器更不可信)。但这是一个实际的执行问题,而不是根本的问题。
我认为,您看到FDE产品的静态特性的原因是业务决策。开发一个支持多种类型的静态令牌的系统要比支持多种类型的挑战/响应要容易一些,而且由于FDE供应商通常将两个因素定位为一个可选的额外因素,所以让它支持多个品牌的令牌对销售是有好处的。
发布于 2017-07-20 14:45:37
Microsoft支持TPM + PIN解锁,将存储在硬件中的解密密钥(您已经拥有)和启动时输入的密码/ PIN (您知道的内容)结合在一起来解密启动卷。
因此,答案是肯定的,如果你有硬件,包括一个TPM和一个版本的视窗支持BitLocker。
虽然BitLocker具有非多因素的恢复密钥功能,但适当的密钥管理(例如,通过Microsoft管理和监视)可以有效地使这一点变得毫无意义。
https://security.stackexchange.com/questions/13966
复制相似问题