我正在将磁盘加密应用到本地机器上,并将密钥存储在usb驱动器上。这意味着我需要usb驱动器才能启动。这让我纳闷,我听说过不同的操作系统提供加密,Ubuntu,OS,Windows。据我所知,人们不需要在启动前进行身份验证,他们只需要“登录”,所有事情似乎都是自动发生的。他们不需要输入额外的密码或提供密钥文件。
这不意味着: a)加密密钥存储在磁盘上(未加密),有效地使磁盘加密无效;或者b)加密密码与用户密码相同
在第一种情况下,是什么阻止我拔出磁盘,将它连接到另一台机器,并使用密钥解密磁盘?
在第二种情况下,我看不出FDE是如何实现的,因为操作系统已经启动(除非用户的文件位于单独的磁盘上)。总之,是什么阻止了我恢复用户的密码(使用ophcrack或John之类的工具)?这是否足以解密用户的数据?
我真的开始怀疑Ubuntu,OS,Windows,Android上的磁盘加密实现。那么,这些到底有多安全?那么在如此少的用户交互中,这些是如何工作的呢?
我只想问一下离线攻击、冷引导攻击或DMA之类的问题。
发布于 2017-11-20 15:18:11
FDE方案因厂商而异,但一般的想法是,设备本身有一个安全芯片,它将数据与PIN/密码结合起来,以形成最终的加密密钥。这意味着,即使您知道PIN或密码,但您移动存储介质到一个新的设备,它将无法工作。数据不仅锁定在特定的PIN上,而且还锁定到特定的计算设备上。
离线攻击是不可行的,因为即使您知道PIN,您仍然被迫强行使用存储在TPM或安全芯片中的密钥。例如,在许多Intel/AMD主板上,TPM使用从用户的PIN派生的2048位密钥。为了获得解密存储介质的密钥,您必须强行使用这个2048位密钥。如果幸运的话,卷加密密钥将只能是AES 128位加密,这意味着您可能能够在大约一个世纪左右的时间内强行通过密钥;Bit Locker还允许使用AES 256。
Android、Apple、Linux等都使用基于硬件芯片的类似保护方案,这些保护方案在可用时几乎不可能被篡改(但实际上并不是不可能)。你会想要检查手册的细节。在没有安全芯片的旧设备上,也许可以通过FDE进行黑客攻击,但几乎所有在最近历史上推出的设备都会有某种车载加密芯片。
对于任何普通的攻击者来说,这些基本上都是不可破解的(拥有几乎无限资源的国家行为者可能会找到获取芯片密钥的方法,但如果芯片具有抗篡改能力,仍然有风险)。如果原始设备被破坏或禁用,以致无法恢复密钥,则存储介质上的数据将被视为不可检索。
发布于 2017-11-20 12:57:56
简短的回答:视情况而定。
长答案:主要取决于加密机制和所选加密机制的配置。有太多的选项可以将它们全部列出并进行比较。大多数常见的加密机制(如位锁定器、VeraCrypt、VeraCrypt)都可以配置为在引导时请求一个秘密,无论是在USB密钥上还是在TPM中。有些允许将秘密存储在磁盘上,但我不知道这是强制性的机制。当使用TPM时,这对用户是透明的,直到它试图在另一台计算机上使用加密的驱动器。
储存在令牌中的秘密总是足够长,以至于不可能对它进行暴力或字典攻击,至少在未来几十年内是如此。
https://security.stackexchange.com/questions/173917
复制相似问题