100% sichere verschlüsselte Festplatte?

28

Ich denke, ich bin ein bisschen paranoid ... trotzdem habe ich meine Festplatte mit TrueCrypt mit allen druckbaren ASCII-Zeichen verschlüsselt und das Passwort ist 64 Zeichen lang. Es ist ziemlich zufällig, sicherlich keine Wörter aus dem Wörterbuch, aber es ist immer noch möglich, sich leicht zu merken.

Kann es brachial erzwungen werden? Die Sache ist, ich weiß, dass es sicher sein soll, aber gibt es nicht die Möglichkeit, dass jemand das Passwort nach etwa 10 Versuchen erraten kann?

Sicherlich besteht diese Möglichkeit. Manchmal schlagen Blitzein, wie sie sagen.

paranoiaISgood
quelle
17
64 Zeichen lang, wirklich? Trollst du uns?
uSlackr
4
Es ist unwahrscheinlich, dass das Passwort in 10 Versuchen erraten werden kann. Das Passwort kann mit Sicherheit nur eine Frage der Zeit durchgesetzt werden, bis versucht wird, das richtige Passwort einzugeben. Ich bin mir nicht ganz sicher, welchen Zweck ein 64-stelliges Passwort hat. Die mögliche Anzahl der Zeichen erhöht sich zwischen dem Kennwort mit 16 Zeichen und mehr um nur einige Hundert Billionen. Mit anderen Worten, die Anzahl der möglichen Passwörter ist mit 15 und 20 Zeichen so groß, dass es zu Lebzeiten keine rohe Gewalt gibt, vorausgesetzt, das Passwort ist zufällig. Was mich betrifft, ist, dass Sie sich daran erinnern können, was bedeutet, dass es wahrscheinlich so etwas wie P @ assword ist.
Ramhound
6
Einfacher, wenn Sie 6 Kinder haben, sind kürzere Namen leichter zu merken.
paranoiaISgood
10
Jedes Mal, wenn ich diese Festplatte einbinden wollte, musste ich die Vor- und Nachteile abwägen. "Will ich diese Daten wirklich? Lohnt es sich, das Passwort einzugeben?"
Michael Mrozek
5
Es besteht die Möglichkeit, dass jemand Ihr Passwort bei einem Versuch errät.
Nick T

Antworten:

33

Die kurze Antwort lautet: NEIN!

Keine Sicherheitsmaßnahme ist für sich allein sicher, da sie Fehler / Schwachstellen / etc. Enthalten kann. Es kann eine einzige Methode (z. B. Brute-Forcing) zur Umgehung des Schutzes aushalten, es kann jedoch auch eine Kombination von Methoden geben, mit denen es möglicherweise nicht umgehen kann.

Truecrypt war (oder ist es immer noch?) Anfällig für " Kaltstart-Angriffe ":

Im Speicher abgelegte Passwörter

TrueCrypt speichert seine Schlüssel im RAM. Auf einem normalen PC behält der DRAM seinen Inhalt einige Sekunden lang bei, nachdem die Stromversorgung unterbrochen wurde (oder länger, wenn die Temperatur gesenkt wird). Selbst wenn sich der Speicherinhalt etwas verschlechtert, können verschiedene Algorithmen die Schlüssel auf intelligente Weise wiederherstellen. Diese als Kaltstart-Angriff bekannte Methode (die insbesondere für Notebooks gilt, die im eingeschalteten, angehaltenen oder gesperrten Modus betrieben werden) wurde erfolgreich zum Angriff auf ein durch TrueCrypt geschütztes Dateisystem eingesetzt.

Zusätzliche Lektüre zu " TrueCrypt-Sicherheitsbedenken ".

TFM
quelle
5
Kaltstart-Angriffe können verringert werden, indem Speichertests im BIOS aktiviert werden (wodurch der Arbeitsspeicher beim Einschalten gesäubert wird) und verhindert wird, dass jemand die DIMMs aus dem PC herausnimmt (wodurch jemand die DIMMs herausnimmt und den Inhalt kopiert). Oh, und Epoxidieren Sie Ihre CMOS-Batterie und den CMOS-Clear-Jumper, um zu verhindern, dass jemand den Speichertest deaktiviert.
myron-semack
1
TrueCrypt 7 löscht zwischengespeicherte Kennwörter aus dem Treiberspeicher, nachdem TrueCrypt beendet oder die automatische Bereitstellung von Geräten aufgehoben wurde. Sie können dies im "True Crypt - Preferences" -Dialog
DiableNoir 23.06.11
63

Tatsächliche Realität: Niemand kümmert sich um seine Geheimnisse.  (Außerdem würde es mir schwer fallen, diesen Schraubenschlüssel für 5 USD zu finden.)

Wenn Sie ehrlich gesagt alle ASCII-Zeichen haben, ist dies immer noch möglich - aber höchst unwahrscheinlich.

William Hilsum
quelle
1
@Nifle - schön zu bearbeiten! :)
William Hilsum
18

Laut http://howsecureismypassword.net/ würde es ungefähr 314 Trigintillionen Jahre dauern, bis ein normaler Desktop-Computer Ihr Passwort knackt. Das sind mehrere Größenordnungen mehr als die verbleibende Zeit im Universum . Ich denke, Sie sind an der Front der Brute Force geschützt.

Nur zum Spaß:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000
Chad Levy
quelle
14

Bei der Arbeit beschäftigen wir uns täglich mit der Festplattenverschlüsselung. Die Wahrheit ist, dass die Art der Verschlüsselung, die Sie auf Ihrem Laufwerk haben, für einen Heimanwender wahrscheinlich sehr ausreichend ist. Ich habe das gleiche Gefühl, mit all meinen Daten paranoid zu sein, und truecrypt stellt mich zufrieden.

Echte Verschlüsselung für Festplatten muss jedoch auf Hardwareebene erfolgen. Sucht im Netz nach Stonewood-Laufwerken (Flagstones). Sie bieten eine vollständige Hardwareverschlüsselung mit maximal 5 Versuchen vor dem Sperren und weiteren 5 Versuchen, bevor das Laufwerk gemäß den behördlichen Standards vollständig zerstört wird.

n0pe
quelle
10

Als Antwort auf "Kann es brutal gezwungen werden" :

Es gibt 95 druckbare ASCII-Zeichen (einschließlich Leerzeichen), sodass 95 bis 64 mögliche Kennwörter mit 64 Zeichen vorhanden sind. Das sind 3,75 x 10 126 , das sind über 420 Bit Sicherheit. Im Vergleich dazu gelten 128 Bit als sicher, um einen AES-Schlüssel zu erzwingen, und 265 Bit reichen aus, um jedem Atom im sichtbaren Universum einen anderen Wert zuzuweisen.

Angenommen, Ihr Gegner verfügt über ein Botnetz von 10 Milliarden Computern (1000x größer als das größte bekannte Botnetz), von denen jeder 1 Milliarde Passwörter pro Sekunde überprüfen kann, dann beträgt die erwartete Zeit, um Ihr Passwort mit Brute-Force zu finden, 5,87 x 10 51 Jahre. Das sind 45 Billionen Billionen Billionen Mal das Alter des Universums.

Also ja, Ihr Passwort ist absolut sicher vor Brute-Forcing. Unter der Annahme, dass Sie AES-256 verwenden, bietet Ihnen Ihr aus 64 Zeichen bestehendes Kennwort keine zusätzliche Sicherheit gegenüber einem aus 39 Zeichen bestehenden Kennwort, da es nach diesem Zeitpunkt schneller wäre, den Schlüssel nur noch mit brachialer Kraft zu erzwingen.

BlueRaja - Danny Pflughoeft
quelle
4
Msgstr "TrueCrypt verwendet AES mit einem 256 - Bit - Schlüssel". Daher ändert die Verwendung von mehr als 39 Zeichen nichts.
Max Ried
Solange dies zutrifft, setzen Berechnungen wie diese voraus, dass alle Kennwortmöglichkeiten ausprobiert werden müssen, damit der Angriff erfolgreich ist. Das heißt, Sie gehen davon aus, dass die letzte Kennwortmöglichkeit die richtige ist und nicht nur die letzte, die sie versuchen. Das könnte der erste, der fünfzehnte oder der fünfzigste sein. Sie versuchen immerhin Passwörter in zufälliger Reihenfolge. Und der Zufall ermöglicht einen frühen Erfolg sowie überhaupt keinen Erfolg. Da sind wir in Paranoia.
Zenbike
@zenbike: Ja, das wird in meinen Berechnungen berücksichtigt; Die erwartete Zeit (Durchschnitt über viele Versuche) ist die Quadratwurzel des Suchraums (siehe hier ) - das heißt, nach 5,87 x 10 ^ 51 Jahren besteht eine 50% ige Chance, ihn gefunden zu haben. Die Chance lässt schnell nach, wenn wir näher kommen. Die Chance, in 5,87 x 10 ^ 46 Jahren das Passwort zu finden, liegt beispielsweise bei 0,000001% - die Chance, das Passwort in unserem Leben zu finden, ist ungefähr die gleiche wie die Chance, dass eine Person aufgrund von Quanteneffekten zufällig durch eine Wand läuft .
BlueRaja - Danny Pflughoeft
@BlueRaja: Und doch, so gering die Chance ist, existiert sie, und es besteht auch die Möglichkeit (nicht die Wahrscheinlichkeit), die Verschlüsselung in einem verwendbaren Zeitraum zu brechen.
Zenbike
@zenbike: Zum Glück leben wir in der realen Welt, in der manche Dinge so unwahrscheinlich sind, dass sie für unmöglich gehalten werden. Dies ist ein Glücksfall, denn es ist zum Beispiel durchaus möglich, dass jedes Atom in meinem Körper sofort magnetisiert und das Eisen direkt aus meinem Blut herausgerissen wird. oder dass jedes Band plötzlich zerbricht und mich in ein Gas verwandelt. Zurück in der realen Welt hat SHA-1 nur 80 Bit Sicherheit (viele Größenordnungen weniger als sein Passwort) gegen Kollisionen, und obwohl Supercomputer aktiv nach Passwörtern suchen, hat noch niemand zwei Passwörter gefunden, die dasselbe SHA-1 haben .
BlueRaja - Danny Pflughoeft
6

Wenn Ihr Passwort ausreichend zufällig ist, sind Sie, wie BlueRaja ausführt, vor einer Brute-Force-Attacke sicher.

Es gibt jedoch einen geringfügig stärkeren und sicherlich weniger schmerzhaften Ansatz, der Ihnen zur Verfügung stehen könnte (ich sage "kann", weil ich mit TrueCrypt nicht ausreichend vertraut bin; ich verwende diesen Ansatz bei einem LUKS / AES-256-Laufwerk). Entsperren Sie das Laufwerk stattdessen mit einem privaten Schlüssel . Speichern Sie diesen Schlüssel auf einem USB-Laufwerk. Sperren Sie diesen Schlüssel mit einer Passphrase (es muss nicht zu komplex sein) und Sie befinden sich im Zwei-Faktor-Nirvana.

Für die wirklich Paranoiden gibt es andere Angriffsvektoren als einen Kaltstart-Angriff:

  1. Ein anhaltender Angriff auf den Bootsektor . Beispielsweise:

    Ein Bösewicht, der physischen Zugriff auf Ihren Computer hat, könnte den TrueCrypt-Bootloader durch einen böswilligen ersetzen. Es würde so aussehen und funktionieren wie TrueCrypt, sodass Sie Ihr verschlüsseltes Laufwerk entsperren und darauf zugreifen können, aber Ihre Passphrase für den späteren Abruf durch den Bösewicht speichern. Ich habe das noch nicht getestet, aber ich habe gelesen, dass es tatsächlich ein Tool dieser Art gibt:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Auch hier weiß ich nicht, ob TrueCrypt dies unterstützt, aber ...) Eine vernünftige Lösung besteht darin, den Bootsektor und den unverschlüsselten Bootloader auf einem USB-Laufwerk zu platzieren. Vermutlich behalten Sie das bei sich. (Verwenden Sie zur Erhöhung der Sicherheit ein USB-Laufwerk mit Hardwareverschlüsselung.)

  2. Ein Key-Logger oder eine Videoaufzeichnung, in der Sie Ihr Passwort eingeben. Die Verwendung eines USB-Stick-basierten Schlüssels würde Sie davor schützen (bis ein Angreifer Ihre Hardware modifiziert, um den USB / Datenbus / Speicher Ihres Computers zu überwachen. Ich nehme an, dass dies unwahrscheinlich ist ...)

Nizza Verschlüsselungsangriff Vektor Verweis: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel

JohnNKing
quelle
2

Die richtige Frage ist, welches Risiko Sie verringern möchten und ob die HD-Verschlüsselung ausreicht, um ein akzeptables Maß zu erreichen. Wenn Sie streng geheime Regierungspläne speichern, um die Welt zu erobern, benötigen Sie möglicherweise mehr oder weniger Sicherheit, als wenn Sie Ihre persönlichen Finanzdaten (oder Ihre Vorräte) schützen.

Menschen sind schrecklich, wenn es darum geht, das wahre Risiko einer Aktivität einzuschätzen. Es besteht die Möglichkeit, dass jemand, der Ihren Laptop stiehlt, mehr daran interessiert ist, ihn wiederzuverwenden, als die Daten abzurufen (es sei denn, Sie haben diese super geheimen Pläne ...).

uSlackr
quelle
0

Alles kann geknackt / gehackt / umgangen / ... werden.
Nicht jeder kann es (die meisten Leute können es nicht), aber es gibt immer Leute da draußen, die ein bisschen mehr können als der durchschnittliche Computerbenutzer.

RobinJ
quelle
0

Ein Virus auf Ihrem Computer, der auf das entsperrte Laufwerk zugreift oder Klartextdaten "im Flug" ansieht, ist für Sie weitaus gefährdeter.

Daniel R Hicks
quelle