HDD terenkripsi 100% aman?

28

Saya kira saya agak paranoid ha ... toh saya mengenkripsi HDD saya dengan truecrypt menggunakan semua karakter ASCII yang dapat dicetak dan kata sandi sepanjang 64 karakter. Ini cukup acak, tentu saja tidak ada kata-kata kamus tetapi masih mungkin untuk menghafal dengan mudah.

Apakah bisa dengan paksa? Masalahnya adalah, saya tahu itu seharusnya aman, tetapi tidak adakah kemungkinan seseorang dapat menebak kata sandi setelah mencoba sebanyak 10 kali?

Tentunya kemungkinan itu ada. Terkadang kilat menyerang seperti yang mereka katakan.

paranoiabaik
sumber
17
Panjangnya 64 karakter, benarkah? Apakah Anda mengajari kami?
uSlackr
4
Tidak mungkin kata sandi dapat ditebak dalam 10 upaya. Kata sandi tentu saja dapat diubah hanya beberapa kali sampai kata sandi yang tepat dicoba. Saya tidak yakin tujuan kata sandi 64 karakter. Jumlah karakter yang mungkin bertambah hanya beberapa ratus triliun antara kata sandi 16 karakter dan lebih banyak. Dengan kata lain, jumlah kata sandi yang mungkin begitu besar pada 15 dan 20 karakter, itu tidak akan menjadi kekerasan sementara Anda hidup asalkan kata sandi itu acak. Yang membuat saya khawatir adalah Anda dapat mengingatnya yang artinya kemungkinan adalah sesuatu seperti P @ assword.
Ramhound
6
Lebih mudah jika Anda memiliki 6 anak, nama pendek lebih mudah diingat.
paranoiaISgood
10
Setiap kali saya ingin memasang hard drive itu, saya harus mempertimbangkan pro dan kontra. "Apakah aku benar-benar menginginkan data itu? Apakah perlu mengetikkan kata sandi?"
Michael Mrozek
5
Ada kemungkinan seseorang hanya dapat menebak kata sandi Anda dalam satu upaya.
Nick T

Jawaban:

33

Jawaban singkatnya adalah: TIDAK!

Tidak ada langkah keamanan yang aman sendiri, karena mungkin mengandung bug / kerentanan / dll. Ini mungkin tahan terhadap satu metode (mis. Memaksa kasar) untuk menghindari perlindungan, tetapi mungkin ada kombinasi metode yang mungkin tidak dapat ditangani.

Truecrypt (atau, masih?) Rentan terhadap " Serangan boot dingin ":

Kata sandi disimpan dalam memori

TrueCrypt menyimpan kunci-kuncinya dalam RAM; pada komputer pribadi biasa, DRAM akan mempertahankan isinya selama beberapa detik setelah daya terputus (atau lebih lama jika suhunya diturunkan). Bahkan jika ada beberapa degradasi dalam isi memori, berbagai algoritma dapat dengan cerdas memulihkan kunci. Metode ini, dikenal sebagai serangan boot dingin (yang akan berlaku khususnya untuk komputer notebook yang diperoleh saat dalam mode nyalakan, ditangguhkan, atau dikunci layar), telah berhasil digunakan untuk menyerang sistem file yang dilindungi oleh TrueCrypt.

Bacaan tambahan tentang " Masalah Keamanan TrueCrypt ".

TFM
sumber
5
Serangan Cold Boot dapat dikurangi dengan mengaktifkan pengujian memori di BIOS (yang akan menggosok RAM saat dinyalakan), dan mencegah seseorang mengeluarkan DIMM dari PC Anda (yang akan mencegah seseorang menarik DIMM dan menyalin konten). Oh, dan epoksi baterai CMOS Anda dan jumper bersih CMOS untuk mencegah seseorang menonaktifkan pengujian memori.
myron-semack
1
TrueCrypt 7 menghapus kata sandi yang di-cache dari memori driver, setelah TrueCrypt keluar atau turun secara otomatis dari perangkat. Anda dapat mengaktifkan ini di "True Crypt - Preferences" -Dialog
DiableNoir
63

Realita aktual aktual: tidak ada yang peduli tentang rahasianya.  (Juga, saya akan kesulitan menemukan kunci pas itu seharga $ 5.)

Jika Anda memiliki semua karakter ASCII, terus terang, itu masih mungkin - tetapi sangat tidak mungkin.

William Hilsum
sumber
1
@Nifle - hasil edit yang bagus! :)
William Hilsum
18

Menurut http://howsecureismypassword.net/ , dibutuhkan sekitar 314 trigintillion tahun untuk komputer desktop normal untuk memecahkan kata sandi Anda. Itu beberapa urutan besarnya lebih besar dari waktu yang tersisa dalam keberadaan Semesta . Saya pikir Anda tertutup di bagian brute force.

Hanya untuk bersenang-senang:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000
Chad Levy
sumber
14

Di tempat kerja, kami menangani enkripsi hard drive setiap hari. Yang benar adalah, jenis enkripsi yang Anda miliki di drive Anda mungkin sangat memadai untuk pengguna rumahan. Saya memiliki perasaan yang sama menjadi paranoid dengan semua data saya, dan truecrypt memuaskan saya.

Namun, enkripsi sejati untuk hard drive harus pada tingkat perangkat keras. Mencari drive Stonewood (Flagstones) di internet. Mereka menawarkan enkripsi perangkat keras penuh dengan maksimal 5 upaya sebelum mengunci, kemudian 5 lagi sebelum benar-benar menghancurkan drive sesuai dengan standar pemerintah.

n0pe
sumber
10

Menanggapi "Bisakah itu dipaksakan" :

Ada 95 karakter ASCII yang dapat dicetak (termasuk spasi), jadi ada 95 64 kemungkinan kata sandi 64 karakter. Itu 3,75 x 10 126 , yang merupakan lebih dari 420 bit keamanan. Sebagai perbandingan, 128-bit dianggap aman dari pemaksaan kasar untuk kunci AES, dan 265-bit cukup untuk menetapkan nilai yang berbeda untuk setiap atom di alam semesta yang terlihat.

Dengan asumsi musuh Anda memiliki botnet 10 miliar komputer (1000x lebih besar dari botnet terbesar yang diketahui), yang masing-masing dapat memeriksa 1 miliar kata sandi per detik, waktu yang diharapkan untuk menemukan kata sandi Anda dengan brute-force adalah 5,87 x 10 51 tahun - itu 45 triliun triliun triliun kali usia alam semesta.

Jadi ya, kata sandi Anda benar-benar aman dari kekerasan. Bahkan, dengan anggapan Anda menggunakan AES-256, kata sandi 64-karakter Anda tidak memberi Anda keamanan ekstra atas kata sandi 39-karakter, karena setelah titik itu akan lebih cepat untuk hanya menekan tombol dengan kasar.

BlueRaja - Danny Pflughoeft
sumber
4
"TrueCrypt menggunakan AES dengan kunci 256-bit". Karenanya menggunakan lebih dari 39 karakter tidak akan mengubah apa pun.
Max Ried
Meskipun ini benar sejauh yang terjadi, perhitungan seperti ini mengasumsikan bahwa semua kemungkinan kata sandi harus dicoba agar serangan berhasil. Artinya, Anda berasumsi bahwa kemungkinan kata sandi terakhir akan menjadi yang benar, bukan hanya yang terakhir mereka coba. Yang bisa menjadi yang pertama, kelima belas, atau lima puluh dengan mudah. Mereka mencoba kata sandi secara acak. Dan acak memungkinkan kesuksesan awal dan juga tidak ada keberhasilan sama sekali. Karena kita masuk ke paranoia.
zenbike
@zenbike: Ya, itu diperhitungkan dalam perhitungan saya; yang diharapkan waktu (rata-rata selama banyak usaha) adalah akar kuadrat dari ruang pencarian (lihat di sini ) - yaitu, setelah 5,87 x 10 ^ 51 tahun, ada kemungkinan 50% dari setelah menemukan itu. Kesempatan menurun dengan cepat ketika kita semakin dekat; misalnya, peluang menemukan kata sandi dalam 5,87 x 10 ^ 46 tahun adalah sekitar 0,000001% - peluang menemukan kata sandi dalam kehidupan kita akan sama dengan peluang seseorang berjalan secara acak melalui dinding karena efek kuantum .
BlueRaja - Danny Pflughoeft
@BlueRaja: Namun, sekecil kesempatan, itu ada, dan kemungkinan (bukan probabilitas) untuk memecahkan enkripsi dalam jangka waktu yang dapat digunakan juga ada.
zenbike
@zenbike: Untungnya, kita hidup di dunia nyata, di mana beberapa hal sangat tidak mungkin sehingga dianggap, untuk semua maksud dan tujuan, tidak mungkin. Ini beruntung, karena sangat mungkin, misalnya, untuk setiap atom dalam tubuh saya untuk menarik sekaligus dan merobek besi keluar dari darah saya; atau agar setiap ikatan tiba-tiba putus, mengubah saya menjadi gas. Kembali ke dunia nyata, SHA-1 hanya memiliki 80 bit keamanan (banyak pesanan yang besarnya kurang dari kata sandinya) terhadap tabrakan, namun, meskipun superkomputer mencari secara aktif, tidak ada yang pernah menemukan dua kata sandi yang hash ke SHA-1 yang sama .
BlueRaja - Danny Pflughoeft
6

Jika kata sandi Anda cukup acak, seperti yang dijelaskan BlueRaja, Anda cukup aman dari serangan brute-force.

Namun, ada pendekatan yang sedikit lebih kuat, dan tentu saja kurang menyakitkan, yang mungkin tersedia untuk Anda (saya katakan "boleh" karena saya tidak cukup akrab dengan TrueCrypt; Saya menggunakan pendekatan ini dengan drive LUKS / AES-256). Buka kunci drive dengan kunci pribadi . Simpan kunci itu di drive USB. Kunci kunci itu dengan frasa sandi (tidak harus terlalu rumit) dan Anda secara efektif menggunakan Nirvana dua faktor.

Untuk yang benar - benar paranoid , ada vektor serangan selain serangan boot dingin:

  1. Serangan sektor boot yang gigih . Sebagai contoh:

    Orang jahat, yang memiliki akses fisik ke mesin Anda, dapat mengganti boot loader TrueCrypt dengan yang jahat. Ini akan terlihat dan bertindak cukup seperti TrueCrypt, memungkinkan Anda untuk membuka kunci dan mengakses drive terenkripsi Anda, tetapi akan menyimpan kata sandi Anda untuk pengambilan nanti oleh orang jahat. Saya belum benar-benar menguji ini, tetapi saya membaca bahwa alat seperti ini memang ada:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Sekali lagi, saya tidak tahu apakah TrueCrypt mendukung ini, tapi ...) Solusi yang layak untuk ini adalah menempatkan sektor boot dan boot loader yang tidak terenkripsi pada drive USB. Agaknya Anda menyimpan ini pada orang Anda. (Untuk keamanan tambahan, gunakan drive USB dengan enkripsi perangkat keras).

  2. Pencatat kunci atau rekaman video Anda memasukkan kata sandi. Menggunakan kunci berbasis drive USB akan melindungi Anda dari ini (hingga penyerang mengubah perangkat keras Anda untuk memantau USB / data bus / memori mesin Anda. Ini, saya kira, tidak mungkin ...)

Referensi vektor serangan enkripsi yang bagus: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel

JohnNing
sumber
2

Pertanyaan yang tepat adalah risiko apa yang Anda coba mitigasi dan apakah enkripsi HD cukup untuk memitigasi ke tingkat yang dapat diterima. Jika Anda menyimpan rencana pemerintah super rahasia untuk mengambil alih dunia, maka Anda mungkin memerlukan keamanan lebih atau kurang daripada jika Anda melindungi data keuangan pribadi Anda (atau sebelum disimpan).

Manusia mengerikan dalam menilai tingkat risiko sebenarnya yang terkait dengan suatu kegiatan. Kemungkinannya adalah jika seseorang mencuri laptop Anda, mereka lebih tertarik untuk menggunakannya kembali daripada mendapatkan data (kecuali jika Anda memiliki paket super rahasia itu ...)

uSlackr
sumber
0

Apa pun dapat di-crack / diretas / di-bypass / ...
Tidak semua orang bisa melakukannya (kebanyakan orang tidak bisa), tetapi selalu ada orang di luar sana yang bisa melakukan sedikit lebih banyak daripada pengguna komputer rata.

RobinJ
sumber
0

Anda jauh lebih berisiko dari virus di komputer Anda yang mengakses drive tidak terkunci atau mengintip data cleartext "in flight".

Daniel R Hicks
sumber