Alterar a senha de criptografia implica reescrever todos os dados?


49

Digamos que eu tenha 1 TB de dados em uma partição criptografada com BitLocker, TrueCrypt ou VeraCrypt.

Alterar a senha de criptografia implica reescrever todos os dados (isto é, levará horas / dias)?


11
Para o registro: O Windows Bitlocker não tem procedimento para "reescrever" dados explicitamente. Você deve descriptografar e criptografar novamente o disco
usr-local-ΕΨΗΕΛΩΝ

11
Relacionadas com praticamente limpando toda criptografada um disco por apenas apagá-lo da chave, como alguns discos rígidos encriptação pode fazer quase instantânea "wipe" de terabytes
Xen2050

3
Relacionado a isso (embora nenhuma resposta o mencione): as senhas escolhidas pelo usuário serão muito curtas e terão uma entropia terrível (facilmente adivinhada). Portanto, a unidade é criptografada com uma boa chave ... e a chave de criptografia é protegida por uma terrível (ah, bem).
Clockwork-Muse

11
@ Clockwork-Muse Ainda melhor do que criptografá-los com a tecla de atalho original.
gvgramazio

Respostas:


79

Não. Sua senha é usada para criptografar apenas a chave mestra. Quando você altera a senha, a chave mestra é criptografada novamente, mas ela mesma não é alterada.

(É assim que alguns sistemas, como o BitLocker ou o LUKS, conseguem ter várias senhas para o mesmo disco: eles ainda usam uma única chave mestra para todos os dados, mas apenas armazenam várias cópias da chave mestra criptografada com senhas diferentes.)


Muito obrigado! Você teria um link com detalhes sobre isso? A chave mestra é salva (criptografada por senha) no início (primeiros bytes) da partição?
Basj

11
Não tenho links úteis em mãos, mas veja a resposta de Twisty sobre isso.
grawity

7
Então a próxima pergunta é óbvia: é possível alterar a chave mestra?
gvgramazio

@gvgramazio: Possivelmente, mas isso deve ser um tópico separado - e você deve mencionar o programa fde específico que está usando e em qual SO. (É possível tecnicamente, mas pode não haver quaisquer ferramentas disponíveis para realmente fazê-lo.) Também mencionar a razão por que você acha que a mudança pode ser necessário ...
grawity

O motivo pode ser quase o mesmo do motivo pelo qual alguém deseja alterar a senha. Talvez a senha tenha sido descoberta, portanto a chave mestra foi descoberta. Obviamente, deve-se ter acesso à chave mestra criptografada, mas talvez seja possível. Se alguém suspeitar que a chave mestra foi descoberta, alterar apenas a senha não terá efeito.
gvgramazio

35

A resposta de Grawity está correta. Como a criptografia de dados é um processo relativamente caro, faz mais sentido criar uma única chave mestra que não muda durante a vida útil dos dados criptografados. Essa chave mestra pode, por sua vez, ser criptografada por uma ou mais chaves secundárias, que podem ser alteradas de maneira flexível à vontade.

Por exemplo, veja como o BitLocker implementa isso (na verdade, ele usa três "camadas" de chaves):

  1. Os dados gravados em um volume protegido pelo BitLocker são criptografados com uma chave de criptografia de volume total (FVEK). Essa chave não muda até que o BitLocker seja completamente removido de um volume.
  2. O FVEK é criptografado com a chave mestra do volume (VMK) e, em seguida, armazenado (em sua forma criptografada) nos metadados do volume.
  3. A VMK, por sua vez, é criptografada com um ou mais protetores de chave , como um PIN / senha.

A figura a seguir mostra o processo de acesso a um disco do sistema criptografado em uma máquina com a criptografia de volume total do BitLocker ativada:

Esquema de descriptografia de disco

Mais informações sobre esse processo podem ser encontradas no TechNet .


9
Nota: isso também significa que, se alguém inclinado o suficiente para obter cópia do FVEK descriptografado enquanto tiver acesso (talvez legítimo) continuará a ter acesso irrestrito aos dados criptografados se entrarem em contato com esse disco criptografado, não importa quantas vezes você altere seu PIN / senha / VMK. Que é bastante lamentável (IOW, na maioria das vezes você muda sua senha, você deveria estar fazendo backup completo / limpeza / recriar com nova senha / restore ciclo manualmente, se você quer a proteção de tais casos.)
Matija Nalis

É bem verdade, embora, para que esse seja o caso, seria necessário acesso físico ou acesso remoto com direitos administrativos. Se um atacante tem um desses ... bem, basta dizer.
Eu digo Restabelecer Monica

2
sim, eu estava pensando em acesso físico. A criptografia completa do disco é irrelevante da perspectiva da segurança enquanto a máquina está em execução e o disco está desbloqueado, de qualquer maneira. No entanto, ele deve proteger seus dados confidenciais se a máquina estiver desligada e perdida ou roubada (pense em laptop em táxi ou aeroporto), violada (pense em empregada paga para dar acesso no quarto de hotel enquanto o proprietário estiver ausente) ou em falha de hardware ou prestes a ser desmantelada - agora você ainda vai ter que fazer a desmagnetização, destruição física e incineração de hardware em vez de apenas reciclá-lo (ou dando aos empregados ou a venda no ebay etc)
Matija Nalis

3
@TwistyImpersonator Todo o objetivo de criptografar um disco é proteger seus dados quando alguém tiver acesso físico. Portanto, o cenário não é discutível; é esse o ponto.
Lightness Races com Monica,

11
@LightnessRacesinOrbit Eu percebo isso. Meu comentário foi feito no contexto da vulnerabilidade sugerida do VMK antes da conclusão da criptografia. Nessa janela específica de tempo, a criptografia não protege contra um invasor com acesso físico ou direitos de administrador remoto.
Eu digo Restabelecer Monica
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.