HDD criptografado 100% seguro?


28

Eu acho que sou um pouco paranóico ha ... de qualquer maneira eu criptografei meu HDD com truecrypt usando todos os caracteres ASCII imprimíveis e a senha tem 64 caracteres. É bastante aleatório, certamente não há palavras no dicionário, mas ainda é possível memorizar facilmente.

Pode ser forçado com força bruta? O problema é que eu sei que deveria ser seguro, mas não há uma chance de alguém adivinhar a senha depois de 10 tentativas?

Certamente essa possibilidade existe. Às vezes, um raio atinge como eles dizem.


17
64 caracteres, realmente? Você está nos trollando?
uSlackr

4
É improvável que a senha possa ser adivinhada em 10 tentativas. A senha certamente pode ser forçada apenas uma questão de vezes até que a senha correta seja tentada. Não tenho exatamente certeza do objetivo de uma senha de 64 caracteres. O número possível de caracteres aumenta em apenas algumas centenas de trilhões entre uma senha de 16 caracteres e mais. Em outras palavras, a quantidade de senhas possíveis é tão grande em 15 e 20 caracteres que não será uma força bruta enquanto você estiver vivo, desde que a senha seja aleatória. O que me preocupa é que você pode se lembrar, o que significa que provavelmente é algo como P @ assword.
Ramhound

6
Mais fácil se você tiver seis filhos, nomes mais curtos são mais fáceis de lembrar.
paranoiaISgood

10
Toda vez que eu queria montar aquele disco rígido, eu pesava os prós e os contras. "Eu realmente quero esses dados? Vale a pena digitar a senha?"
Michael Mrozek

5
Há uma chance de alguém adivinhar sua senha em uma tentativa.
Nick T

Respostas:


33

A resposta curta é não!

Nenhuma medida de segurança é segura por si só, pois pode conter bugs / vulnerabilidades / etc. Pode suportar um único método (por exemplo, força bruta) para contornar a proteção, mas pode haver uma combinação de métodos com os quais ele pode não ser capaz de lidar.

O Truecrypt era (ou ainda é?) Vulnerável a " ataques de inicialização a frio ":

Senhas armazenadas na memória

TrueCrypt armazena suas chaves na RAM; em um computador pessoal comum, a DRAM manterá seu conteúdo por alguns segundos após o corte de energia (ou mais se a temperatura for reduzida). Mesmo se houver alguma degradação no conteúdo da memória, vários algoritmos podem recuperar as chaves de maneira inteligente. Esse método, conhecido como ataque de inicialização a frio (que se aplica em particular a um notebook obtido no modo de inicialização, suspensão ou bloqueio de tela), foi usado com êxito para atacar um sistema de arquivos protegido pelo TrueCrypt.

Leitura adicional em " Questões de segurança TrueCrypt ".


5
Os ataques a Cold Boot podem ser atenuados, ativando o teste de memória no BIOS (que limpará a RAM na inicialização) e impedirá que alguém remova os DIMMs do seu PC (o que impedirá que alguém puxe os DIMMs e copie o conteúdo). Ah, e substitua o epóxi da bateria do CMOS e do jumper transparente do CMOS para impedir que alguém desative o teste de memória.
myron-semack

1
O TrueCrypt 7 limpa senhas em cache da memória do driver, após a saída do TrueCrypt ou a desmontagem automática de dispositivos. Você pode ativar isso no "TrueCrypt - Preferências" -Dialog
DiableNoir


18

De acordo com http://howsecureismypassword.net/ , levaria cerca de 314 trigintilhões de anos para que um computador desktop normal decifrasse sua senha. São várias ordens de magnitude maiores que o tempo restante na existência do Universo . Acho que você está coberto pela frente de força bruta.

Apenas por diversão:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000

14

No trabalho, lidamos com a criptografia do disco rígido diariamente. A verdade é que o tipo de criptografia que você possui na sua unidade provavelmente é suficiente para um usuário doméstico. Tenho o mesmo sentimento de ser paranóico com todos os meus dados e o truecrypt me satisfaz.

No entanto, a verdadeira criptografia para discos rígidos deve estar no nível do hardware. Procura unidades Stonewood (Flagstones) na rede. Eles oferecem criptografia de hardware completa com no máximo 5 tentativas antes de bloquear, e mais 5 antes de destruir completamente a unidade, de acordo com os padrões do governo.


10

Em resposta a "Pode ser brutalmente forçado" :

Existem 95 caracteres ASCII imprimíveis (incluindo espaço); portanto, existem 95 64 senhas possíveis de 64 caracteres. São 3,75 x 10 126 , o que representa mais de 420 bits de segurança. Em comparação, 128 bits são considerados seguros contra a força bruta de uma chave AES, e 265 bits são suficientes para atribuir um valor diferente a cada átomo no universo visível.

Supondo que o seu adversário tenha uma botnet de 10 bilhões de computadores (1000x maior que a maior botnet conhecida), cada uma com capacidade de verificar 1 bilhão de senhas por segundo, o tempo esperado para encontrar sua senha por força bruta seria de 5,87 x 10 51 anos - isso é 45 trilhões de trilhões de trilhões de vezes a idade do universo.

Então , sim, sua senha é absolutamente segura contra a força bruta. De fato, supondo que você esteja usando o AES-256, sua senha de 64 caracteres não oferece segurança extra sobre uma senha de 39 caracteres, porque, após esse ponto, seria mais rápido pressionar a chave com força bruta.


4
"TrueCrypt usa AES com uma chave de 256 bits". Portanto, o uso de mais de 39 caracteres não muda nada.
Max Ried

Embora isso seja verdade, os cálculos como esse pressupõem que todas as possibilidades de senha devem ser tentadas para que o ataque seja bem-sucedido. Ou seja, você está assumindo que a última possibilidade de senha será a correta, e não apenas a última que eles tentarem. Qual poderia ser o primeiro, o décimo quinto ou o quinquagésimo com a mesma facilidade. Afinal, eles estão tentando senhas em ordem aleatória. E aleatório permite sucesso inicial, bem como nenhum sucesso. Desde que estamos na paranóia.
Zenbike 26/06

@zenbike: Sim, isso é levado em consideração nos meus cálculos; o tempo esperado (média em várias tentativas) é a raiz quadrada do espaço de pesquisa (veja aqui ) - ou seja, após 5,87 x 10 ^ 51 anos, há 50% de chance de encontrá-lo. A chance cai rapidamente à medida que nos aproximamos; por exemplo, a chance de encontrar a senha em 5,87 x 10 ^ 46 anos é de cerca de 0,000001% - a chance de encontrar a senha em nossas vidas seria quase a mesma que a chance de uma pessoa andar aleatoriamente por uma parede devido a efeitos quânticos .
BlueRaja - Danny Pflughoeft

@BlueRaja: E, no entanto, por menor que seja a chance, ela existe, e a possibilidade (não a probabilidade) de quebrar a criptografia em um prazo utilizável também existe.
zenbike

@zenbike: Felizmente, vivemos no mundo real, onde algumas coisas são tão improváveis ​​que são consideradas, para todos os efeitos, impossíveis. É uma sorte, pois é completamente possível, por exemplo, que cada átomo do meu corpo se magnetize de uma vez e arranque o ferro do meu sangue; ou que todo vínculo se quebre de repente, me transformando em um gás. De volta ao mundo real, o SHA-1 tem apenas 80 bits de segurança (muitas ordens de magnitude inferiores à sua senha) contra colisões. No entanto, apesar dos supercomputadores pesquisarem ativamente, ninguém jamais encontrou duas senhas que usam o mesmo SHA-1. .
BlueRaja - Danny Pflughoeft

6

Se sua senha for suficientemente aleatória, então, como o BlueRaja detalhou, você estará totalmente seguro de um ataque de força bruta.

No entanto, existe uma abordagem marginalmente mais forte e certamente menos dolorosa que pode estar disponível para você (eu digo "pode" porque não estou suficientemente familiarizado com o TrueCrypt; eu uso essa abordagem com uma unidade LUKS / AES-256). Desbloqueie a unidade com uma chave privada . Armazene essa chave em uma unidade USB. Bloqueie essa chave com uma senha (ela não precisa ser excessivamente complexa) e você estará efetivamente no Nirvana de dois fatores.

Para os verdadeiramente paranóicos , existem outros vetores de ataque que não um ataque de inicialização a frio:

  1. Um ataque persistente do setor de inicialização . Por exemplo:

    Um bandido, que tem acesso físico à sua máquina, pode substituir o carregador de inicialização TrueCrypt por um malicioso. Teria a aparência e o comportamento suficientes do TrueCrypt, permitindo desbloquear e acessar sua unidade criptografada, mas armazenaria sua senha para recuperação posterior pelo bandido. Na verdade, eu não testei isso, mas li que uma ferramenta dessa natureza realmente existe:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Mais uma vez, não sei se o TrueCrypt suporta isso, mas ...) Uma solução decente para isso é colocar o setor de inicialização e o carregador de inicialização não criptografado em uma unidade USB. Presumivelmente, você mantém isso em sua pessoa. (Para segurança adicional, use uma unidade USB com criptografia de hardware).

  2. Um registrador de chaves ou gravação de vídeo digitando sua senha. O uso de uma chave baseada em unidade USB o protegeria disso (até que um invasor modifique seu hardware para monitorar o USB / barramento de dados / memória de sua máquina. Isso, suponho, é improvável ...)

Referência do vetor de ataque de criptografia agradável: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel


2

A pergunta certa é qual o risco que você está tentando mitigar e a criptografia HD é suficiente para mitigar para um nível aceitável. Se você estiver armazenando planos super-secretos do governo para dominar o mundo, poderá precisar de mais ou menos segurança do que se estivesse protegendo seus dados financeiros pessoais (ou estoque oculto).

Os seres humanos são horríveis ao avaliar o verdadeiro nível de risco associado a uma atividade. Provavelmente, se alguém rouba seu laptop, está mais interessado em reutilizá-lo do que em obter os dados (a menos que você tenha esses planos super secretos ...)



0

Qualquer coisa pode ser quebrada / hackeada / ignorada / ...
Nem todo mundo pode fazer isso (a maioria das pessoas não pode), mas sempre há pessoas por aí que podem fazer um pouco mais do que o usuário médio do computador.


0

Você corre muito mais risco de um vírus no seu computador que acessa a unidade desbloqueada ou espia os dados de texto não criptografado "em voo".

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.