Я полагаю, что я немного параноик ... в любом случае, я зашифровал свой жесткий диск с помощью truecrypt, используя все печатные символы ASCII, а пароль длиной 64 символа. Это совершенно случайно, конечно, нет слов в словаре, но все еще можно легко запомнить.
Может ли это быть грубой силой? Дело в том, что я знаю, что он должен быть безопасным, но разве нет шансов, что кто-то сможет просто угадать пароль после примерно 10 попыток?
Конечно, такая возможность существует. Иногда молнии, как говорится.
windows
hard-drive
encryption
truecrypt
paranoiaISgood
источник
источник
Ответы:
Короткий ответ - нет!
Никакая мера безопасности сама по себе не является безопасной, поскольку она может содержать ошибки / уязвимости / и т.д. Он может противостоять единственному методу (например, грубому принуждению) для обхода защиты, но может существовать комбинация методов, с которыми он может не справиться.
Truecrypt был (или остается?) Уязвимым для « атак с холодной загрузкой »:
Дополнительное чтение на " Проблемы безопасности TrueCrypt ".
источник
Если у вас есть все символы ASCII, откровенно говоря, это все еще возможно, но крайне маловероятно.
источник
Согласно http://howsecureismypassword.net/ , нормальному настольному компьютеру потребуется около 314 тригнитиллионов лет, чтобы взломать ваш пароль. Это на несколько порядков больше, чем оставшееся время существования Вселенной . Я думаю, что вы прикрыты грубой силой.
Просто для удовольствия:
источник
На работе мы ежедневно занимаемся шифрованием жесткого диска. Правда в том, что тип шифрования, который у вас есть на вашем диске, вероятно, очень подходит для домашнего пользователя. У меня такое же чувство параноика со всеми моими данными, и truecrypt меня удовлетворяет.
Однако истинное шифрование для жестких дисков должно быть на аппаратном уровне. Ищет диски Stonewood (Flagstones) в сети. Они предлагают полное аппаратное шифрование с максимум 5 попытками перед блокировкой, затем еще 5, прежде чем полностью уничтожить диск в соответствии с государственными стандартами.
источник
В ответ на «Может ли это быть грубой силой» :
Существует 95 печатаемых символов ASCII (включая пробел), поэтому существует 95 64 возможных 64-символьных паролей. Это 3,75 x 10 126 , что превышает 420 бит безопасности. Для сравнения, 128-битный код считается защищенным от перебора для ключа AES, а 265-битного достаточно, чтобы назначить различное значение каждому атому в видимой вселенной.
Предполагая, что у вашего противника есть ботнет из 10 миллиардов компьютеров (в 1000 раз больше, чем самый большой из известных ботнетов), каждый из которых может проверять 1 миллиард паролей в секунду, ожидаемое время нахождения вашего пароля с помощью грубой силы составит 5,87 x 10 51 год - это 45 триллионов триллионов триллионов раз возраста вселенной.
Так что да, ваш пароль абсолютно защищен от перебора. Фактически, предполагая, что вы используете AES-256, ваш 64-символьный пароль не дает вам дополнительной защиты по сравнению с 39-символьным паролем, потому что после этого будет быстрее просто взломать ключ.
источник
Если ваш пароль достаточно случайный, то, как подробно описал BlueRaja, вы совершенно защищены от атаки методом перебора.
Тем не менее, есть немного более сильный и, безусловно, менее болезненный подход, который может быть доступен для вас (я говорю «может», потому что я недостаточно знаком с TrueCrypt; я использую этот подход с диском LUKS / AES-256). Вместо этого разблокируйте диск с помощью закрытого ключа . Сохраните этот ключ на USB-накопителе. Заблокируйте этот ключ парольной фразой (он не должен быть слишком сложным), и вы фактически окажетесь в двухфакторной нирване.
Для настоящих параноиков существуют векторы атаки, отличные от «холодной загрузки»:
Постоянная атака загрузочного сектора . Например:
Плохой парень, имеющий физический доступ к вашей машине, может заменить загрузчик TrueCrypt вредоносным. Он будет выглядеть и вести себя как TrueCrypt, что позволит вам разблокировать и получить доступ к вашему зашифрованному диску, но сохранит вашу фразу-пароль для последующего поиска злоумышленником. Я на самом деле не проверял это, но я читал, что инструмент такого рода действительно существует:
http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf
(Опять же, я не знаю, поддерживает ли TrueCrypt это, но ...) Достойным решением для этого является размещение загрузочного сектора и незашифрованного загрузчика на USB-накопителе. Предположительно, вы держите это на себе. (Для дополнительной безопасности используйте USB-накопитель с аппаратным шифрованием).
Кейлоггер или видеозапись, где вы вводите свой пароль. Использование ключа на USB-накопителе защитит вас от этого (пока злоумышленник не изменит ваше оборудование для мониторинга USB / шины данных / памяти вашего компьютера. Это, я полагаю, маловероятно ...)
Отличная ссылка на вектор атаки с использованием шифрования: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel
источник
Правильный вопрос - какой риск вы пытаетесь уменьшить, и достаточно ли шифрования HD, чтобы снизить его до приемлемого уровня. Если вы храните сверхсекретные планы правительства, чтобы захватить весь мир, вам может потребоваться более или менее надежная защита, чем если бы вы защищали свои личные финансовые данные (или хранилище pr0n).
Люди ужасны в оценке истинного уровня риска, связанного с деятельностью. Скорее всего, если кто-то украдет ваш ноутбук, он больше заинтересован в его повторном использовании, чем в получении данных (если у вас нет этих сверхсекретных планов ...)
источник
Кстати, вы могли бы даже спрятать некоторые зашифрованные тома за поддельными фильмами: http://www.ghacks.net/2011/04/12/disguising-true-crypt-volumes-in-mp4-videos/
источник
Все может быть взломано / взломано / обойдено / ...
Не каждый может это сделать (большинство людей не могут), но всегда есть люди, которые могут сделать немного больше, чем средний пользователь компьютера.
источник
Вы подвергаетесь гораздо большему риску заражения вирусом на вашем компьютере, который получает доступ к разблокированному диску или просматривает данные открытого текста.
источник