Насколько полезно шифрование жесткого диска?

8

Итак, допустим, у вас есть ноутбук, и вы шифруете весь жесткий диск. Всякий раз, когда вы загружаетесь, он запрашивает пароль, то есть никто не может получить доступ к вашим данным без пароля. С другой стороны, что если ваш ноутбук украдут, пока он находится в спящем режиме? Есть ли какая-либо защита, которую может предложить шифрование?

Спасибо

Malabarba
источник
2
Субъективно, сообщество вики.
Xavierjazz
4
Если вы зашифровали жесткий диск и переводите свой ноутбук в спящий режим без пароля при пробуждении, вы теряете время. Это все равно что покупать дорогую сигнализацию для своего дома, а не ставить ее на охрану - вы должны сделать это правильно, чтобы защитить себя.
Джаред Харли
@Xavierjazz мой «объективный» ответ - полное шифрование жесткого диска - это не 100% сохранение (но что?), Но оно полезно.
Maciek Sawicki

Ответы:

7

После загрузки ключ шифрования остается в памяти. Если они действительно хотят, они могут напрямую подключиться к материнской плате и извлечь ключ шифрования из памяти. Если вы зашифровали свой жесткий диск, я, безусловно, надеюсь, что вы настроите свой ноутбук так, чтобы запрашивать пароль для входа в систему. Если у вас есть (и это безопасно), то они не смогут запустить программу для кражи ключа. В этот момент у них есть два варианта: попытаться физически принудительно выдать ключ (через материнскую плату) или перезагрузить компьютер и надеяться, что он не был зашифрован.

Если у вас включено шифрование жесткого диска и у вас нет пароля для вашей учетной записи (или он не спрашивает при пробуждении), или ваш пароль слабый и легко угадываемый, шифрование жесткого диска вам мало поможет.

Джошуа
источник
1
Я не думаю, что пароль для входа означает что-то действительно. Если ключ находится в памяти на работающей машине в руках злоумышленника, его можно получить.
RJFalconer
3
Да и нет, если злоумышленник не может войти в систему, чтобы запустить программу, единственным вариантом является физический доступ к памяти. Отсутствие пароля (и выполнение от имени администратора!) Делает вас широко открытыми для атак (как программных, так и аппаратных)
Джошуа,
1
Многие компьютеры могут получить доступ к своей памяти напрямую через Firewire. Nakedsecurity.sophos.com/2012/02/02/filevault-encryption-broken
Стивен Холидей,
7

Полное шифрование диска бесполезно, если компьютер украден, когда ключ находится в памяти.

Мое любимое демонстрационное видео об этом - на трубе безопасности (отличный ресурс); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Демонстрация атак с холодной загрузкой и творческая атака, включающая охлаждение оперативной памяти, снятие его с ноутбука, подключение к другому ноутбуку и чтение данных на нем . У вас нет иллюзий по поводу «выключения, оперативная память теряет данные мгновенно». Это ошибка; данные распадаются постепенно.

RJFalconer
источник
3
Хорошо, но сколько воров ноутбуков может сделать это? И вы можете просто снова защитить эту атаку (ворами, а не полицией) - просто используйте свой ноутбук без батареи (только от сети переменного тока).
Maciek Sawicki
1
Затем вор берет ноутбук и выключается. Теперь у него просто меньше времени на восстановление ключа. Вопрос заключался в том, «насколько полезно шифрование диска?», С особым интересом, если ноутбук будет украден в спящем режиме. Ответ: «Бесполезно».
RJFalconer
3

Режим гибернации можно сделать очень безопасным, учитывая, что ваше устройство для возобновления (т.е. устройство подкачки) зашифровано. Вам будет предложено ввести пароль перед загрузкой после выхода из спящего режима. Я попробовал, и это работает. Также не подвержен атакам с холодной загрузкой (ну, не после первой минуты или около того).

Спящий режим менее безопасен; он не сбрасывает свою память, чтобы поменяться, когда он идет спать. Это может быть сделано до определенного момента, так как вам может потребоваться пароль для разблокировки после возобновления. Однако спящий режим подвержен атакам с холодной загрузкой. Кто-то с физическим доступом к машине может найти ключ и получить доступ к вашим данным.

Так что, как правило, предоставление вашего резюме устройства (как правило, ваше устройство подкачки) зашифровано и требует пароль перед загрузкой, и этот пароль является безопасным:

  • Спящий режим довольно безопасен
  • Спящий режим (приостановка в ОЗУ) менее безопасен

Обратите внимание, что шифрование домашнего каталога, подобное предлагаемому eCryptfs (используемым Ubuntu), не шифрует ваше устройство подкачки. Не все так называемое «шифрование диска» тоже.

Примечание: в Windows терминология другая. Ваше устройство резюме - это «файл гибернации» в Windows, а ваше устройство подкачки - «файл подкачки». Но вышеупомянутое все еще применяется: если они оба зашифрованы, то гибернация должна быть безопасной.

thomasrutter
источник
2

Защитите свою учетную запись паролем, тогда вам придется вводить пароль при выходе ноутбука из спящего режима. Тем не менее, это не защищает вас от холодной загрузки .

Но более важно обезопасить свои сетевые демоны, потому что, используя их, злоумышленник может получить доступ легче, чем с помощью холодной загрузки.

Maciek Sawicki
источник
1

Обратите внимание, что шифрование не всегда связано с защитой паролем и безопасным хранением. Вы можете иметь шифрование и свободный доступ к контенту одновременно.

Например, у меня есть Thinkpad, хорошо известный (Hitachi Travelstar) диск такой машины, который шифрует контент и не может хранить их в незашифрованном виде, даже если вы не активировали защиту «Пароль HDD». Каждое устройство имеет уникальный ключ шифрования.

Преимущество, даже без пароля, состоит в том, что вы просто меняете ключ шифрования, и содержимое больше не подлежит восстановлению, но диск можно использовать повторно или выбросить в корзину. Сейчас пусто. Это средство для форматирования за доли секунды, без использования DoD-совместимого стирания секторов и случайной перезаписи, чтобы гарантировать, что ничто не может быть восстановлено даже путем интеллектуального анализа магнитного поля на пластинах.

Что ж, я не удивлюсь, что есть бэкдоры, которые Hitachi и аналогичные производители держат в секрете, но это вне досягаемости обычного преступника, вам нужно принадлежать к MI5, чтобы использовать это. И обычно вы используете приложение DOS, которое продолжает издавать звуковые сигналы, где множество гекса-кодов мусора появляется для каждого символа и на компьютере с множеством заумных предупреждающих индикаторов, которые мигают случайным образом. Вам также нужно подождать несколько «ACCESS DENIED», прежде чем вы добьетесь успеха, но, к счастью, времени для следующей попытки нет.

bitlocked
источник