어쨌든 나는 모든 인쇄 가능한 ASCII 문자를 사용하여 truecrypt로 HDD를 암호화했으며 암호는 64 자입니다. 그것은 아주 무작위이며, 사전 단어는 없지만 여전히 쉽게 암기 할 수 있습니다.
무차별적일 수 있습니까? 문제는 안전한 것으로 알고 있지만 10 번의 시도 후에 누군가가 암호를 추측 할 수있는 기회는 없습니까?
분명히 그 가능성이 존재합니다. 때로는 번개가칩니다.
어쨌든 나는 모든 인쇄 가능한 ASCII 문자를 사용하여 truecrypt로 HDD를 암호화했으며 암호는 64 자입니다. 그것은 아주 무작위이며, 사전 단어는 없지만 여전히 쉽게 암기 할 수 있습니다.
무차별적일 수 있습니까? 문제는 안전한 것으로 알고 있지만 10 번의 시도 후에 누군가가 암호를 추측 할 수있는 기회는 없습니까?
분명히 그 가능성이 존재합니다. 때로는 번개가칩니다.
답변:
짧은 대답은 : NO!
버그 / 취약성 등을 포함 할 수 있으므로 자체적으로 안전한 보안 조치는 없습니다. 보호를 우회하기위한 단일 방법 (예 : 무차별 대입)을 견딜 수 있지만 처리 할 수없는 여러 방법이있을 수 있습니다.
Truecrypt는 " 콜드 부트 공격 "에 취약했습니다 (또는 여전히 있습니까?) .
TrueCrypt는 키를 RAM에 저장합니다. 일반 개인용 컴퓨터에서 DRAM은 전원이 꺼진 후 몇 초 동안 (또는 온도가 낮아지면 더 오래) 내용을 유지합니다. 메모리 내용에 약간의 저하가 있더라도 다양한 알고리즘이 지능적으로 키를 복구 할 수 있습니다. 콜드 부팅 공격 (특히 전원 켜기, 일시 중지 또는 화면 잠금 모드에서 얻은 노트북 컴퓨터에 적용됨)으로 알려진이 방법은 TrueCrypt에 의해 보호되는 파일 시스템을 공격하는 데 성공적으로 사용되었습니다.
" TrueCrypt 보안 문제 "에 대한 추가 자료 .
http://howsecureismypassword.net/ 에 따르면 일반 데스크탑 컴퓨터가 암호를 해독하는 데 약 314 trigintillion 년 이 걸릴 것 입니다. 그것은 우주의 존재에 남은 시간 보다 몇 배나 더 큽니다 . 나는 당신이 무차별 대입 전선에 덮여 있다고 생각합니다.
재미로:
1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
000,000,000,000,000,000,000,000,000,000,000
000,000,000,000,000,000,000,000,000,000
직장에서 우리는 매일 하드 드라이브 암호화를 처리합니다. 진실은, 당신이 당신의 드라이브에 가지고있는 암호화의 종류는 아마 가정 사용자에게는 매우 충분할 것입니다. 나는 모든 데이터에 대해 편집증과 같은 느낌을 가지고 있으며 truecrypt는 나를 만족시킵니다.
그러나 하드 드라이브의 실제 암호화는 하드웨어 수준이어야합니다. 인터넷에서 Stonewood 드라이브 (Flagstones)를 찾습니다. 잠금을 해제하기 전에 최대 5 번 시도한 후 전체 하드웨어 암호화를 제공 한 다음 정부 표준에 따라 드라이브를 완전히 파괴하기 전에 5 번 더 제공합니다.
"무차별 대입 가능"에 대한 답변 :
공백을 포함하여 95 개의 인쇄 가능한 ASCII 문자가 있으므로 95 64 개의 가능한 64 자 암호가 있습니다. 그것은 3.75 x 10 126 이며 420 비트 이상의 보안입니다. 이에 비해 128 비트는 AES 키에 대한 무차별 강제로부터 안전한 것으로 간주되며 265 비트는 보이는 우주의 모든 원자에 다른 값을 할당하기에 충분합니다.
적의 컴퓨터에 100 억 개의 봇넷 (가장 알려진 최대 봇넷보다 1000 배 더 큰 봇넷)이 있다고 가정하면 각각 초당 10 억 개의 암호를 확인할 수 있으며, 무차별 암호로 암호를 찾는 데 예상되는 시간은 5.87 x 10 51 년입니다. 그것은 45 조 1 천억 배의 우주 시대입니다.
따라서 암호는 무차별 암호로부터 절대적으로 안전합니다. 실제로 AES-256을 사용한다고 가정하면 64 자 암호는 39 자 암호에 대한 추가 보안을 제공하지 않습니다. 그 이후에는 키를 무차별 처리하는 것이 더 빠르기 때문입니다.
BlueRaja가 설명했듯이 암호가 충분히 임의적이라면 무차별 공격으로부터 안전합니다.
그러나, 당신이 이용할 수있는 약간 더 강력하고 확실히 덜 고통스러운 접근 방식이 있습니다 (TrueCrypt에 익숙하지 않기 때문에 "may"라고 말합니다.이 접근 방식을 LUKS / AES-256 드라이브와 함께 사용합니다). 대신 개인 키로 드라이브를 잠금 해제하십시오 . 해당 키를 USB 드라이브에 저장하십시오. 암호를 사용하여 해당 키를 잠그십시오 (과도하게 복잡 할 필요는 없음).
위해 정말 편집증 , 콜드 부팅 공격 이외의 공격 경로가있다 :
지속적인 부트 섹터 공격 . 예를 들면 다음과 같습니다.
컴퓨터에 실제로 액세스 할 수있는 나쁜 사람이 TrueCrypt 부트 로더를 악의적 인 것으로 바꿀 수 있습니다. 암호화 된 드라이브의 잠금을 해제하고 액세스 할 수는 있지만 TrueCrypt와 비슷하게 보이고 작동하지만 나중에 나쁜 사람이 검색 할 수 있도록 암호를 저장합니다. 나는 실제로 이것을 테스트하지는 않았지만이 성격의 도구가 실제로 존재한다는 것을 읽었습니다.
http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf
(다시 말해서 TrueCrypt가 이것을 지원하는지 모르겠지만 ...) 이것에 대한 해결책은 부트 섹터와 암호화되지 않은 부트 로더를 USB 드라이브에 배치하는 것입니다. 아마 당신은 이것을 당신의 사람에게 보관합니다. 보안을 강화하려면 하드웨어 암호화 기능이있는 USB 드라이브를 사용하십시오.
비밀번호를 입력 한 키 로거 또는 비디오 녹화. USB 드라이브 기반 키를 사용하면 이로부터 시스템을 보호 할 수 있습니다 (공격자가 컴퓨터의 USB / 데이터 버스 / 메모리를 모니터링하기 위해 하드웨어를 개조 할 때까지는 불가능합니다.)
훌륭한 암호화 공격 벡터 참조 : http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel
그건 그렇고, 가짜 영화 파일 뒤에 암호화 된 볼륨을 숨길 수도 있습니다 : http://www.ghacks.net/2011/04/12/disguising-true-crypt-volumes-in-mp4-videos/
잠금 해제 된 드라이브에 액세스하거나 "비행 중"일반 텍스트 데이터를 볼 수있는 컴퓨터 바이러스의 위험이 훨씬 더 큽니다.