암호화 된 HDD 100 % 안전?


28

어쨌든 나는 모든 인쇄 가능한 ASCII 문자를 사용하여 truecrypt로 HDD를 암호화했으며 암호는 64 자입니다. 그것은 아주 무작위이며, 사전 단어는 없지만 여전히 쉽게 암기 할 수 있습니다.

무차별적일 수 있습니까? 문제는 안전한 것으로 알고 있지만 10 번의 시도 후에 누군가가 암호를 추측 할 수있는 기회는 없습니까?

분명히 그 가능성이 존재합니다. 때로는 번개가칩니다.


17
정말 64 자요? 우리를 트롤하고 있습니까?
uSlackr

4
10 번의 시도로 암호를 추측 할 수는 없습니다. 암호는 정확한 암호가 시도 될 때까지 단 한 번만 무차별 처리 할 수 ​​있습니다. 64 자 암호의 목적이 확실하지 않습니다. 가능한 문자 수는 16 자 이상의 암호 사이에서 수백 조 증가합니다. 다시 말해서, 가능한 암호의 양은 15와 20 자로 너무 커서 암호가 무작위라면 살아남는 동안 무차별하지 않습니다. 내가 걱정하는 것은 P @ assword와 같은 것을 의미한다는 것을 기억할 수 있다는 것입니다.
Ramhound

6
6 명의 자녀가 있으면 쉬워지고 이름이 짧을수록 기억하기 쉽습니다.
paranoiaISgood

10
그 하드 드라이브를 장착하고 싶을 때마다 장단점을 고려해야합니다. "정말로 그 데이터를 원합니까? 암호를 입력 할 가치가 있습니까?"
Michael Mrozek 2016 년

5
누군가가 한 번의 시도로 비밀번호를 추측 할 수 있습니다.
Nick T

답변:


33

짧은 대답은 : NO!

버그 / 취약성 등을 포함 할 수 있으므로 자체적으로 안전한 보안 조치는 없습니다. 보호를 우회하기위한 단일 방법 (예 : 무차별 대입)을 견딜 수 있지만 처리 할 수없는 여러 방법이있을 수 있습니다.

Truecrypt는 " 콜드 부트 공격 "에 취약했습니다 (또는 여전히 있습니까?) .

메모리에 저장된 비밀번호

TrueCrypt는 키를 RAM에 저장합니다. 일반 개인용 컴퓨터에서 DRAM은 전원이 꺼진 후 몇 초 동안 (또는 온도가 낮아지면 더 오래) 내용을 유지합니다. 메모리 내용에 약간의 저하가 있더라도 다양한 알고리즘이 지능적으로 키를 복구 할 수 있습니다. 콜드 부팅 공격 (특히 전원 켜기, 일시 중지 또는 화면 잠금 모드에서 얻은 노트북 컴퓨터에 적용됨)으로 알려진이 방법은 TrueCrypt에 의해 보호되는 파일 시스템을 공격하는 데 성공적으로 사용되었습니다.

" TrueCrypt 보안 문제 "에 대한 추가 자료 .


5
콜드 부팅 공격은 BIOS에서 메모리 테스트 (전원을 켤 때 RAM을 제거함)를 활성화하고 누군가가 PC에서 DIMM을 제거하지 못하게하여 (다른 사람이 DIMM을 당겨 내용을 복사하지 못하게 함) 완화 할 수 있습니다. 아, 그리고 누군가가 메모리 테스트를 비활성화하지 못하도록 CMOS 배터리와 CMOS 클리어 점퍼를 에폭시 처리합니다.
myron-semack

1
TrueCrypt 7은 TrueCrypt가 종료되거나 장치가 자동으로 분리 된 후 드라이버 메모리에서 캐시 된 암호를 지 웁니다. "True Crypt-Preferences"
-Dialog


18

http://howsecureismypassword.net/ 에 따르면 일반 데스크탑 컴퓨터가 암호를 해독하는 데 약 314 trigintillion 년 이 걸릴 것 입니다. 그것은 우주의 존재에 남은 시간 보다 몇 배나 더 큽니다 . 나는 당신이 무차별 대입 전선에 덮여 있다고 생각합니다.

재미로:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000

14

직장에서 우리는 매일 하드 드라이브 암호화를 처리합니다. 진실은, 당신이 당신의 드라이브에 가지고있는 암호화의 종류는 아마 가정 사용자에게는 매우 충분할 것입니다. 나는 모든 데이터에 대해 편집증과 같은 느낌을 가지고 있으며 truecrypt는 나를 만족시킵니다.

그러나 하드 드라이브의 실제 암호화는 하드웨어 수준이어야합니다. 인터넷에서 Stonewood 드라이브 (Flagstones)를 찾습니다. 잠금을 해제하기 전에 최대 5 번 시도한 후 전체 하드웨어 암호화를 제공 한 다음 정부 표준에 따라 드라이브를 완전히 파괴하기 전에 5 번 더 제공합니다.


10

"무차별 대입 가능"에 대한 답변 :

공백을 포함하여 95 개의 인쇄 가능한 ASCII 문자가 있으므로 95 64 개의 가능한 64 자 암호가 있습니다. 그것은 3.75 x 10 126 이며 420 비트 이상의 보안입니다. 이에 비해 128 비트는 AES 키에 대한 무차별 강제로부터 안전한 것으로 간주되며 265 비트는 보이는 우주의 모든 원자에 다른 값을 할당하기에 충분합니다.

적의 컴퓨터에 100 억 개의 봇넷 (가장 알려진 최대 봇넷보다 1000 배 더 큰 봇넷)이 있다고 가정하면 각각 초당 10 억 개의 암호를 확인할 수 있으며, 무차별 암호로 암호를 찾는 데 예상되는 시간은 5.87 x 10 51 년입니다. 그것은 45 조 1 천억 배의 우주 시대입니다.

따라서 암호는 무차별 암호로부터 절대적으로 안전합니다. 실제로 AES-256을 사용한다고 가정하면 64 자 암호는 39 자 암호에 대한 추가 보안을 제공하지 않습니다. 그 이후에는 키를 무차별 처리하는 것이 더 빠르기 때문입니다.


4
"TrueCrypt는 256 비트 키와 함께 AES를 사용합니다". 따라서 39 자 이상을 사용해도 아무런 변화가 없습니다.
Max Ried

이것이 가능한 한 사실이지만, 이와 같은 계산은 공격이 성공하기 위해서는 모든 암호 가능성을 시도해야한다고 가정합니다. 즉, 마지막 비밀번호 가능성은 마지막 비밀번호가 아닌 올바른 비밀번호 일 것이라고 가정합니다. 첫 번째, 15 번째 또는 50 번째가 쉽게 될 수 있습니다. 그들은 암호를 무작위로 시도합니다. 그리고 무작위는 초기 성공뿐만 아니라 전혀 성공을 허용하지 않습니다. 우리가 편집증에 빠졌 으니까요
zenbike

@zenbike : 그렇습니다, 그것은 나의 계산에서 고려됩니다; 예상 (많은 시도를 통해 평균) 시간 (참조 검색 공간의 제곱근입니다 여기에 ) - 즉, 5.87 × 10 ^ 오십일년 후, 그것을 발견하는 데 50 %의 가능성이있다. 가까워 질수록 그 기회는 급격히 떨어집니다. 예를 들어, 5.87 x 10 ^ 46 년 동안 암호를 찾을 확률은 약 0.000001 %입니다. 우리의 생애에서 암호를 찾을 확률은 양자 효과로 인해 벽을 무작위로 걷는 확률과 거의 같습니다. .
BlueRaja-대니 Pflughoeft

@BlueRaja : 그러나 가능성은 적지 만, 사용 가능한 시간 내에 암호화를 손상시킬 가능성도 있습니다 (확률 아님).
zenbike

@zenbike : 운 좋게도, 우리는 현실 세계에 살고 있습니다. 어떤 의도는 불가능하고 모든 의도와 목적으로 불가능하다고 간주됩니다. 예를 들어, 신체의 모든 원자가 한 번에 자화되어 철분을 혈액에서 빼낼 수 있기 때문에 이것은 다행입니다. 또는 모든 유대가 갑자기 깨져서 가스로 변했습니다. 위로 현실 세계에서, SHA-1, 80 보안의 비트 충돌에 대한 (이하 자신의 암호와 크기의 많은 주문)가 아직 적극적으로 검색 슈퍼에도 불구하고, 아무도 한 이 암호를 발견하는 것과 같은 SHA-1 해시 .
BlueRaja-대니 Pflughoeft

6

BlueRaja가 설명했듯이 암호가 충분히 임의적이라면 무차별 공격으로부터 안전합니다.

그러나, 당신이 이용할 수있는 약간 더 강력하고 확실히 덜 고통스러운 접근 방식이 있습니다 (TrueCrypt에 익숙하지 않기 때문에 "may"라고 말합니다.이 접근 방식을 LUKS / AES-256 드라이브와 함께 사용합니다). 대신 개인 키로 드라이브를 잠금 해제하십시오 . 해당 키를 USB 드라이브에 저장하십시오. 암호를 사용하여 해당 키를 잠그십시오 (과도하게 복잡 할 필요는 없음).

위해 정말 편집증 , 콜드 부팅 공격 이외의 공격 경로가있다 :

  1. 지속적인 부트 섹터 공격 . 예를 들면 다음과 같습니다.

    컴퓨터에 실제로 액세스 할 수있는 나쁜 사람이 TrueCrypt 부트 로더를 악의적 인 것으로 바꿀 수 있습니다. 암호화 된 드라이브의 잠금을 해제하고 액세스 할 수는 있지만 TrueCrypt와 비슷하게 보이고 작동하지만 나중에 나쁜 사람이 검색 할 수 있도록 암호를 저장합니다. 나는 실제로 이것을 테스트하지는 않았지만이 성격의 도구가 실제로 존재한다는 것을 읽었습니다.

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (다시 말해서 TrueCrypt가 이것을 지원하는지 모르겠지만 ...) 이것에 대한 해결책은 부트 섹터와 암호화되지 않은 부트 로더를 USB 드라이브에 배치하는 것입니다. 아마 당신은 이것을 당신의 사람에게 보관합니다. 보안을 강화하려면 하드웨어 암호화 기능이있는 USB 드라이브를 사용하십시오.

  2. 비밀번호를 입력 한 키 로거 또는 비디오 녹화. USB 드라이브 기반 키를 사용하면 이로부터 시스템을 보호 할 수 있습니다 (공격자가 컴퓨터의 USB / 데이터 버스 / 메모리를 모니터링하기 위해 하드웨어를 개조 할 때까지는 불가능합니다.)

훌륭한 암호화 공격 벡터 참조 : http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel


2

올바른 질문은 어떤 위험을 완화하려고하는지, 허용 가능한 수준으로 완화하기에 충분한 HD 암호화입니다. 전 세계를 인수 할 수있는 최고급 비밀 계획 계획을 저장하는 경우 개인 재무 데이터 (또는 pr0n 숨김)를 보호하는 것보다 보안이 다소 필요합니다.

인간은 활동과 관련된 실제 위험 수준을 평가하는 데 끔찍합니다. 누군가가 랩톱을 훔친 경우 데이터를 얻는 것보다 랩톱을 재사용하는 데 더 관심이 있습니다 (초기 비밀 계획이 없다면 ...)



0

무엇이든 해킹 당하거나 해킹 당하거나 우회 할 수 있습니다 ...
모든 사람이 할 수있는 것은 아니지만 (대부분의 사람들은 할 수는 없지만) 항상 컴퓨터 사용자보다 조금 더 많은 일을 할 수있는 사람들이 항상 있습니다.


0

잠금 해제 된 드라이브에 액세스하거나 "비행 중"일반 텍스트 데이터를 볼 수있는 컴퓨터 바이러스의 위험이 훨씬 더 큽니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.