Безопасно ли использовать зашифрованный диск Bitlocker?

1806
Áxel Costas Pena

Основываясь на современных общедоступных знаниях о надежности шифрования Bitlocker - и предположим, что пользователь считает, что пароль Bitlocker достаточно силен, чтобы сделать bruteforce нежизнеспособным при использовании текущей технологии - безопасно ли удалять зашифрованное устройство Bitlocker без безопасного процесса удаления?

Делая вопрос более явным: это обходной процесс все о простой грубой силы, или есть известные факторы, которые облегчают процесс? Я имею в виду, например, известные файлы Windows или известные структуры данных в разделе NTFS, которые могут помочь злоумышленнику сделать предположения о паролях, которые нужно попробовать.

Спасибо!

ПРИМЕЧАНИЕ. Ответы о том, насколько безопасным может быть решение о жизнеспособности брутфорса, не по теме. Ответы о том, как данные не удаляются при форматировании диска, не по теме. Комментарии относительно того, насколько конфиденциальны данные, не по теме. Советы о том, лучше ли быть консервативным и предпринять усилия по удалению данных, также не спрашиваются. Комментарии относительно возможности восстановления данных с уже стертого жесткого диска с помощью передовых методов не по теме. Комментарии о том, насколько хороши профессионалы в области безопасности: вы или вы, или вы, или я - совершенно не по теме. Этот вопрос касается надежности шифрования Bitlocker и потенциальной уязвимости, которая может быть вызвана предвидимыми данными или внутренними разделами. Этот вопрос о факте, который я не знаю, и я хочу добавить к моим знаниям. благодарю вас :)

3
Нет, он не достаточно безопасен для реальных конфиденциальных данных - диск должен быть пройден 7 раз и уничтожен. Raystafarian 8 лет назад 0
Даже если вы уничтожите все, иногда это можно будет восстановить. Я разбиваю все свои диски молотком, это занимает около 2-5 минут. Brandon 8 лет назад 0
@Raystafarian, держу пари, вы не можете найти цитату, которая показывает, что данные, хранящиеся на жестком диске современной технологии и перезаписанные 6 раз, когда-либо были успешно восстановлены. На самом деле, я держу пари, что вы не можете найти цитату, показывающую одно стирание. ChrisInEdmonton 8 лет назад 0
@ChrisInEdmonton Держу пари, что вы не несете ответственности за реальные конфиденциальные данные. [Вы можете прочитать о восстановлении SSD, если хотите] (https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf). Raystafarian 8 лет назад 2
Я буду честен, ваш вопрос не ясен, вы должны уточнить его. Ramhound 8 лет назад 1
@Raystafarian, эта статья показывает, что твердотельные накопители затрудняют перезапись данных на твердотельных накопителях. Это правда, но не то, что я спросил. В любом случае, чтобы не оставлять эти комментарии не по теме, я не буду настаивать на том, чтобы вы ответили на заданный мной вопрос. Обратите внимание, что я могу ответить на OP, а вы можете не согласиться с моим ответом. ChrisInEdmonton 8 лет назад 0
@all добавил несколько замечаний. ИМХО, думаю, вопрос очень прояснен и на него можно ответить. Но когда мы говорим о таких вещах, мы всегда начинаем думать, что ФП - просто детище, которое ничего не знает о безопасности, и начинают комментировать хорошие практики или реальные примеры WLRKD для обучения ФП. Это не об этом. Речь идет о вопросе с некоторыми параметрами, которые относятся к ответу. Спасибо, ребята;) Áxel Costas Pena 8 лет назад 0
Также рассмотрим этот трехлетний вопрос о безопасности. SE [о безопасности BitLocker] (http://security.stackexchange.com/questions/40441/is-windows-bitlocker-secure) Raystafarian 8 лет назад 0

3 ответа на вопрос

2
ChrisInEdmonton

Вы утилизируете диск и хотите убедиться, что данные не просочились.

Если данные были сохранены в виде простого текста (то есть не зашифрованы), вам необходимо убедиться, что данные были «уничтожены». Простого форматирования диска будет недостаточно; форматирование не перезаписывает данные, поэтому существуют «неформатированные» утилиты.

Вместо этого вы могли бы рассмотреть такой инструмент, как DBAN . Существуют различные стандарты стирания, и, как указывает @Raystafarian, вы можете быть уверены, что данные невозможно восстановить, если вы уничтожите их за 7 проходов. По правде говоря, нет никаких сообщений об успешном восстановлении после даже одного прохода на современном механическом жестком диске, но это часто платит, чтобы быть консервативным.

Вопросы более сложные при рассмотрении SSD. Смотрите эту статью (спасибо @Raystafarian за ссылку) для получения дополнительной информации. Блоки переназначения твердотельных накопителей означают, что вы можете перезаписать все данные на диске, а некоторые из старых данных могли быть переназначены и фактически не перезаписаны. DBAN не обрабатывает твердотельные накопители.

Хорошо, но это не то, что вы делаете. Вы сохранили данные, защищенные с помощью Bitlocker, и не планируете их уничтожать или даже перезаписывать. То, что вы предлагаете, на самом деле похоже на то, как SSD часто реализует «безопасное стирание». Они шифруют все данные, а затем, во время «безопасного стирания», просто перезаписывают блок, содержащий ключ. Без ключа нет практического способа восстановить данные.

Это верно и в вашем случае. Вы не можете восстановить данные с диска, зашифрованного с помощью Bitlocker, не зная ключа, не допуская уязвимостей в реализации Bitlocker или в базовом алгоритме шифрования. Тот факт, что вы знаете большую часть обычного текста («известные файлы Windows или известные структуры данных»), не имеет значения; алгоритм шифрования силен, несмотря на известные тексты.

В этом случае, против большинства противников, я бы предложил сделать полный (а не быстрый) формат. Даже это не должно быть необходимым, но это, вероятно, хороший план. Против хорошо финансируемого правительства или преступной империи зла? Ну, у вас, вероятно, есть другие проблемы. И тогда я определенно должен был бы стереть диск (используя DBAN или аналогичный инструмент с поддержкой SSD) и физически уничтожить диск.

Надеюсь, вы не возражаете, я подчеркнул, каков реальный ответ на заданный вопрос. <3 спасибо за ваш ответ и за правильное понимание вопроса Áxel Costas Pena 8 лет назад 0
Вы можете редактировать мой ответ. Я знаю, что предоставил гораздо больше деталей, чем вы просили. Я сделал это в надежде, что это будет полезно для других. :) ChrisInEdmonton 8 лет назад 1
Я не -1 или здесь явно не согласен, но в зависимости от данных, на которые я указываю [этот ответ] (http://security.stackexchange.com/a/115092/7559) по делу о шифровании яблока - в котором правительство действительно взломали и не выпускают недостатки безопасности, которые будут исправлены. Можно предположить (и это может показаться заговором), что правительство использует множество нулевых дней без публикации (например, [heartbleed] (http://www.bloomberg.com/news/articles/2014-04-11/ nsa-сказано-для-использовало-heartbleed-выставление-ошибки-потребителей)), так что никаких доказательств не существует. Просто помните о чувствительности данных, которые вам нужно уничтожить. Raystafarian 8 лет назад 1
1
Raystafarian

Просто для полноты, в зависимости от уничтожения данных, вы можете обратиться к Специальной публикации NIST 800-88 Руководство по санитарии носителей - начиная со стр. 26 - Приложение A - Рекомендации по минимальной санитарии, в котором содержится Таблица A-1 Санитарная обработка хранилища твердых копий .

В таблице приведен неполный список методов Clear, Purge и Destroy. Минимальная рекомендация для клиринга

по крайней мере один проход записей с фиксированным значением данных, таких как нули. В качестве альтернативы могут использоваться несколько проходов или более сложные значения

Это включает в себя любое шифрование, которое существует. Таким образом, «безопасная утилизация» не может быть устранена просто битлокером. И уничтожить рекомендацию

измельчать, распадаться, измельчать или сжигать.

Это минимальные требования, рекомендованные Национальным институтом стандартов и технологий. Если у вас нет данных PII, PCI, PHI, проприетарных или других конфиденциальных данных - вам не нужно беспокоиться об этом.

Также рассмотрите мой фон информационной безопасности и мою шляпу из фольги.

Мне нравится, что твой ответ совсем не похож на мой. Определенно стоит моего +1. ChrisInEdmonton 8 лет назад 0
@ChrisInEdmonton да, у моей шляпы из фольги есть своя шляпа из фольги, ха Raystafarian 8 лет назад 0
1
dirac

Крис дал приятный исчерпывающий ответ. Его совет - особенно в отношении шифрования, безопасного удаления и, если необходимо, уничтожения - обоснован. Как уже упоминали другие, вопрос зависит от вашего ожидаемого противника и ценности данных. Два следствия:

  1. Компьютерная криминалистика развивалась с поразительной скоростью. Трудно переоценить возможности даже скромных компаний.

  2. Битлокер с закрытым исходным кодом. Любая вера в эффективность Bitlocker основывается исключительно на доверии Microsoft и ее партнеров к NDA, которые провели аудит исходного кода. Теперь я имею представление о том, что он делает, вы не представляете, что он делает, и никто из сообщества безопасности не делает этого (тот, кто не может сказать вам). Есть ли «черные ходы» или слабости, которые могут быть использованы, - это спекуляция, и в этом проблема. Его эффективность - неизвестная величина, которая скорее не является жесткой.

Предположим, что пользователь считает, что пароль Bitlocker достаточно силен, чтобы сделать брутфорс нежизнеспособным при использовании текущей технологии.

Это предположение, которое по своей природе необоснованно. Это снова будет зависеть от характера противника.

Это вопрос безопасности, конфиденциальности и целостности данных. Для вас (и большинства) это может быть вопрос о том, как узнать больше о технологиях. Для других, читающих вопрос, это может быть вопросом жизни и смерти. Таким образом, любой, кто читает, должен обязательно провести свое исследование, определить экспертов по безопасности и политики безопасности данных, которые используются там, где требуется максимальная осторожность, и приложить все усилия для их реализации.

Так что в ответ на

Обходной процесс - это просто грубая сила, или есть известные факторы, которые облегчают процесс?

Из нескольких опубликованных нами атак шифрование обходится, а не нарушается. Неизвестно, имеют ли Microsoft или некоторые правительства существующие побочные (или другие) атаки на Bitlocker; удаление компонента, называемого диффузором слонов, было расценено как полное ослабление системы и может рассматриваться как прецедент такого поведения.

Этот вопрос, вероятно, также выиграл бы от вопроса об обмене стеками информационной безопасности.

Похожие вопросы