Означает ли изменение пароля шифрования перезапись всех данных?

4766
Basj

Допустим, у меня есть 1 ТБ данных в разделе, зашифрованном с помощью BitLocker, TrueCrypt или VeraCrypt.

Означает ли изменение пароля шифрования перезапись всех данных (т. Е. Это займет часы / дни)?

46
Для записи: Windows Bitlocker не имеет процедуры для явного «переписывания» данных. Вы ** должны ** расшифровать и повторно зашифровать диск usr-local-ΕΨΗΕΛΩΝ 5 лет назад 1
Это связано с виртуальной очисткой всего зашифрованного диска простым стиранием его ключа, как некоторые зашифрованные жесткие диски могут почти мгновенно «стереть» терабайты Xen2050 5 лет назад 1
С этим связано (хотя ни один из ответов не упоминает об этом): выбранные пользователем пароли будут и слишком короткими, и ужасной энтропией (слишком легко угадываемой). Таким образом, _drive_ зашифрован с хорошим ключом ... и затем ключ шифрования защищен с ужасным (ну хорошо). Clockwork-Muse 5 лет назад 3
@ Clockwork-Muse Все же лучше, чем шифровать их с помощью оригинального короткого ключа. gvgramazio 5 лет назад 1

2 ответа на вопрос

76
grawity

Нет. Ваш пароль используется для шифрования только главного ключа. Когда вы меняете пароль, мастер-ключ повторно шифруется, но сам по себе не изменяется.

(Вот как некоторые системы, такие как BitLocker или LUKS, могут иметь несколько паролей для одного и того же диска: они по-прежнему используют один главный ключ для всех данных, но просто хранят несколько копий главного ключа, зашифрованных с помощью разных паролей.)

Большое спасибо! У вас была бы ссылка с подробной информацией об этом? Сохраняется ли главный ключ (зашифрованный паролем) в начале (самых первых байтов) раздела? Basj 5 лет назад 0
У меня нет никаких полезных ссылок под рукой, но посмотрите ответ Твисти по этому поводу. grawity 5 лет назад 1
Тогда следующий вопрос очевиден: можно ли изменить главный ключ? gvgramazio 5 лет назад 6
@gvgramazio: Возможно, но это должен быть отдельный поток - и вы должны упомянуть, какую конкретную программу fde вы используете и на какой ОС. (Технически это возможно, но на самом деле не может быть никаких инструментов, позволяющих это сделать.) Также укажите причину, по которой вы считаете, что изменение может оказаться необходимым ... grawity 5 лет назад 0
Причина может быть почти такой же, как и то, почему кто-то хочет сменить пароль. Возможно, пароль был обнаружен, таким образом, главный ключ был обнаружен. Конечно, нужно иметь доступ к зашифрованному мастер-ключу, но, возможно, это возможно. Если есть подозрение, что мастер-ключ был обнаружен, изменение только пароля не имеет никакого эффекта. gvgramazio 5 лет назад 0
@Basj Дополнительное чтение о том, как TrueCrypt делает это: https://www.truecrypt71a.com/documentation/technical-details/encryption-scheme/ (Схема шифрования), https://www.truecrypt71a.com/documentation/technical-details / truecrypt-том-формат-спецификация / (спецификация формата тома), https://www.truecrypt71a.com/documentation/security-requirements-and-precautions/changing-passwords-and-keyfiles/ (изменение паролей и файлов ключей) Chris 5 лет назад 0
34
Twisty Impersonator

Гравити ответ правильный. Поскольку шифрование данных является относительно дорогостоящим процессом, имеет смысл создать единый главный ключ, который не изменяется в течение времени жизни зашифрованных данных. Этот главный ключ затем может быть зашифрован одним или несколькими вторичными ключами, которые затем могут быть гибко изменены по желанию.

Например, вот как BitLocker реализует это (фактически он использует три «слоя» ключей):

  1. Данные, записанные на том, защищенный BitLocker, шифруются с помощью ключа шифрования полного тома (FVEK). Этот ключ не изменяется до тех пор, пока BitLocker не будет полностью удален из тома.
  2. FVEK шифруется главным ключом тома (VMK), а затем сохраняется (в зашифрованном виде) в метаданных тома.
  3. VMK, в свою очередь, зашифрован с помощью одного или нескольких средств защиты ключей, таких как PIN-код / ​​пароль.

На следующем рисунке показан процесс доступа к зашифрованному системному диску на компьютере с включенным шифрованием полного тома BitLocker:

Схема расшифровки диска

Более подробную информацию об этом процессе можно найти на TechNet .

Примечание: это также означает, что если кто-то достаточно склонен к тому, чтобы получить копию расшифрованного FVEK в то время, когда у него был (возможно, законный) доступ, он по-прежнему будет иметь неограниченный доступ к зашифрованным данным, если они вступают в контакт с этим зашифрованным диском, независимо от того, сколько раз вы меняете Ваш ПИН / пароль / ВМК. Что довольно прискорбно (IOW, в большинстве случаев вы меняете свою фразу-пароль, вместо этого вы должны делать полное резервное копирование / стирание / повторное создание с новым циклом фразы-восстановления / восстановления вручную, если вы хотите защитить от таких случаев.) Matija Nalis 5 лет назад 8
Совершенно верно, хотя для этого потребуется физический доступ или удаленный доступ * с * правами администратора. Если у злоумышленника есть что-то из этого ... хорошо, достаточно сказано. Twisty Impersonator 5 лет назад 0
да, я думал о физическом доступе. Полное шифрование диска не имеет значения с точки зрения безопасности, когда машина работает и диск разблокирован. Тем не менее, он должен защищать ваши конфиденциальные данные, если машина выключена, утеряна или украдена (например, ноутбук в такси или аэропорту), подделана (например, горничная заплатила, чтобы дать доступ в гостиничный номер, пока владелец отсутствует), или аппаратный сбой или готовится к выводу из эксплуатации - теперь вам все равно придется размагничивать, физически измельчать и сжигать оборудование, а не просто перерабатывать его (или отдавать работникам или продавать на ebay и т. д.) Matija Nalis 5 лет назад 2
@TwistyImpersonator Целью шифрования диска является защита ваших данных, когда кто-то имеет физический доступ. Так что сценарий не спорный; это весь смысл. Lightness Races in Orbit 5 лет назад 3
@LightnessRacesinOrbit Я это понимаю. Мой комментарий был сделан в контексте предполагаемой уязвимости VMK * до * шифрования завершено. В это конкретное время шифрование * не * защищает от злоумышленника с физическим доступом или правами удаленного администратора. Twisty Impersonator 5 лет назад 1