एन्क्रिप्टेड HDD 100% सुरक्षित?


28

मुझे लगता है कि मैं थोड़ा पागल हूँ ... वैसे भी मैंने सभी मुद्रण योग्य ASCII वर्णों का उपयोग करके truecrypt के साथ अपने HDD को एन्क्रिप्ट किया है और पासवर्ड 64 वर्ण लंबा है। यह काफी यादृच्छिक है, निश्चित रूप से कोई शब्द नहीं है लेकिन यह आसानी से याद रखना संभव है।

क्या यह क्रूर-मजबूर हो सकता है? बात यह है, मुझे पता है कि इसका सुरक्षित होना माना जाता है, लेकिन क्या ऐसा कोई मौका नहीं है कि कोई व्यक्ति 10 प्रयासों के बाद पासवर्ड का अनुमान लगा सके?

निश्चित रूप से वह संभावना मौजूद है। जैसा कि वे कहते हैं, कभी-कभी बिजली का झटका।


17
64 अक्षर लंबे, वास्तव में? क्या आप हमें ट्रोल कर रहे हैं?
uSlackr

4
यह संभावना नहीं है कि पासवर्ड को 10 प्रयासों में अनुमान लगाया जा सकता है। निश्चित रूप से सही पासवर्ड का प्रयास किए जाने तक पासवर्ड को निश्चित रूप से केवल कुछ समय के लिए ही लागू किया जा सकता है। मैं 64 अक्षर के पासवर्ड के उद्देश्य के बारे में निश्चित नहीं हूं। 16 वर्ण पासवर्ड और अधिक के बीच केवल कुछ सौ खरब से पात्रों की संभावित संख्या बढ़ जाती है। दूसरे शब्दों में, संभव पासवर्ड की मात्रा 15 और 20 अक्षरों पर बहुत बढ़िया है, लेकिन यह ब्रूट बल नहीं होगा, जबकि आपके द्वारा प्रदान किया गया पासवर्ड यादृच्छिक है। मुझे क्या चिंता है कि आप इसे याद रख सकते हैं जिसका अर्थ है कि यह P @ assword जैसा कुछ है।
रामहुंड

6
यदि आपके पास 6 बच्चे हैं, तो आसान नाम याद रखना आसान है।
paranoiaISgood

10
हर बार जब मैं उस हार्ड ड्राइव को माउंट करना चाहता था, तो मुझे पेशेवरों और विपक्षों को तौलना होगा। "क्या मुझे वास्तव में वह डेटा चाहिए? क्या यह पासवर्ड टाइप करने लायक है?"
माइकल Mrozek

5
एक मौका है कि कोई केवल एक प्रयास में आपके पासवर्ड का अनुमान लगा सकता है।
निक टी

जवाबों:


33

संक्षिप्त जवाब नहीं है!

कोई भी सुरक्षा उपाय अपने आप में सुरक्षित नहीं है, क्योंकि इसमें बग / भेद्यता / आदि हो सकते हैं। यह सुरक्षा को दरकिनार करने के लिए एक एकल विधि (जैसे जानवर-मजबूर) का सामना कर सकता है, लेकिन ऐसे तरीकों का एक संयोजन हो सकता है जो इसे संभालने में सक्षम नहीं हो सकते हैं।

Truecrypt "(अभी भी है?)" कोल्ड बूट हमलों के लिए असुरक्षित था :

स्मृति में संग्रहीत पासवर्ड

TrueCrypt रैम में अपनी चाबियाँ संग्रहीत करता है; एक साधारण व्यक्तिगत कंप्यूटर पर DRAM बिजली कटने के बाद (या तापमान कम होने पर लंबे समय तक) अपनी सामग्री को कई सेकंड तक बनाए रखेगा। यहां तक ​​कि अगर मेमोरी सामग्री में कुछ गिरावट है, तो विभिन्न एल्गोरिदम समझदारी से चाबियों को पुनर्प्राप्त कर सकते हैं। यह विधि जिसे कोल्ड बूट अटैक के रूप में जाना जाता है (जो पावर-ऑन, सस्पेंड या स्क्रीन-लॉक मोड में रहते हुए प्राप्त नोटबुक कंप्यूटर पर विशेष रूप से लागू होता है), ट्रू क्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।

" TrueCrypt Security Concerns " पर अतिरिक्त पढ़ना ।


5
BIOS में मेमोरी टेस्टिंग को सक्षम करके (जो कि पावर में रैम को स्क्रब करेगा) को कोल्ड बूट हमलों को कम किया जा सकता है, और किसी को अपने पीसी से डीआईएमएम को हटाने से रोका जा सकता है (जो किसी को डीआईएमएम को खींचने और सामग्री को कॉपी करने से रोक देगा)। ओह, और अपने CMOS बैटरी और CMOS स्पष्ट जम्पर किसी को स्मृति परीक्षण को अक्षम करने से रोकने के लिए।
मायरोन-सेमैक

1
ट्रू क्रिप्ट बाहर निकलने या उपकरणों के स्वत: बंद होने के बाद, ट्रू क्रिप्ट्रिप्ट 7, चालक मेमोरी से कैश्ड पासवर्ड मिटा देता है। आप इसे "ट्रू क्रिप्ट - प्रेफरेंस" में -Dialog
DiableNoir


18

Http://howsecureismypassword.net/ के अनुसार , आपके पासवर्ड को क्रैक करने के लिए एक सामान्य डेस्कटॉप कंप्यूटर के लिए लगभग 314 ट्रिग्निटिलियन वर्ष लगेंगे । यह ब्रह्मांड के अस्तित्व में बचे समय से अधिक परिमाण के कई आदेश हैं । मुझे लगता है कि आप जानवर बल के मोर्चे पर शामिल हैं।

सिर्फ मनोरंजन के लिए:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000

14

काम के दौरान, हम दैनिक आधार पर हार्ड ड्राइव एन्क्रिप्शन से निपटते हैं। सच्चाई यह है कि, आपके ड्राइव पर जिस तरह का एन्क्रिप्शन है, वह शायद एक होम यूज़र के लिए काफी पर्याप्त है। मेरे पास अपने सभी डेटा के साथ पागल होने की वही भावना है, और ट्रुकिप्रिप्ट मुझे संतुष्ट करता है।

हालाँकि, हार्ड ड्राइव के लिए सही एन्क्रिप्शन हार्डवेयर स्तर पर होना चाहिए। नेट पर स्टोन्वुड ड्राइव (फ्लैगस्टोन्स) की तलाश करता है। वे लॉक करने से पहले अधिकतम 5 प्रयासों के साथ पूर्ण हार्डवेयर एन्क्रिप्शन की पेशकश करते हैं, फिर सरकारी मानकों के अनुसार ड्राइव को पूरी तरह से नष्ट करने से पहले 5 और।


10

"क्या यह क्रूर-मजबूर हो सकता है " के जवाब में :

95 मुद्रण योग्य ASCII वर्ण (स्थान सहित) हैं, इसलिए 95 64 संभावित 64-वर्ण पासवर्ड हैं। यह 3.75 x 10 126 है , जो कि सुरक्षा के 420 बिट्स से अधिक है। इसकी तुलना में, एईएस कुंजी के लिए ब्रूट फोर्सिंग से 128-बिट्स को सुरक्षित माना जाता है, और 265-बिट्स दृश्यमान ब्रह्मांड में प्रत्येक परमाणु को एक अलग मूल्य प्रदान करने के लिए पर्याप्त है।

आपके विरोधी मानते हुए 10 अरब कंप्यूटर (सबसे बड़ा ज्ञात botnet से 1000x बड़ा), जिनमें से प्रत्येक प्रति सेकंड 1 अरब पासवर्ड जांच कर सकते हैं, उम्मीद समय होगा 5.87 x 10 जानवर-बल द्वारा अपने पासवर्ड को खोजने के के एक botnet है 51 साल - यह ब्रह्मांड की आयु का 45 खरब खरब खरब गुना है।

तो हाँ, आपका पासवर्ड ब्रूट-फोर्सिंग से बिल्कुल सुरक्षित है। वास्तव में, मान लें कि आप AES-256 का उपयोग कर रहे हैं, तो आपका 64-वर्ण पासवर्ड आपको 39-वर्ण वाले पासवर्ड पर कोई अतिरिक्त सुरक्षा नहीं देता है, क्योंकि उस बिंदु के बाद यह कुंजी को पूरी तरह से करने के लिए तेज़ होगा।


4
"TrueCrypt एक 256-बिट कुंजी के साथ एईएस का उपयोग करता है"। इसलिए 39 से अधिक वर्णों का उपयोग करने से कुछ भी नहीं बदलेगा।
मैक्स राइड

हालांकि यह सच है जहाँ तक यह जाता है, इस तरह की गणना यह मानती है कि हमले के सफल होने के लिए सभी पासवर्ड संभावनाओं की कोशिश की जानी चाहिए। यही है, आप मान रहे हैं कि अंतिम पासवर्ड संभावना केवल एक अंतिम प्रयास के बजाय सही होगी। जो पहले, पंद्रहवें, या पचासवें बस के रूप में आसानी से हो सकता है। वे यादृच्छिक क्रम में सभी पासवर्ड की कोशिश कर रहे हैं। और यादृच्छिक प्रारंभिक सफलता के साथ-साथ किसी भी सफलता की अनुमति नहीं देता है। चूंकि हम व्यामोह में हैं।
ज़ेनबाइक

@ मोटबाइक: हाँ, यह मेरी गणना में ध्यान में रखा गया है; उम्मीद समय (कई प्रयास में औसत) (देखें खोज अंतरिक्ष के वर्ग जड़ है यहाँ ) - यह है कि, 5.87 x 10 ^ 51 वर्षों के बाद, वहाँ यह पाया होने का एक 50% मौका है। जैसे-जैसे हम करीब आते हैं मौका तेज़ी से गिरता जाता है; उदाहरण के लिए, 5.87 x 10 ^ 46 वर्ष में पासवर्ड खोजने का मौका लगभग 0.000001% है - हमारे जीवनकाल में पासवर्ड खोजने का मौका लगभग उसी तरह होगा जैसे किसी व्यक्ति का क्वांटम प्रभाव के कारण दीवार पर बेतरतीब ढंग से चलने का मौका होता है।
ब्लूराजा - डैनी पफ्लुगुफ्ट

@BlueRaja: और फिर भी, मौका जितना छोटा है, यह मौजूद है, और प्रयोज्य समय सीमा में एन्क्रिप्शन को तोड़ने की संभावना (संभावना नहीं) भी मौजूद है।
ज़ेनबाइक

@zenbike: सौभाग्य से, हम वास्तविक दुनिया में रहते हैं, जहां कुछ चीजें इतनी असंभव हैं कि उन्हें सभी इरादों और उद्देश्यों के लिए माना जाता है, असंभव है। यह सौभाग्यशाली है, क्योंकि यह पूरी तरह से संभव है, उदाहरण के लिए, मेरे शरीर के प्रत्येक परमाणु के लिए एक बार में चुम्बक लगाना और मेरे रक्त से लोहे को चीर देना; या हर बंधन को अचानक तोड़ने के लिए, मुझे गैस में बदल देना। वास्तविक दुनिया में, SHA-1 में टक्करों के मुकाबले केवल 80 बिट्स सुरक्षा (उसके पासवर्ड से कम परिमाण के कई ऑर्डर) हैं, फिर भी, सुपर कंप्यूटर सक्रिय रूप से खोज करने के बावजूद, किसी को भी दो पासवर्ड नहीं मिले हैं जो उसी SHA-1 के पास हैश ।
ब्लूराजा - डैनी पफ्लुगुफ्ट

6

यदि आपका पासवर्ड पर्याप्त रूप से यादृच्छिक है, तो BlueRaja विस्तृत रूप में, आप एक जानवर-बल के हमले से काफी सुरक्षित हैं।

हालांकि, थोड़ा मजबूत है, और निश्चित रूप से कम दर्दनाक है, दृष्टिकोण जो आपको उपलब्ध हो सकता है (मैं कहता हूं "हो सकता है" क्योंकि मैं ट्रू क्रिप्ट के साथ पर्याप्त रूप से परिचित नहीं हूं; मैं इस दृष्टिकोण का उपयोग एलयूकेएस / एईएस -255 ड्राइव के साथ करता हूं)। इसके बजाय निजी कुंजी के साथ ड्राइव अनलॉक करें । उस कुंजी को USB ड्राइव पर संग्रहीत करें। पासफ़्रेज़ के साथ उस कुंजी को लॉक करें (यह अत्यधिक जटिल नहीं है) और आप प्रभावी रूप से दो-कारक निर्वाण में हैं।

के लिए सही मायने में पागल , वहाँ हमले वैक्टर सर्दी-बूट हमले के अलावा अन्य कर रहे हैं:

  1. एक लगातार, बूट सेक्टर पर हमला । उदाहरण के लिए:

    एक बुरा आदमी, जो आपकी मशीन तक भौतिक पहुँच रखता है, ट्रू-क्रिप्ट बूट लोडर को एक दुर्भावनापूर्ण के साथ बदल सकता है। यह ट्रू क्रिप्ट की तरह पर्याप्त रूप से दिखाई देगा और कार्य करेगा, जिससे आप अपने एन्क्रिप्टेड ड्राइव को अनलॉक और एक्सेस कर सकते हैं, लेकिन बाद के रिट्रीवल के लिए अपने पासफ़्रेज़ को खराब आदमी द्वारा संग्रहीत करेंगे। मैंने वास्तव में इसका परीक्षण नहीं किया है, लेकिन मैंने पढ़ा है कि इस प्रकृति का एक उपकरण वास्तव में मौजूद है:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (फिर, मुझे नहीं पता कि क्या TrueCrypt इस का समर्थन करता है, लेकिन ...) इसका एक अच्छा समाधान बूट सेक्टर और अनएन्क्रिप्टेड बूट लोडर को USB ड्राइव पर रखना है। संभवतः आप इसे अपने व्यक्ति पर रखते हैं। (अतिरिक्त सुरक्षा के लिए, हार्डवेयर एन्क्रिप्शन के साथ एक यूएसबी ड्राइव का उपयोग करें)।

  2. एक कुंजी-लकड़हारा या वीडियो रिकॉर्डिंग आपका पासवर्ड दर्ज कर रहा है। USB ड्राइव-आधारित कुंजी का उपयोग करना आपको इससे बचाएगा (जब तक कि कोई हमलावर आपके हार्डवेयर को USB / डेटा बस / आपकी मशीन की मेमोरी की निगरानी करने के लिए मापता है। यह, मुझे लगता है, संभावना नहीं है ...)

अच्छा एन्क्रिप्शन हमला वेक्टर संदर्भ: http://tldp.org/HOWTO/html_single/Disk-Enc एन्क्रिप्शन-HOWTO/# ThreatModel


2

सही सवाल यह है कि आप किस जोखिम को कम करने की कोशिश कर रहे हैं और एचडी एन्क्रिप्शन स्वीकार्य स्तर तक कम करने के लिए पर्याप्त है। यदि आप दुनिया पर कब्जा करने के लिए सुपर टॉप-सीक्रेट सरकार की योजना बना रहे हैं, तो आपको अपने व्यक्तिगत वित्तीय डेटा (या pr0n stash) की रक्षा करने की तुलना में अधिक या कम सुरक्षा की आवश्यकता हो सकती है।

किसी गतिविधि से जुड़े जोखिम के वास्तविक स्तर का आकलन करने में मनुष्य भयानक होता है। संभावना है कि अगर कोई आपके लैपटॉप को चुराता है तो वे डेटा प्राप्त करने की तुलना में इसका उपयोग करने में अधिक रुचि रखते हैं (जब तक कि आपके पास उन सुपर सीक्रेट प्लान नहीं हैं ...)



0

कुछ भी क्रैक / हैक / बायपास / किया जा सकता है ...
हर कोई ऐसा नहीं कर सकता (ज्यादातर लोग नहीं कर सकते हैं), लेकिन वहाँ हमेशा ऐसे लोग होते हैं जो एवरेज कंप्यूटर उपयोगकर्ता की तुलना में थोड़ा अधिक कर सकते हैं।


0

आप अपने कंप्यूटर पर वायरस से बहुत अधिक जोखिम में हैं, जो अनलॉक किए गए ड्राइव तक पहुंचता है या "फ्लाइट" क्लीयरटैक्स डेटा में पीक्स को एक्सेस करता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.