大多数 FDE 实施的安全性如何?

信息安全 磁盘加密
2021-08-21 17:04:45

我正在对本地机器应用磁盘加密,并将密钥存储在 USB 驱动器上。这意味着我需要USB 驱动器才能启动。这让我想知道,我听说过不同的 osses 提供加密,Ubuntu、OS X、Windows。据我了解,人们不需要在启动前进行身份验证,他们只需要“登录”,一切似乎都是自动发生的。他们不需要输入额外的密码或提供密钥文件。

这是否意味着:a)加密密钥存储(未加密)在磁盘上,有效地使磁盘加密无用或 b)加密密码与用户密码相同

在第一种情况下,是什么阻止我拉动磁盘、将其连接到另一台机器并使用密钥解密磁盘?

在第二种情况下,我看不出这怎么可能是 FDE,因为操作系统已经启动(除非用户的文件在单独的磁盘上)。无论如何,是什么阻止我恢复用户的密码(使用 ophcrack 或 John 之类的工具)?这足以解密用户的数据吗?

我真的开始对 Ubuntu、OS X、Windows、Android 上的磁盘加密实现有些怀疑。那么,这些实际上有多安全?这些如何在如此少的用户交互下工作?

要清楚;我只是询问离线攻击、冷启动攻击或 DMA 的问题。

2个回答

FDE 方案因供应商而异,但总体思路是设备本身有一个安全芯片,它将数据与 PIN/密码结合起来,以形成最终的加密密钥。这意味着即使您知道 PIN 或密码,但将存储介质移动到新设备上,它也无法正常工作。数据不仅锁定到特定的 PIN,而且锁定到特定的计算设备。

离线攻击是不可行的,因为即使您知道 PIN,您仍然被迫暴力破解存储在 TPM 或安全芯片中的密钥。例如,在许多 Intel/AMD 主板上,TPM 使用从用户 PIN 派生的 2048 位密钥。您必须暴力破解此 2048 位密钥才能获得解密存储介质的密钥。如果你幸运的话,卷加密密钥只会被 AES 128 位加密,这意味着你可能会在大约一个世纪左右的时间里暴力破解密钥;Bit Locker 还允许使用 AES 256。

Android、Apple、Linux 等使用基于硬件芯片的类似保护方案,在可用时几乎不可能篡改(但实际上并非不可能)。您需要查看手册以了解详细信息。在没有安全芯片的旧设备上,有可能通过 FDE 进行黑客攻击,但最近推出的几乎所有设备都将具有某种板载加密芯片。

对于任何普通的攻击者来说,这些都应该被认为基本上是不可破解的(拥有几乎无限资源的国家行为者可能会找到一种方法来获取芯片的密钥,但如果芯片是防篡改的,它仍然是有风险的)。如果原始设备被破坏或禁用,导致密钥无法恢复,则存储介质上的数据将被视为无法恢复。

简短的回答:这取决于。

长答案:这主要取决于加密机制的配置和选择的加密机制。选项太多,无法全部列出并进行比较。大多数常见的加密机制(例如 Bit Locker、dm-crypt、VeraCrypt)都可以配置为在启动时询问秘密,无论是在 USB 密钥上还是在 TPM 中。有些允许将秘密存储在磁盘上,但我不知道这是强制性的机制。使用 TPM 时,这对用户来说是透明的,直到它尝试在另一台计算机上使用加密驱动器。

存储在令牌中的秘密总是足够长,以至于无法对其进行暴力破解或字典攻击,至少在未来几十年内是这样。