HDD cifrado 100% seguro?

28

Supongo que soy un poco paranoico, ja ... de todos modos cifré mi HDD con truecrypt usando todos los caracteres ASCII imprimibles y la contraseña tiene 64 caracteres de largo. Es bastante aleatorio, ciertamente no hay palabras de diccionario, pero aún es posible memorizar fácilmente.

¿Puede ser forzado por la fuerza bruta? La cuestión es que sé que se supone que es seguro, pero ¿no existe la posibilidad de que alguien pueda adivinar la contraseña después de 10 intentos?

Seguramente esa posibilidad existe. A veces caen rayos como dicen.

paranoia
fuente
17
64 caracteres de largo, ¿en serio? ¿Nos estás trolleando?
uSlackr
44
Es poco probable que se pueda adivinar la contraseña en 10 intentos. La contraseña ciertamente puede ser forzada, solo es cuestión de veces hasta que se intente la contraseña correcta. No estoy exactamente seguro del propósito de una contraseña de 64 caracteres. El número posible de caracteres aumenta solo unos pocos cientos de billones entre la contraseña de 16 caracteres y más. En otras palabras, la cantidad de contraseñas posibles es tan grande en 15 y 20 caracteres que no será fuerza bruta mientras estés vivo siempre que la contraseña sea aleatoria. Lo que me preocupa es que puedes recordarlo, lo que significa que es probable que sea algo así como P @ assword.
Ramhound
66
Más fácil si tiene 6 hijos, los nombres más cortos son más fáciles de recordar.
paranoiaISgood
10
Cada vez que quería montar ese disco duro tenía que sopesar los pros y los contras. "¿Realmente quiero esos datos? ¿Vale la pena escribir la contraseña?"
Michael Mrozek
55
Existe la posibilidad de que alguien pueda adivinar su contraseña en un solo intento.
Nick T

Respuestas:

33

¡La respuesta corta es no!

Ninguna medida de seguridad es segura por sí sola, ya que puede contener errores / vulnerabilidades / etc. Puede resistir un solo método (por ejemplo, fuerza bruta) para eludir la protección, pero puede haber una combinación de métodos que tal vez no pueda manejar.

Truecrypt era (¿o sigue siendo?) Vulnerable a los " ataques de arranque en frío ":

Contraseñas almacenadas en la memoria

TrueCrypt almacena sus claves en RAM; en una computadora personal ordinaria, la DRAM mantendrá su contenido durante varios segundos después de que se corte la energía (o más si la temperatura baja). Incluso si hay alguna degradación en el contenido de la memoria, varios algoritmos pueden recuperar las claves de manera inteligente. Este método, conocido como ataque de arranque en frío (que se aplicaría en particular a una computadora portátil obtenida en el modo de encendido, suspensión o bloqueo de pantalla), se ha utilizado con éxito para atacar un sistema de archivos protegido por TrueCrypt.

Lectura adicional sobre " Preocupaciones de seguridad de TrueCrypt ".

TFM
fuente
55
Los ataques de arranque en frío pueden mitigarse habilitando las pruebas de memoria en el BIOS (que eliminará la RAM al encender) y evitando que alguien elimine los DIMM de su PC (lo que evitará que alguien extraiga los DIMM y copie el contenido). Ah, y epoxy su batería CMOS y el puente claro CMOS para evitar que alguien desactive la prueba de memoria.
myron-semack
1
TrueCrypt 7 borra las contraseñas almacenadas en caché de la memoria del controlador, después de que TrueCrypt sale o el desmontaje automático de los dispositivos. Puede habilitar esto en "True Crypt - Preferences" -Dialog
DiableNoir
63

Realidad real real: a nadie le importan sus secretos.  (Además, sería difícil encontrar esa llave por $ 5).

Si tiene todos los caracteres ASCII, francamente, todavía es posible, pero muy poco probable.

William Hilsum
fuente
1
@Nifle: ¡buena edición! :)
William Hilsum
18

Según http://howsecureismypassword.net/ , una computadora de escritorio normal demoraría aproximadamente 314 millones de años en descifrar su contraseña. Esos son varios órdenes de magnitud mayores que el tiempo restante en la existencia del Universo . Creo que estás cubierto en el frente de la fuerza bruta.

Solo por diversión:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000
Chad Levy
fuente
14

En el trabajo, nos ocupamos del cifrado del disco duro a diario. La verdad es que el tipo de cifrado que tiene en su disco probablemente sea muy suficiente para un usuario doméstico. Tengo la misma sensación de ser paranoico con todos mis datos, y TrueCrypt me satisface.

Sin embargo, el verdadero cifrado de los discos duros tiene que estar a nivel de hardware. Busca unidades de Stonewood (losas) en la red. Ofrecen cifrado de hardware completo con un máximo de 5 intentos antes de bloquear, luego 5 más antes de destruir completamente la unidad de acuerdo con los estándares gubernamentales.

n0pe
fuente
10

En respuesta a "¿Puede ser forzado por la fuerza bruta" :

Hay 95 caracteres ASCII imprimibles (incluido el espacio), por lo que hay 95 64 posibles contraseñas de 64 caracteres. Eso es 3.75 x 10126 , que es más de 420 bits de seguridad. En comparación, 128 bits se consideran seguros del forzamiento bruto para una clave AES, y 265 bits son suficientes para asignar un valor diferente a cada átomo en el universo visible.

Suponiendo que su adversario tenga una botnet de 10 mil millones de computadoras (1000 veces más grande que la botnet más grande conocida), cada una de las cuales puede verificar mil millones de contraseñas por segundo, el tiempo esperado para encontrar su contraseña por fuerza bruta sería 5.87 x 10 51 años. eso es 45 billones de billones de billones de veces la edad del universo.

Entonces , sí, su contraseña es absolutamente segura de la fuerza bruta. De hecho, suponiendo que está utilizando AES-256, su contraseña de 64 caracteres no le brinda seguridad adicional sobre una contraseña de 39 caracteres, porque después de ese punto sería más rápido simplemente forzar la clave.

BlueRaja - Danny Pflughoeft
fuente
44
"TrueCrypt usa AES con una clave de 256 bits". Por lo tanto, usar más de 39 caracteres no cambiará nada.
Max Ried
Si bien esto es cierto en lo que respecta, cálculos como este suponen que se deben probar todas las posibilidades de contraseña para que el ataque tenga éxito. Es decir, está asumiendo que la última posibilidad de contraseña será la correcta, en lugar de solo la última que intenten. Que podría ser el primero, el decimoquinto o el quincuagésimo con la misma facilidad. Después de todo, intentan contraseñas en orden aleatorio. Y aleatorio permite el éxito temprano, así como ningún éxito en absoluto. Ya que estamos en la paranoia.
zenbike
@zenbike: Sí, eso se tiene en cuenta en mis cálculos; el tiempo esperado (promedio en muchos intentos) es la raíz cuadrada del espacio de búsqueda (ver aquí ), es decir, después de 5.87 x 10 ^ 51 años, hay un 50% de posibilidades de haberlo encontrado. La posibilidad cae rápidamente a medida que nos acercamos; por ejemplo, la posibilidad de encontrar la contraseña en 5.87 x 10 ^ 46 años es de aproximadamente 0.000001% - la posibilidad de encontrar la contraseña en nuestras vidas sería casi la misma que la posibilidad de que una persona camine al azar a través de una pared debido a efectos cuánticos .
BlueRaja - Danny Pflughoeft
@BlueRaja: Y sin embargo, por pequeña que sea la posibilidad, existe, y también existe la posibilidad (no la probabilidad) de romper el cifrado en un marco de tiempo utilizable.
zenbike
@zenbike: Afortunadamente, vivimos en el mundo real, donde algunas cosas son tan improbables que se consideran imposibles para todos los efectos. Esto es afortunado, ya que es completamente posible, por ejemplo, que cada átomo de mi cuerpo se magnetice a la vez y arranque el hierro de mi sangre; o para que cada vínculo se rompa repentinamente, convirtiéndome en un gas. De vuelta en el mundo real, SHA-1 tiene sólo 80 bits de seguridad (muchos órdenes de magnitud menor que su contraseña) contra colisiones, sin embargo, a pesar de superordenadores que buscan activamente, nadie ha jamás encontrado dos contraseñas que hash al mismo SHA-1 .
BlueRaja - Danny Pflughoeft
6

Si su contraseña es suficientemente aleatoria, entonces, como detalla BlueRaja, está a salvo de un ataque de fuerza bruta.

Sin embargo, hay un enfoque marginalmente más fuerte y ciertamente menos doloroso que puede estar disponible para usted (digo "puede" porque no estoy suficientemente familiarizado con TrueCrypt; uso este enfoque con un disco LUKS / AES-256). Desbloquee la unidad con una clave privada en su lugar . Almacene esa llave en una unidad USB. Bloquee esa clave con una frase de contraseña (no tiene que ser demasiado compleja) y estará efectivamente en el Nirvana de dos factores.

Para los verdaderamente paranoicos , hay vectores de ataque distintos de un ataque de arranque en frío:

  1. Un ataque persistente del sector de arranque . Por ejemplo:

    Un tipo malo, que tiene acceso físico a su máquina, podría reemplazar el cargador de arranque TrueCrypt por uno malicioso. Se vería y actuaría lo suficientemente como TrueCrypt, lo que le permite desbloquear y acceder a su unidad encriptada, pero almacenaría su frase de contraseña para su posterior recuperación por el malo. En realidad no he probado esto, pero leí que sí existe una herramienta de esta naturaleza:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Nuevamente, no sé si TrueCrypt admite esto, pero ...) Una solución decente para esto es colocar el sector de arranque y el cargador de arranque sin cifrar en una unidad USB. Presumiblemente mantienes esto en tu persona. (Para mayor seguridad, use una unidad USB con cifrado de hardware).

  2. Un registrador de teclas o una grabación de video de usted ingresando su contraseña. El uso de una llave basada en una unidad USB lo protegería de esto (hasta que un atacante modifique su hardware para monitorear el USB / bus de datos / memoria de su máquina. Esto, supongo, es poco probable ...)

Referencia de vector de ataque de cifrado agradable: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel

JohnNKing
fuente
2

La pregunta correcta es qué riesgo está tratando de mitigar y si el cifrado HD es suficiente para mitigar a un nivel aceptable. Si está almacenando planes de plan de gobierno súper secreto para dominar el mundo, entonces es posible que necesite más o menos seguridad que si está protegiendo sus datos financieros personales (o alijo de seguridad).

Los humanos son horribles al evaluar el verdadero nivel de riesgo asociado con una actividad. Es probable que si alguien roba su computadora portátil, esté más interesado en reutilizarla que en obtener los datos (a menos que tenga esos planes súper secretos ...)

uSlackr
fuente
0

Cualquier cosa puede ser descifrada / pirateada / anulada / ...
No todos pueden hacerlo (la mayoría de la gente no puede), pero siempre hay personas que pueden hacer un poco más que el usuario de la computadora.

RobinJ
fuente
0

Usted está mucho más expuesto a un virus en su computadora que accede a la unidad desbloqueada o mira los datos de texto sin formato "en vuelo".

Daniel R Hicks
fuente