Supongo que soy un poco paranoico, ja ... de todos modos cifré mi HDD con truecrypt usando todos los caracteres ASCII imprimibles y la contraseña tiene 64 caracteres de largo. Es bastante aleatorio, ciertamente no hay palabras de diccionario, pero aún es posible memorizar fácilmente.
¿Puede ser forzado por la fuerza bruta? La cuestión es que sé que se supone que es seguro, pero ¿no existe la posibilidad de que alguien pueda adivinar la contraseña después de 10 intentos?
Seguramente esa posibilidad existe. A veces caen rayos como dicen.
windows
hard-drive
encryption
truecrypt
paranoia
fuente
fuente
Respuestas:
¡La respuesta corta es no!
Ninguna medida de seguridad es segura por sí sola, ya que puede contener errores / vulnerabilidades / etc. Puede resistir un solo método (por ejemplo, fuerza bruta) para eludir la protección, pero puede haber una combinación de métodos que tal vez no pueda manejar.
Truecrypt era (¿o sigue siendo?) Vulnerable a los " ataques de arranque en frío ":
Lectura adicional sobre " Preocupaciones de seguridad de TrueCrypt ".
fuente
Si tiene todos los caracteres ASCII, francamente, todavía es posible, pero muy poco probable.
fuente
Según http://howsecureismypassword.net/ , una computadora de escritorio normal demoraría aproximadamente 314 millones de años en descifrar su contraseña. Esos son varios órdenes de magnitud mayores que el tiempo restante en la existencia del Universo . Creo que estás cubierto en el frente de la fuerza bruta.
Solo por diversión:
fuente
En el trabajo, nos ocupamos del cifrado del disco duro a diario. La verdad es que el tipo de cifrado que tiene en su disco probablemente sea muy suficiente para un usuario doméstico. Tengo la misma sensación de ser paranoico con todos mis datos, y TrueCrypt me satisface.
Sin embargo, el verdadero cifrado de los discos duros tiene que estar a nivel de hardware. Busca unidades de Stonewood (losas) en la red. Ofrecen cifrado de hardware completo con un máximo de 5 intentos antes de bloquear, luego 5 más antes de destruir completamente la unidad de acuerdo con los estándares gubernamentales.
fuente
En respuesta a "¿Puede ser forzado por la fuerza bruta" :
Hay 95 caracteres ASCII imprimibles (incluido el espacio), por lo que hay 95 64 posibles contraseñas de 64 caracteres. Eso es 3.75 x 10126 , que es más de 420 bits de seguridad. En comparación, 128 bits se consideran seguros del forzamiento bruto para una clave AES, y 265 bits son suficientes para asignar un valor diferente a cada átomo en el universo visible.
Suponiendo que su adversario tenga una botnet de 10 mil millones de computadoras (1000 veces más grande que la botnet más grande conocida), cada una de las cuales puede verificar mil millones de contraseñas por segundo, el tiempo esperado para encontrar su contraseña por fuerza bruta sería 5.87 x 10 51 años. eso es 45 billones de billones de billones de veces la edad del universo.
Entonces , sí, su contraseña es absolutamente segura de la fuerza bruta. De hecho, suponiendo que está utilizando AES-256, su contraseña de 64 caracteres no le brinda seguridad adicional sobre una contraseña de 39 caracteres, porque después de ese punto sería más rápido simplemente forzar la clave.
fuente
Si su contraseña es suficientemente aleatoria, entonces, como detalla BlueRaja, está a salvo de un ataque de fuerza bruta.
Sin embargo, hay un enfoque marginalmente más fuerte y ciertamente menos doloroso que puede estar disponible para usted (digo "puede" porque no estoy suficientemente familiarizado con TrueCrypt; uso este enfoque con un disco LUKS / AES-256). Desbloquee la unidad con una clave privada en su lugar . Almacene esa llave en una unidad USB. Bloquee esa clave con una frase de contraseña (no tiene que ser demasiado compleja) y estará efectivamente en el Nirvana de dos factores.
Para los verdaderamente paranoicos , hay vectores de ataque distintos de un ataque de arranque en frío:
Un ataque persistente del sector de arranque . Por ejemplo:
Un tipo malo, que tiene acceso físico a su máquina, podría reemplazar el cargador de arranque TrueCrypt por uno malicioso. Se vería y actuaría lo suficientemente como TrueCrypt, lo que le permite desbloquear y acceder a su unidad encriptada, pero almacenaría su frase de contraseña para su posterior recuperación por el malo. En realidad no he probado esto, pero leí que sí existe una herramienta de esta naturaleza:
http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf
(Nuevamente, no sé si TrueCrypt admite esto, pero ...) Una solución decente para esto es colocar el sector de arranque y el cargador de arranque sin cifrar en una unidad USB. Presumiblemente mantienes esto en tu persona. (Para mayor seguridad, use una unidad USB con cifrado de hardware).
Un registrador de teclas o una grabación de video de usted ingresando su contraseña. El uso de una llave basada en una unidad USB lo protegería de esto (hasta que un atacante modifique su hardware para monitorear el USB / bus de datos / memoria de su máquina. Esto, supongo, es poco probable ...)
Referencia de vector de ataque de cifrado agradable: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel
fuente
La pregunta correcta es qué riesgo está tratando de mitigar y si el cifrado HD es suficiente para mitigar a un nivel aceptable. Si está almacenando planes de plan de gobierno súper secreto para dominar el mundo, entonces es posible que necesite más o menos seguridad que si está protegiendo sus datos financieros personales (o alijo de seguridad).
Los humanos son horribles al evaluar el verdadero nivel de riesgo asociado con una actividad. Es probable que si alguien roba su computadora portátil, esté más interesado en reutilizarla que en obtener los datos (a menos que tenga esos planes súper secretos ...)
fuente
Por cierto, incluso podría ocultar algunos volúmenes cifrados detrás de archivos de películas falsas: http://www.ghacks.net/2011/04/12/disguising-true-crypt-volumes-in-mp4-videos/
fuente
Cualquier cosa puede ser descifrada / pirateada / anulada / ...
No todos pueden hacerlo (la mayoría de la gente no puede), pero siempre hay personas que pueden hacer un poco más que el usuario de la computadora.
fuente
Usted está mucho más expuesto a un virus en su computadora que accede a la unidad desbloqueada o mira los datos de texto sin formato "en vuelo".
fuente