Disque dur crypté 100% sûr?

28

Je suppose que je suis un peu paranoïaque ha ... de toute façon j'ai crypté mon disque dur avec truecrypt en utilisant tous les caractères ASCII imprimables et le mot de passe est de 64 caractères. C'est assez aléatoire, certainement pas de mots du dictionnaire mais il est toujours possible de mémoriser facilement.

Peut-il être forcé brutalement? Le truc, c'est que je sais que c'est censé être sécurisé, mais n'y a-t-il aucune chance que quelqu'un puisse deviner le mot de passe après environ 10 tentatives?

Certes, cette possibilité existe. Parfois, la foudre frappe comme on dit.

paranoiaISgood
la source
17
64 caractères de long, vraiment? Êtes-vous à la traîne?
uSlackr
4
Il est peu probable que le mot de passe puisse être deviné en 10 tentatives. Le mot de passe peut certainement être brutalisé, ce n'est qu'une question de temps jusqu'à ce que le mot de passe correct soit tenté. Je ne suis pas exactement sûr de l'objectif d'un mot de passe de 64 caractères. Le nombre possible de caractères n'augmente que de quelques centaines de milliards entre un mot de passe de 16 caractères et plus. En d'autres termes, le nombre de mots de passe possibles est si grand à 15 et 20 caractères qu'il ne sera pas brutal tant que vous êtes en vie à condition que le mot de passe soit aléatoire. Ce qui me préoccupe, c'est que vous vous en souvenez, ce qui signifie qu'il s'agit probablement de P @ assword.
Ramhound
6
Plus facile si vous avez 6 enfants, les noms plus courts sont plus faciles à retenir.
paranoiaISgood
10
Chaque fois que je voulais monter ce disque dur, je devais peser le pour et le contre. "Est-ce que je veux vraiment ces données? Vaut-il la peine de taper le mot de passe?"
Michael Mrozek
5
Il est possible que quelqu'un devine votre mot de passe en une seule fois.
Nick T

Réponses:

33

La réponse courte est non!

Aucune mesure de sécurité n'est sûre en soi, car elle peut contenir des bugs / vulnérabilités / etc. Il peut résister à une seule méthode (par exemple le forçage brutal) pour contourner la protection, mais il peut y avoir une combinaison de méthodes qu'il ne peut pas gérer.

Truecrypt était (ou est toujours?) Vulnérable aux « attaques de démarrage à froid »:

Mots de passe stockés en mémoire

TrueCrypt stocke ses clés dans la RAM; sur un ordinateur personnel ordinaire, la DRAM conservera son contenu pendant plusieurs secondes après la coupure de courant (ou plus si la température est abaissée). Même s'il y a une certaine dégradation du contenu de la mémoire, divers algorithmes peuvent récupérer intelligemment les clés. Cette méthode, connue sous le nom d'attaque à froid (qui s'appliquerait en particulier à un ordinateur portable obtenu en mode sous tension, suspendu ou verrouillé), a été utilisée avec succès pour attaquer un système de fichiers protégé par TrueCrypt.

Lectures supplémentaires sur " TrueCrypt Security Concerns ".

TFM
la source
5
Les attaques de démarrage à froid peuvent être atténuées en activant les tests de mémoire dans le BIOS (qui nettoieront la RAM à la mise sous tension) et en empêchant quelqu'un de retirer les barrettes DIMM de votre PC (ce qui empêchera quelqu'un de tirer les barrettes DIMM et de copier le contenu). Oh, et époxy votre batterie CMOS et cavalier clair CMOS pour empêcher quelqu'un de désactiver les tests de mémoire.
myron-semack
1
TrueCrypt 7 efface les mots de passe mis en cache de la mémoire du pilote, après la fermeture de TrueCrypt ou le démontage automatique des appareils. Vous pouvez l'activer dans le "True Crypt - Préférences" -Dialog
DiableNoir
63

Réelle réalité réelle: personne ne se soucie de ses secrets.  (De plus, il me serait difficile de trouver cette clé pour 5 $.)

Franchement, si vous avez tous les caractères ASCII, c'est possible - mais très peu probable.

William Hilsum
la source
1
@Nifle - belle édition! :)
William Hilsum
18

Selon http://howsecureismypassword.net/ , il faudrait environ 314 trigintillions d'années pour qu'un ordinateur de bureau normal déchiffre votre mot de passe. C'est plusieurs ordres de grandeur supérieurs au temps restant dans l'existence de l'Univers . Je pense que vous êtes couvert sur le front de la force brute.

Juste pour le fun:

1 trigintillion = 1,000,000,000,000,000,000,000,000,000,000,
                  000,000,000,000,000,000,000,000,000,000,000
                  000,000,000,000,000,000,000,000,000,000
Chad Levy
la source
14

Au travail, nous nous occupons quotidiennement du chiffrement des disques durs. La vérité est que le type de cryptage que vous avez sur votre disque est probablement très suffisant pour un utilisateur à domicile. J'ai le même sentiment d'être paranoïaque avec toutes mes données, et Truecrypt me satisfait.

Cependant, le véritable cryptage des disques durs doit être au niveau matériel. Recherche les disques Stonewood (Flagstones) sur le net. Ils offrent un cryptage matériel complet avec un maximum de 5 tentatives avant le verrouillage, puis 5 autres avant de détruire complètement le disque conformément aux normes gouvernementales.

n0pe
la source
10

En réponse à "Peut-il être forcé par la force" :

Il y a 95 caractères ASCII imprimables (y compris l'espace), donc il y a 95 64 mots de passe possibles de 64 caractères. C'est 3,75 x 10 126 , ce qui représente plus de 420 bits de sécurité. En comparaison, 128 bits sont considérés comme protégés contre le forçage brut pour une clé AES, et 265 bits suffisent pour attribuer une valeur différente à chaque atome de l'univers visible.

En supposant que votre adversaire dispose d'un botnet de 10 milliards d'ordinateurs (1000 fois plus grand que le plus grand botnet connu), chacun pouvant vérifier 1 milliard de mots de passe par seconde, le temps prévu pour trouver votre mot de passe par force brute serait de 5,87 x 10 51 ans - c'est 45 trillions de trillions de trillions de fois l'âge de l'univers.

Alors oui, votre mot de passe est absolument protégé contre le forçage brutal. En fait, en supposant que vous utilisez AES-256, votre mot de passe de 64 caractères ne vous donne aucune sécurité supplémentaire par rapport à un mot de passe de 39 caractères, car après ce moment, il serait plus rapide de forcer simplement la clé.

BlueRaja - Danny Pflughoeft
la source
4
"TrueCrypt utilise AES avec une clé de 256 bits". Par conséquent, l'utilisation de plus de 39 caractères ne changera rien.
Max Ried
Bien que cela soit vrai dans la mesure où cela va, des calculs comme celui-ci supposent que toutes les possibilités de mot de passe doivent être essayées pour que l'attaque réussisse. Autrement dit, vous supposez que la dernière possibilité de mot de passe sera la bonne, plutôt que la dernière qu'ils essaient. Qui pourrait être le premier, le quinzième ou le cinquantième tout aussi facilement. Après tout, ils essaient des mots de passe dans un ordre aléatoire. Et aléatoire permet un succès précoce ainsi que pas de succès du tout. Puisque nous sommes dans la paranoïa.
zenbike
@zenbike: Oui, cela est pris en compte dans mes calculs; le temps prévu (moyenne sur de nombreuses tentatives) est la racine carrée de l'espace de recherche (voir ici ) - c'est-à-dire qu'après 5,87 x 10 ^ 51 ans, il y a 50% de chances de l'avoir trouvé. La chance tombe rapidement à mesure que nous nous rapprochons; par exemple, la chance de trouver le mot de passe dans 5,87 x 10 ^ 46 ans est d'environ 0,000001% - la chance de trouver le mot de passe de notre vivant serait à peu près la même que celle d' une personne traversant un mur au hasard en raison d'effets quantiques. .
BlueRaja - Danny Pflughoeft
@BlueRaja: Et pourtant, aussi petite que soit la chance, elle existe, et la possibilité (et non la probabilité) de briser le cryptage dans un délai utilisable existe également.
zenbike
@zenbike: Heureusement, nous vivons dans le monde réel, où certaines choses sont si improbables qu'elles sont considérées, à toutes fins utiles, comme impossibles. C'est une chance, car il est tout à fait possible, par exemple, que chaque atome de mon corps se magnétise à la fois et arrache le fer directement de mon sang; ou que chaque lien se brise soudainement, me transformant en gaz. De retour dans le monde réel, SHA-1 ne dispose que de 80 bits de sécurité (plusieurs ordres de grandeur de moins que son mot de passe) contre les collisions, mais malgré les supercalculateurs qui recherchent activement, personne n'a jamais trouvé deux mots de passe hachés vers le même SHA-1 .
BlueRaja - Danny Pflughoeft
6

Si votre mot de passe est suffisamment aléatoire, comme BlueRaja l'a détaillé, vous êtes à l'abri d'une attaque par force brute.

Cependant, il existe une approche légèrement plus forte et certainement moins douloureuse (je dis "peut" parce que je ne connais pas suffisamment TrueCrypt; j'utilise cette approche avec un lecteur LUKS / AES-256). Déverrouillez plutôt le lecteur avec une clé privée . Stockez cette clé sur une clé USB. Verrouillez cette clé avec une phrase secrète (elle n'a pas besoin d'être trop complexe) et vous êtes effectivement dans le Nirvana à deux facteurs.

Pour les véritables paranoïaques , il existe des vecteurs d'attaque autres qu'une attaque de démarrage à froid:

  1. Une attaque persistante du secteur de démarrage . Par exemple:

    Un méchant, qui a un accès physique à votre machine, pourrait remplacer le chargeur de démarrage TrueCrypt par un malveillant. Il ressemblerait et agirait suffisamment comme TrueCrypt, vous permettant de déverrouiller et d'accéder à votre lecteur crypté, mais stockerait votre phrase secrète pour une récupération ultérieure par le méchant. Je ne l'ai pas testé, mais j'ai lu qu'un outil de cette nature existe bel et bien:

    http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf

    (Encore une fois, je ne sais pas si TrueCrypt prend en charge cela, mais ...) Une solution décente à cela consiste à placer le secteur de démarrage et le chargeur de démarrage non chiffré sur une clé USB. Vraisemblablement, vous gardez cela sur vous. (Pour plus de sécurité, utilisez une clé USB avec chiffrement matériel).

  2. Un enregistreur de frappe ou un enregistrement vidéo de vous entrant votre mot de passe. L'utilisation d'une clé USB vous protégerait de cela (jusqu'à ce qu'un attaquant modifie votre matériel pour surveiller l'USB / bus de données / mémoire de votre machine. Cela, je suppose, est peu probable ...)

Belle référence de vecteur d'attaque de chiffrement: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel

JohnNKing
la source
2

La bonne question est de savoir quel risque essayez-vous d'atténuer et le chiffrement HD est-il suffisant pour l'atténuer à un niveau acceptable. Si vous stockez des plans de plan de gouvernement super top secret pour conquérir le monde, alors vous pourriez avoir besoin de plus ou moins de sécurité que si vous protégez vos données financières personnelles (ou la cachette pr0n).

Les humains sont horribles à évaluer le véritable niveau de risque associé à une activité. Les chances sont que si quelqu'un vole votre ordinateur portable, il est plus intéressé à le réutiliser qu'à obtenir les données (sauf si vous avez ces plans super secrets ...)

uSlackr
la source
0

Tout peut être piraté / piraté / contourné / ...
Tout le monde ne peut pas le faire (la plupart des gens ne le peuvent pas), mais il y a toujours des gens qui peuvent faire un peu plus que l'utilisateur moyen d'un ordinateur.

RobinJ
la source
0

Vous êtes beaucoup plus à risque d'un virus sur votre ordinateur qui accède au lecteur déverrouillé ou qui regarde les données en clair "en vol".

Daniel R Hicks
la source