Je suppose que je suis un peu paranoïaque ha ... de toute façon j'ai crypté mon disque dur avec truecrypt en utilisant tous les caractères ASCII imprimables et le mot de passe est de 64 caractères. C'est assez aléatoire, certainement pas de mots du dictionnaire mais il est toujours possible de mémoriser facilement.
Peut-il être forcé brutalement? Le truc, c'est que je sais que c'est censé être sécurisé, mais n'y a-t-il aucune chance que quelqu'un puisse deviner le mot de passe après environ 10 tentatives?
Certes, cette possibilité existe. Parfois, la foudre frappe comme on dit.
windows
hard-drive
encryption
truecrypt
paranoiaISgood
la source
la source
Réponses:
La réponse courte est non!
Aucune mesure de sécurité n'est sûre en soi, car elle peut contenir des bugs / vulnérabilités / etc. Il peut résister à une seule méthode (par exemple le forçage brutal) pour contourner la protection, mais il peut y avoir une combinaison de méthodes qu'il ne peut pas gérer.
Truecrypt était (ou est toujours?) Vulnérable aux « attaques de démarrage à froid »:
Lectures supplémentaires sur " TrueCrypt Security Concerns ".
la source
Franchement, si vous avez tous les caractères ASCII, c'est possible - mais très peu probable.
la source
Selon http://howsecureismypassword.net/ , il faudrait environ 314 trigintillions d'années pour qu'un ordinateur de bureau normal déchiffre votre mot de passe. C'est plusieurs ordres de grandeur supérieurs au temps restant dans l'existence de l'Univers . Je pense que vous êtes couvert sur le front de la force brute.
Juste pour le fun:
la source
Au travail, nous nous occupons quotidiennement du chiffrement des disques durs. La vérité est que le type de cryptage que vous avez sur votre disque est probablement très suffisant pour un utilisateur à domicile. J'ai le même sentiment d'être paranoïaque avec toutes mes données, et Truecrypt me satisfait.
Cependant, le véritable cryptage des disques durs doit être au niveau matériel. Recherche les disques Stonewood (Flagstones) sur le net. Ils offrent un cryptage matériel complet avec un maximum de 5 tentatives avant le verrouillage, puis 5 autres avant de détruire complètement le disque conformément aux normes gouvernementales.
la source
En réponse à "Peut-il être forcé par la force" :
Il y a 95 caractères ASCII imprimables (y compris l'espace), donc il y a 95 64 mots de passe possibles de 64 caractères. C'est 3,75 x 10 126 , ce qui représente plus de 420 bits de sécurité. En comparaison, 128 bits sont considérés comme protégés contre le forçage brut pour une clé AES, et 265 bits suffisent pour attribuer une valeur différente à chaque atome de l'univers visible.
En supposant que votre adversaire dispose d'un botnet de 10 milliards d'ordinateurs (1000 fois plus grand que le plus grand botnet connu), chacun pouvant vérifier 1 milliard de mots de passe par seconde, le temps prévu pour trouver votre mot de passe par force brute serait de 5,87 x 10 51 ans - c'est 45 trillions de trillions de trillions de fois l'âge de l'univers.
Alors oui, votre mot de passe est absolument protégé contre le forçage brutal. En fait, en supposant que vous utilisez AES-256, votre mot de passe de 64 caractères ne vous donne aucune sécurité supplémentaire par rapport à un mot de passe de 39 caractères, car après ce moment, il serait plus rapide de forcer simplement la clé.
la source
Si votre mot de passe est suffisamment aléatoire, comme BlueRaja l'a détaillé, vous êtes à l'abri d'une attaque par force brute.
Cependant, il existe une approche légèrement plus forte et certainement moins douloureuse (je dis "peut" parce que je ne connais pas suffisamment TrueCrypt; j'utilise cette approche avec un lecteur LUKS / AES-256). Déverrouillez plutôt le lecteur avec une clé privée . Stockez cette clé sur une clé USB. Verrouillez cette clé avec une phrase secrète (elle n'a pas besoin d'être trop complexe) et vous êtes effectivement dans le Nirvana à deux facteurs.
Pour les véritables paranoïaques , il existe des vecteurs d'attaque autres qu'une attaque de démarrage à froid:
Une attaque persistante du secteur de démarrage . Par exemple:
Un méchant, qui a un accès physique à votre machine, pourrait remplacer le chargeur de démarrage TrueCrypt par un malveillant. Il ressemblerait et agirait suffisamment comme TrueCrypt, vous permettant de déverrouiller et d'accéder à votre lecteur crypté, mais stockerait votre phrase secrète pour une récupération ultérieure par le méchant. Je ne l'ai pas testé, mais j'ai lu qu'un outil de cette nature existe bel et bien:
http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf
(Encore une fois, je ne sais pas si TrueCrypt prend en charge cela, mais ...) Une solution décente à cela consiste à placer le secteur de démarrage et le chargeur de démarrage non chiffré sur une clé USB. Vraisemblablement, vous gardez cela sur vous. (Pour plus de sécurité, utilisez une clé USB avec chiffrement matériel).
Un enregistreur de frappe ou un enregistrement vidéo de vous entrant votre mot de passe. L'utilisation d'une clé USB vous protégerait de cela (jusqu'à ce qu'un attaquant modifie votre matériel pour surveiller l'USB / bus de données / mémoire de votre machine. Cela, je suppose, est peu probable ...)
Belle référence de vecteur d'attaque de chiffrement: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel
la source
La bonne question est de savoir quel risque essayez-vous d'atténuer et le chiffrement HD est-il suffisant pour l'atténuer à un niveau acceptable. Si vous stockez des plans de plan de gouvernement super top secret pour conquérir le monde, alors vous pourriez avoir besoin de plus ou moins de sécurité que si vous protégez vos données financières personnelles (ou la cachette pr0n).
Les humains sont horribles à évaluer le véritable niveau de risque associé à une activité. Les chances sont que si quelqu'un vole votre ordinateur portable, il est plus intéressé à le réutiliser qu'à obtenir les données (sauf si vous avez ces plans super secrets ...)
la source
Au fait, vous pouvez même masquer certains volumes chiffrés derrière de faux fichiers de films: http://www.ghacks.net/2011/04/12/disguising-true-crypt-volumes-in-mp4-videos/
la source
Tout peut être piraté / piraté / contourné / ...
Tout le monde ne peut pas le faire (la plupart des gens ne le peuvent pas), mais il y a toujours des gens qui peuvent faire un peu plus que l'utilisateur moyen d'un ordinateur.
la source
Vous êtes beaucoup plus à risque d'un virus sur votre ordinateur qui accède au lecteur déverrouillé ou qui regarde les données en clair "en vol".
la source