La modifica della password di crittografia implica la riscrittura di tutti i dati?


49

Diciamo che ho 1 TB di dati su una partizione crittografata con BitLocker, TrueCrypt o VeraCrypt.

La modifica della password di crittografia implica la riscrittura di tutti i dati (ovvero, ci vorranno ore / giorni)?


1
Per la cronaca: Windows Bitlocker non ha alcuna procedura per "riscrivere" esplicitamente i dati. È necessario decifrare e ri-cifrare il disco
usr-local-ΕΨΗΕΛΩΝ

1
Correlato a cancellare virtualmente un intero disco crittografato semplicemente cancellandone la chiave, come alcuni dischi rigidi crittografici possono eseguire un "wipe" quasi istantaneo di terabyte
Xen2050

3
In relazione a questo (anche se nessuna delle due risposte lo menziona): le password scelte dall'utente saranno entrambe troppo brevi e avranno una terribile entropia (troppo facilmente indovinabile). Quindi l' unità è crittografata con una buona chiave ... e quindi la chiave di crittografia è protetta con una chiave terribile (ah bene).
Clockwork-Muse

1
@ Clockwork-Muse Ancora meglio di crittografarli con il tasto funzione originale.
gvgramazio,

Risposte:


79

No. La password viene utilizzata per crittografare solo la chiave principale. Quando si modifica la password, la chiave master viene nuovamente crittografata ma non cambia di per sé.

(Ecco come alcuni sistemi, come BitLocker o LUKS, sono in grado di avere più password per lo stesso disco: usano ancora una sola chiave master per tutti i dati, ma memorizzano solo più copie della chiave master crittografate con password diverse.)


Grazie mille! Avresti un link con dettagli a riguardo? La chiave master viene salvata (crittografata da password) all'inizio (primissimi byte) della partizione?
Basj,

1
Non ho nessun link utile a portata di mano, ma vedi la risposta di Twisty a riguardo.
Grawity il

7
Quindi la domanda successiva è ovvia: è possibile cambiare la chiave principale?
gvgramazio,

@gvgramazio: Forse, ma dovrebbe essere un thread separato - e dovresti menzionare quale specifico programma fde che stai usando e su quale sistema operativo. (È possibile tecnicamente, ma potrebbero non esserci strumenti disponibili per farlo davvero.) Inoltre menziona il motivo per cui pensi che potrebbe essere necessario
cambiarlo

Il motivo potrebbe essere quasi lo stesso del perché si vuole cambiare la password. Forse la password è stata scoperta, quindi la chiave principale è stata scoperta. Naturalmente, si dovrebbe avere accesso alla chiave master crittografata, ma forse è possibile. Se si ha il sospetto che la chiave master sia stata scoperta cambiando solo la password non ha alcun effetto.
gvgramazio,

35

La risposta di Grawity è corretta. Poiché la crittografia dei dati è un processo relativamente costoso, è più sensato creare un'unica chiave master che non cambi durante la durata dei dati crittografati. Questa chiave master può quindi a sua volta essere crittografata da una o più chiavi secondarie, che possono essere modificate in modo flessibile a piacimento.

Ad esempio, ecco come BitLocker implementa questo (in realtà utilizza tre "livelli" di chiavi):

  1. I dati scritti in un volume protetto con BitLocker sono crittografati con una chiave di crittografia a volume intero (FVEK). Questa chiave non cambia fino a quando BitLocker non viene completamente rimosso da un volume.
  2. FVEK viene crittografato con la chiave master del volume (VMK), quindi memorizzato (nella sua forma crittografata) nei metadati del volume.
  3. Il VMK a sua volta è crittografato con uno o più protezioni chiave , come un PIN / password.

L'immagine seguente mostra il processo di accesso a un disco di sistema crittografato su una macchina con la crittografia di volume intero BitLocker abilitata:

Schema di decodifica del disco

Ulteriori informazioni su questo processo sono disponibili su TechNet .


9
Nota: questo significa anche che se qualcuno è abbastanza incline a ottenere una copia di FVEK decrittografato mentre aveva accesso (forse legittimo) continuerà ad avere accesso illimitato ai dati crittografati se entrano in contatto con quel disco crittografato, non importa quante volte cambi il tuo PIN / password / VMK. Il che è piuttosto sfortunato (IOW, la maggior parte delle volte cambi la tua passphrase, dovresti invece fare il backup completo / cancellare / ricreare con il nuovo passphrase / ciclo di ripristino manualmente se vuoi protezione da tali casi.)
Matija Nalis

È vero, anche se per questo è necessario uno o accesso fisico o accesso remoto con diritti amministrativi. Se un attaccante ha uno di questi ... beh, basta dirlo.
Dico Reinstate Monica il

2
si, stavo pensando all'accesso fisico. Crittografia completa del disco irrilevante dal punto di vista della sicurezza mentre la macchina è in esecuzione e il disco è sbloccato, comunque. Tuttavia, dovrebbe proteggere i tuoi dati sensibili se la macchina è spenta, smarrita o rubata (pensa al laptop in taxi o in aeroporto), manomessa (pensa che la cameriera sia pagata per consentire l'accesso nella camera d'albergo mentre il proprietario è fuori), o se l'hardware è guasto o che sta per essere ritirato - ora dovrai ancora fare il smagnetizzazione, la distruzione fisica e l'incenerimento dell'hardware anziché semplicemente riciclarlo (o consegnarlo ai dipendenti o vendere su eBay ecc.)
Matija Nalis,

3
@TwistyImpersonator L'intero scopo della crittografia di un disco è quello di proteggere i tuoi dati quando qualcuno ha accesso fisico. Quindi lo scenario non è controverso; è il punto.
Lightness Races con Monica il

1
@LightnessRacesinOrbit Me ne rendo conto. Il mio commento è stato fatto nel contesto della vulnerabilità suggerita di VMK prima che la crittografia fosse completa. In quella specifica finestra temporale, la crittografia non protegge da un utente malintenzionato con accesso fisico o diritti di amministratore remoto.
Dico Reinstate Monica il
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.