Cambio password BitLocker

7

Il mio team al lavoro ha recentemente lavorato alla crittografia di alcuni dischi rigidi utilizzando BitLocker di Microsoft su host Windows 7. La crittografia iniziale per le unità da 2 TB ha richiesto diverse ore per essere completata. Questo è tutto bene e dandy.

Tuttavia, ciò che mi preoccupa è che, cambiando la password, il processo è stato istantaneo. Questo non ha senso per me, dal momento che ho assunto che BitLocker stesse usando la mia password fornita (o qualche derivata con hash) per eseguire effettivamente la crittografia. Se così fosse, allora l'unità dovrebbe richiedere la decrittografia completa seguita dalla ri-crittografia (un processo di diverse ore, giusto?).

Quindi, in che modo BitLocker crittografa effettivamente i dati? Usa qualche valore segreto nascosto nelle profondità del codice di Windows per eseguire la crittografia? E se è così, la mia password è solo un controllo per vedere se Windows permetterà la decrittografia? In tal caso, quale protezione ottengo veramente da BitLocker, dal momento che una chiave di crittografia memorizzata è una chiave di crittografia danneggiabile ...

    
posta Sam 04.09.2014 - 23:35
fonte

2 risposte

12

BitLocker utilizza qualcosa chiamato chiavi surrogate. I dati sul disco sono crittografati con una chiave casuale (chiave surrogata) e tale chiave viene quindi crittografata con una seconda chiave derivata dalla tua password (chiave di intestazione). La chiave surrogata crittografata viene quindi memorizzata nell'intestazione del volume.

Quando si digita la password, il sistema ricava la chiave dell'intestazione da esso, quindi la utilizza per decodificare la chiave surrogata, che viene a sua volta utilizzata per decrittografare i dati. La modifica della password re-crittografa l'intestazione del volume con una nuova chiave di intestazione, anziché con l'intero disco.

    
risposta data 04.09.2014 - 23:39
fonte
2

Solo per elaborare un po 'sulla risposta originale. Ci sono in realtà due chiavi "surrogate". Esiste qualcosa chiamato le chiavi FVEK (Full Volume Encryption Key) derivate da cui vengono effettivamente utilizzate per eseguire la crittografia dei dati sul disco e poi c'è un MVK (Master Volume Key) che viene utilizzato per crittografare l'FVEK nell'intestazione. È l'MVK che viene quindi crittografato dalle chiavi utilizzate per accedere al volume, ad esempio la chiave derivata dalla password, la chiave di ripristino, la password di ripristino, la password TPM o la chiave USB. Se una delle chiavi di ultimo livello è compromessa e l'utente malintenzionato ha avuto accesso al disco mentre veniva utilizzata quella chiave, allora sì l'intera struttura è compromessa.

D'altra parte se la password è compromessa ma hai mantenuto il controllo sul disco (e nessuno ha fatto il backup dell'intestazione prima del tempo), solo cambiando la password reencrypt l'MVK e il MVK crittografato con la vecchia password è cancellato.

    
risposta data 28.04.2015 - 16:03
fonte

Leggi altre domande sui tag