I file crittografati sono sicuri in Windows 10 quando si utilizzano i PIN?

2

In Secrets and Lies , Bruce Schneier scrive:

Many keys are generated from passwords or passphrases. A system that accepts 10-character ASCII passwords might require 80 bits to represent, but has much less than 80 bits of entropy. [...] This is why it is laughable when companies like Microsoft tout 128-bit encryption and then base the key on the password. (This describes pretty much all of Windows NT security.) The algorithms they use might accept a 128-bit key, but the entropy in the password is far, far less. In fact, it doesn't matter how good the cryptography is or what the key length is; weak passwords will break this system.

Come ho capito, cose come la crittografia dei file di Windows (non BitLocker, ma la crittografia effettiva dei singoli file su una macchina che non ha necessariamente TPM) sono basate sulla password dell'utente e probabilmente su qualcos'altro, memorizzata su disco. Se un utente malintenzionato accede al disco rigido, non sarà in grado di leggere i file crittografati, perché non conosce la password.

La sicurezza sarà buona se l'utente ha scelto una . Se l'utente ha una password scelta male, l'autore dell'attacco sarebbe in grado di forzare i dati crittografati e ottenere l'accesso entro pochi giorni o settimane.

Ora, con Windows 10, Microsoft sta promuovendo l'uso dei PIN invece delle password:

Create a PIN to use in place of passwords. Having a PIN makes it easier to sign in to your device, apps and services.

Ma non invalida tutti la sicurezza? Come immagino, occorrerebbero secondi per crittografare i dati con un PIN a quattro cifre.

Mi manca qualcosa e c'è qualcos'altro che protegge gli utenti? Oppure la funzione PIN si rivolge agli utenti che pensano di non aver bisogno di sicurezza e comunque non crittografano i loro file?

    
posta Arseni Mourzenko 09.01.2018 - 00:13
fonte

1 risposta

2

Il PIN Hello è utilizzabile solo su sistemi con TPM ed è legato a quel TPM. Molto probabilmente, un TMS ad alta sicurezza viene memorizzato nel TPM e il PIN viene presentato al TPM per sbloccare il segreto. I TPM in genere consentono un tentativo finito (e relativamente piccolo: 3-10) di provare ad accedere ai dati prima che vengano distrutti / ripristinati / sovrascritti. A meno che qualcuno non scelga "1234" o il proprio compleanno come PIN (nel qual caso è probabile che un utente malintenzionato lo indovini), ciò blocca efficacemente qualsiasi tentativo di forzare il PIN.

Anche se l'unità viene rimossa dal dispositivo, i dati verranno crittografati con una chiave ad alta entropia memorizzata nel TPM, rendendo impossibile per un utente malintenzionato il recupero dei dati. (Questo mi fa meravigliare del recupero dei dati su un dispositivo del genere. Suppongo che ci sia ancora una password "normale" che può essere usata come alternativa al segreto del TPM, ma non ne sono sicuro.)

    
risposta data 09.01.2018 - 02:22
fonte

Leggi altre domande sui tag