cancella il disco crittografato annullando i primi pochi byte?

0

Se crittografo un'intera partizione con AES, è sicuro sovrascrivere solo i primi pochi byte della partizione per renderlo completamente illeggibile anche se un utente malintenzionato conosce la passphrase per accedervi?

    
posta rockZ 19.08.2017 - 00:16
fonte

2 risposte

1

Alcuni schemi FDE, come BitLocker, memorizzano i loro metadati (informazioni in testo semplice su come decodificare il volume, oltre a cose come la chiave master cifrata e come è protetta) in più punti, sparsi sul volume. Questo è fatto per la ridondanza contro il danneggiamento del disco minore che causa il 100% di perdita di dati. Dovresti cancellare tutti i metadati per impedire a qualcuno che altrimenti sarebbe in grado di decrittografare la chiave master di decrittografare il volume.

Anche a parte questo, però, cancellare i primi pochi byte non farà nulla, a meno che tu non abbia fatto qualcosa di simile a usare openssl per crittografare l'intero volume direttamente, invece di usare uno strumento di crittografia a volume pieno. Il motivo è che i primi (centinaia di) byte del volume sono metadati su cose come il file system sul volume (o quale schema di crittografia a pieno volume è stato utilizzato e dove trovare i suoi metadati). I primi pochi byte di questo sono quasi sempre irrilevanti, prevedibili o entrambi. Cancellarlo non ti salverà nulla.

Infine, anche se hai fatto qualcosa come l'idea di " openssl l'intero dispositivo a blocchi", azzerare "i primi pochi byte" non aggiunge abbastanza entropia per impedire a qualcuno solo di forzare la crittografia, assumendo che conosci la chiave. Diciamo che hai cancellato tre byte. Tre byte sono 24 bit o circa 16 milioni di valori possibili. Supponendo che l'attaccante abbia un modo per testare qualsiasi dato possibile valore per quei tre byte (per vedere se è quello che erano prima di essere cancellati) in meno di 1000 operazioni di decrittazione AES (realisticamente sarebbe probabilmente molto meno). Date le moderne velocità AES con accelerazione hardware, la tipica CPU del desktop potrebbe trovare il valore originale di quei 3 byte cancellati in meno di un minuto.

    
risposta data 19.08.2017 - 02:09
fonte
0

Dipende dallo schema FDE.

Nel caso in cui hai appena crittografato il disco direttamente (ad esempio utilizzando un comando come openssl aes-256-cbc con dd ), forse con un disco di backup, questo non impedirà il recupero dei dati. L'eliminazione o la corruzione di parti del disco non impedirà la lettura di altre parti del disco se l'hacker conosce la chiave. Questo perché il processo di decodifica per la maggior parte delle modalità di cifratura a blocchi si basa solo sul blocco adiacente del testo cifrato corretto.

Nel caso in cui stai utilizzando uno schema FDE competente, puoi probabilmente distruggere tutti i dati sul disco cancellando i primi pochi centinaia (o migliaia) di settori. Questo perché FDE tende a usare una chiave master generata a caso per crittografare i dati, che a sua volta vengono crittografati con la tua password. Questo record di chiave master crittografato è posizionato da qualche parte sul disco, di solito all'inizio o alla fine della partizione o del volume. Cancellando questo record tutti i dati vengono quindi persi, ipotizzando che l'attaccante non abbia ripreso il disco in anticipo. Se hanno una copia dell'intestazione crittografata e successivamente apprendono la password, possono comunque recuperare i file dai rimanenti dati crittografati.

    
risposta data 19.08.2017 - 00:45
fonte

Leggi altre domande sui tag