Device Password e come funzionano [chiuso]

-1

Che cosa accade quando imposto una password su un dispositivo? Cripta tutto con la mia password?

    
posta Garrison Pendergrass 07.11.2016 - 20:10
fonte

1 risposta

2

Fondamentalmente un dispositivo di archiviazione può fare una delle tre cose:

  • memorizza la password e mantiene i dati non crittografati, ma impedisce l'accesso a chiunque non conosca la password. Pro: molto facile da fare, molto veloce, senza requisiti di CPU. Contro: se la memoria non crittografata e la logica di protezione possono essere separate (si pensi a enclosure USB esterna ), i dati possono essere recuperati senza bisogno della password. Il "con" potrebbe diventare un "pro" se si desidera ripristinare i dati dopo un errore di enclosure.

  • crittografare i dati con la password (piuttosto, da una chiave derivata dalla password usando le opportune funzioni di espansione), usando un algoritmo adeguatamente sicuro e usandolo correttamente. Pro: facile da fare, molto sicuro. Inoltre, conoscendo l'algoritmo, i dati possono essere recuperati dopo un errore di un'unità esterna. Con: richiede molta più CPU, ed è più lento del tempo di scrittura plus della memoria. Quindi un dispositivo da 512 GB, 1 gigabyte al secondo impiegherà più di un quarto d'ora per crittografare. La modifica della password richiede la decrittografia e la ricodifica e non può essere eseguita rapidamente.

  • genera una chiave sicura attraverso un algoritmo pseudocasuale opportunamente iterato, crittograficamente strong, o anche uno veramente casuale (ad esempio amplificando il rumore elettronico da un diodo o equivalente, debias e feed in un generatore crittograficamente sicuro). Cripta l'intero dispositivo con questa chiave di crittografia dei dati (chiamata anche DEK). Quindi crittografare la chiave sicura con una chiave derivata dalla password, come sopra, chiamata anche chiave di crittografia chiave o KEK. Pro: molto più veloce per cambiare la password (è sufficiente decrittografare e ricodificare la chiave sicura). Con: stessi requisiti della CPU, stessa lentezza sulla crittografia iniziale e leggermente più vulnerabile a attacchi non-naive che coinvolgono il recupero della chiave sicura (cioè, dopo che qualcuno ha ottenuto la chiave sicura, cambiare la password è inutile ). Se il DEK è memorizzato nel contenitore, entrambi guasto dell'involucro e l'errore dell'unità causerà la perdita di dati; in questi casi è consigliabile disporre di un mezzo per esportare e reimportare il DEK. Ovviamente, questo deve essere archiviato in un luogo sicuro.

Ciò che realmente fa , dipende da complessi fattori di marketing e di costo che hanno troppe incognite da risolvere facilmente o definitivamente. Solitamente , i dispositivi più economici implementano la strategia più semplice con cui possono partire. D'altra parte, sul mercato ora ci sono chip economici "tutto-tutto" che rendono ridicolmente facile progettare e commercializzare come dispositivo sicuro quanto si desidera per il prezzo di una canzone. La domanda diventa quindi come la crittografia è effettivamente implementata.

Il motivo per cui ho sottolineato "l'uso di un algoritmo sicuro, correttamente" è perché potresti risparmiare un po 'sulla CPU usando una crittografia più semplice e meno costosa come uno schema XOR, usando la stessa chiave XOR per tutti i dati (questo è chiamato un codice Vigenère), ad esempio il valore del cosiddetto "worm" di un settore. Questo è stato fatto - ed è assolutamente NON protetto , qualsiasi algoritmo incredibilmente sicuro viene utilizzato per generare il "worm". Un simile dispositivo potrebbe essere commercializzato teoricamente come "impiegando un algoritmo così-sicuro e super-sicuro", mentre qualsiasi esperto moderatamente competente sarebbe in grado di decodificare l'intero disco da zero in meno di un'ora guardando il archiviazione interna.

Puoi ( di solito! ) determinare se il dispositivo utilizza una semplice strategia DEK o KEK + DEK semplicemente cronometrando quanto ci vuole per cambiare la password. Sui dispositivi di archiviazione esterni, è possibile (ancora in genere) verificare se i dati sono crittografati o meno spostando l'unità di archiviazione in un contenitore non crittografato e verificando se è ancora leggibile. Inoltre, di solito richiede un reverse engineering complesso e probabilmente costoso (anche se sei fortunato, controllare i numeri di modello dei chip su Google potrebbe essere sufficiente per determinare almeno quale tipo di crittografia è in uso).

    
risposta data 07.11.2016 - 20:45
fonte

Leggi altre domande sui tag