Насколько полезный шифрование жесткого диска?

Так, скажем, у Вас есть ноутбук, и Вы шифруете весь жесткий диск. Каждый раз, когда Вы загружаетесь, это собирается просить пароль, означая, что никто не может получить доступ к Вашим данным без пароля. С другой стороны, что, если Ваш ноутбук был украден, пока это было в режиме ожидания? Есть ли какая-либо защита, которую может предложить шифрование?

Спасибо

8
задан 17.04.2010, 15:09

5 ответов

После того как Вы загружаетесь, ключ шифрования остается в памяти. Если бы они действительно хотели, то они могли бы непосредственно подключить к материнской плате и извлечь ключ шифрования из памяти. Если бы Вы зашифровали свой жесткий диск, я, конечно, надеялся бы, что Вы настраиваете свой ноутбук, чтобы потребовать, чтобы пароль вошел в. Если Вы имеете (и это безопасно), затем, они не могут запустить программу для кражи ключа. В той точке они имеют две опции, пытаются физически вытеснить ключ (через материнскую плату) или перезагрузка и надеяться, что это не было зашифровано.

Если Вам включили шифрование жесткого диска, и у Вас нет пароля для Вашей учетной записи (или это не спрашивает при пробуждении), или пароль слаб, и легко отгадываемое шифрование жесткого диска не поможет Вам очень.

7
ответ дан 07.12.2019, 13:47

Полное шифрование диска бесполезно, если ПК украден, когда ключ находится в памяти.

Мое любимое демонстрационное видео этого находится на трубе безопасности (большой ресурс); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Демонстрации атаки с холодной загрузкой и творческий поршень охлаждения вовлечения нападения, удаление его от ноутбука, включение его к другому ноутбуку и чтению данных на нем. Не имейте никаких иллюзий о, "выключаются, поршень теряет данные немедленно". Это - ошибка; данные постепенно затухают.

7
ответ дан 07.12.2019, 13:47

Будьте в спящем режиме режим может быть сделан быть очень безопасным, дан то Ваше устройство резюме (т.е. устройство свопинга) шифруется. Вас попросят пароля перед начальной загрузкой после возобновления от спящего режима. Я попробовал его, и это работает. Не восприимчивый к атакам с холодной загрузкой или (хорошо, не после первой минуты или так).

Режим ожидания менее безопасен; это не выводит свою память для свопинга, когда это засыпает. Это может быть сделано безопасным в какой-то степени, в котором можно потребовать, чтобы пароль разблокировал после возобновления. Однако режим ожидания восприимчив к атакам с холодной загрузкой. Кто-то с физическим доступом к машине может найти ключ и добраться до Ваших данных.

Таким образом, как эмпирическое правило, обеспечивая Ваше устройство резюме (обычно Ваше устройство свопинга) шифруется и требует пароля перед начальной загрузкой, и что пароль безопасен:

  • Спящий режим довольно безопасен
  • Сон (приостанавливают к RAM) менее безопасен

Обратите внимание, что шифрование корневого каталога, как предлагаемый eCryptfs (как используется Ubuntu) не шифрует Ваше устройство свопинга. Не все так называемое 'шифрование диска' делает также.

Примечание: в Windows терминология отличается. Ваше устройство резюме является 'файлом спящего режима' в Windows, и Ваше устройство свопинга является 'файлом подкачки'. Но вышеупомянутое все еще применяется: если они оба шифруются затем, спящий режим должен быть безопасным.

3
ответ дан 07.12.2019, 13:47

Защитите Вас учетная запись с паролем затем, необходимо было бы ввести пароль при пробуждении ноутбука от режима ожидания. Однако это не защищает Вас от Атаки с холодной загрузкой.

Но более важно защитить Ваших сетевых демонов, потому что использование их взломщик может получить доступ, легче затем с Атакой с холодной загрузкой.

2
ответ дан 07.12.2019, 13:47

Обратите внимание, что шифрование не всегда связывается с защитой паролем и безопасным устройством хранения данных. У Вас могут быть шифрование и свободный доступ к содержанию одновременно.

Например, у меня есть ThinkPad, это известно (Hitachi Travelstar), диск такой машины шифрует содержание и не может сохранить их незашифрованный, даже если Вы не активировали "защиту" пароля жесткого диска. Каждая единица имеет уникальный ключ шифрования.

Преимущество, даже без пароля, то, что Вы просто изменяете ключ шифрования, и содержание больше не является восстанавливаемым, но диск может быть снова использован или брошен в мусорное ведро. Это теперь пусто. Это - среднее для формата в долю секунды, не используя стирание сектора соответствующее стандартам DoD и случайные переписывания, чтобы гарантировать, что ничто не может быть восстановлено даже умным анализом магнитного поля на дисках.

Хорошо я не был бы удивлен, что существуют бэкдоры, которые держат в секрете Hitachi и подобные производители, но это имеет вне досягаемости постоянного преступника, необходимо принадлежать МИ5 для использования этого. И обычно Вы используете приложение DOS, которое продолжает подавать звуковой сигнал, где много мусора hexa коды появляется на на символьное основание и на компьютере с большим количеством глубокомысленных контрольных лампа, высвечивающихся случайным образом. Также необходимо ожидать несколько "ДОСТУПОВ ЗАПРЕЩЕН" перед стать успешным, но к счастью нет никакого тайм-аута для следующей попытки.

1
ответ дан 07.12.2019, 13:47

Теги

Похожие вопросы