Bitlocker şifreli bir sürücünün imha edilmesi güvenli midir?


3

Günümüzde halka açık Bitlocker şifrelemesinin sağlamlığı hakkında - ve Kullanıcının, Bitlocker şifresinin, mevcut teknoloji ile bruteforce'u elverişsiz hale getirecek kadar güçlü olduğunu düşündüğünü varsayalım. Bitlocker şifreli bir aygıtı güvenli bir silme işlemi olmadan elden çıkarmak güvenli midir?

Soruyu daha açık hale getirmek: baypas işlemi tamamen düz bruteforce hakkında mı, yoksa işlemi kolaylaştıran bilinen faktörler var mı? Örneğin, saldırganın denemek için şifrelerle ilgili varsayımlarda bulunmasına yardımcı olabilecek NTFS bölümündeki bilinen Windows dosyaları veya bilinen veri yapıları.

Teşekkür ederim!

NOT: Kararın bruteforce'un uygulanabilirliğini dikkate almak ne kadar güvenli olabileceği konusundaki cevaplar konu dışı. Bir sürücüyü biçimlendirdiğinizde verinin nasıl silinmediğiyle ilgili yanıtlar konu dışıdır. Verilerin ne kadar hassas olduğu ile ilgili yorumlar konu dışı. Ayrıca muhafazakar olmanın ve verilerin silinmesi konusunda çaba sarfedilmesinin daha iyi olup olmadığına ilişkin tavsiyeler de istenmez. Daha önce silinmiş bir sabit sürücünün gelişmiş tekniklerle veri kurtarma yeteneği ile ilgili yorumlar konu dışı. Güvenlik uzmanlarının sizin veya sizin veya sizin ya da benim ya da tamamen konu dışı olduğuyla ilgili yorumlar. Bu soru, Bitlocker şifrelemesinin sağlamlığı ve önlenebilir veri veya bölüm dahili dosyalarının neden olabileceği potansiyel zayıflık ile ilgilidir. Bu soru bilmediğim ve benim bilgilerime eklemek istediğim bir gerçek. teşekkür ederim :)


Hayır, gerçek hassas veriler için yeterince güvenli değil - sürücünün 7 geçmesi ve imha edilmesi gerekiyor.
Raystafarian

Her şeyi parçalasanız bile, bazen kurtarılabilir. Tüm sürücülerimi bir çekiçle parçaladım, yaklaşık 2-5 dakika sürüyor.
Brandon

@Raystafarian, mevcut teknoloji sabit diskinde depolanan ve 6 kez üzerine yazılan verilerin başarılı bir şekilde kurtarıldığını gösteren bir alıntı bulamadığınıza bahse girerim. Aslında, bahse girerim tek bir silme işlemini gösteren bir alıntı bulamazsınız.
ChrisInEdmonton

2
@ChrisInEdmonton Gerçek hassas verilerden sorumlu olmadığınız konusunda bahse girerim. İsterseniz SSD kurtarma ile ilgili bilgileri okuyabilirsiniz. .
Raystafarian

1
Dürüst olacağım, sorunuz net değil, açıklığa kavuşturmalısınız.
Ramhound

Yanıtlar:


2

Bir sürücüyü elden çıkarıyorsunuz ve verilerin sızdırılmadığından emin olmak istiyorsunuz.

Veriler düz metin olarak saklandıysa (yani şifrelenmemişse), verilerin 'parçalandığından' emin olmanız gerekir. Sadece sürücüyü biçimlendirmek yeterli olmaz; biçimlendirme verilerin üzerine yazılmıyor, bu yüzden 'unformat' yardımcı programları var.

Bunun yerine, gibi bir araç düşünün DBAN . Çeşitli silme standartları vardır ve @Raystafarian'ın işaret ettiği gibi, hepsi olabilir ancak 7 geçişli bir parçalama yaparsanız verilerin kurtarılamayacağından emin olabilirsiniz. Gerçekte, modern bir mekanik sabit sürücüde tek bir geçişten sonra bile başarılı bir iyileşme bildirimi yoktur, ancak çoğu zaman muhafazakar olur.

SSD'ler göz önüne alındığında meseleler daha karmaşıktır. Görmek Bu makale (daha fazla bilgi için bağlantı için @ Raystafarian'a teşekkürler). SSD'ler blokları yeniden eşler; bu, sürücüdeki tüm verilerin üzerine yazabileceğiniz anlamına gelir ve eski verilerin bir kısmı yeniden yazılmış olabilir ve aslında üzerine yazılmaz. DBAN, SSD'leri işlemez.

Tamam, ama yaptığın şey bu değil. Bitlocker kullanarak korunan verileri depoladınız ve parçalamayı planlamıyor veya hatta verilerin üzerine yazmayı planlamıyorsunuz. Önerdiğiniz şey aslında SSD'lerin sıklıkla 'güvenli silme' uygulamasına benziyor. Tüm verileri şifrelerler ve ardından 'güvenli silme' sırasında, anahtarı içeren bloğun üzerine yazmanız yeterlidir. Anahtar olmadan, verileri kurtarmanın pratik bir yolu yoktur.

Bu sizin durumunuzda da geçerlidir. Bitlocker uygulamasında veya altta yatan şifreleme algoritmasında güvenlik açığı olmadığını varsaymadan, anahtarı bilmeden bir Bitlocker şifreli sürücüdeki verileri kurtaramazsınız. Düz metnin büyük bölümünü bildiğiniz ("bilinen Windows dosyaları veya bilinen veri yapıları") gerçeği önemli değildir; şifreleme algoritması bilinen düz metinlere rağmen güçlüdür.

Bu durumda, çoğu rakibe karşı, sadece tam bir (hızlı bir formattan ziyade) bir format yapmayı öneririm. Bu bile gerekli olmamalı, ama muhtemelen iyi bir plan. İyi finanse edilmiş bir hükümete veya kötü bir suçlu imparatorluğa karşı mı? Muhtemelen başka problemlerin de var. Ve sonra kesinlikle sürücüyü siliyorum (DBAN veya benzeri SSD özellikli bir araç kullanarak) ve sürücüyü fiziksel olarak imha ediyorum.


Umarım sakıncası yoksa sorulan soruya gerçek cevabın ne olduğunu vurguladım. & lt; 3 cevabınız ve soruyu doğru bir şekilde anladığınız için teşekkür ederiz.
Áxel Costas Pena

1
Cevabımı değiştirebilirsin. İstediğinden daha fazla detay verdiğimi biliyorum. Bunu, başkaları için yararlı olacağını umarak yaptım. :)
ChrisInEdmonton

1
-1 değilim veya burada açıkça katılmıyorum, ancak işaret ettiğim verilere bağlı olarak bu cevap Apple şifreleme durumunda - hükümetin çatladığı ve düzeltilecek güvenlik kusurlarını serbest bırakmadığı. Biri, hükümetlerin yayın yapmadan sıfır gün bolca faydalanabileceğini (ve komplo oluşturma) olabilir (ör. Heartbleed ), dolayısıyla hiçbir kanıt yoktur. İmha etmeniz gereken verilerin hassasiyetinin farkında olun.
Raystafarian

1

Sadece bütünlük için , veri yıkımına bağlı olarak başvurabilirsiniz. NIST Özel Yayın 800-88 Medya Sanitasyonuna Yönelik Kılavuz - sayfa 26’dan başlayarak Ek A - Minimum Sanitasyon Tavsiyeleri hangisi Tablo A-1 Basılı Kopya Depolama Dezenfektanı .

Masada özetlenen, Clear, Purge ve Destroy yöntemlerinin kapsamlı olmayan bir listesidir. Temizleme için minimum bir öneri

sıfır gibi sabit bir veri değerine sahip en az bir yazma kartı yazar. Alternatif olarak çoklu geçişler veya daha karmaşık değerler kullanılabilir

Bu var olan herhangi bir şifreleme içerir. Yani "imha edilmesi güvenli" sadece bitlocker tarafından sorgulanmayacaktır. Ve tavsiyeyi yok etmek

parçalamak, parçalamak, ufalamak veya yakmak.

Bunlar minimum Gereksinimler Ulusal Standartlar ve Teknoloji Enstitüsü tarafından önerilir. PII, PCI, PHI, özel veya diğer hassas verileriniz yoksa, bu konuda endişelenmenize gerek olmayabilir.

Ayrıca bilgi güvenliği geçmişimi ve folyo şapkamı da göz önünde bulundurun.


Cevabın benim için oldukça farklı. Kesinlikle + 1'ime değer.
ChrisInEdmonton

@ChrisInEdmonton evet, benim tinfoil şapkamın kendi tinfoil şapkası var, ha
Raystafarian

1

Chris oldukça kapsamlı bir cevap verdi. Onun önerisi - özellikle şifrelemek, güvenli bir şekilde silmek ve gerekirse yok etmek gibi - sağlam. Diğerlerinin de belirttiği gibi, soru sizin beklenen düşmanınıza ve verilerin değerine bağlıdır. İki corollaries:

  1. Bilgisayar adli tıpı gerçekten şaşırtıcı bir oranda gelişmiştir. Mütevazı şirketlerin bile yeteneklerini fazla büyütmek zor.

  2. Bitlocker kapalı kaynak. Bitlocker’da yer alan inancının etkili olması yalnızca Microsoft’un ve ortaklarının NDA’larla olan güvenine dayanarak kaynak kodunu kim denetledi. Şimdi ne yaptığı hakkında fikrim var, ne yaptığı hakkında hiçbir fikriniz yok ve ne de güvenlik topluluğunun (hiçbiri size söyleyemez) pek bir şey yapmıyor. “Arka kapı” olup olmadığı veya sömürülebilecek zayıf yönler olup olmadığı spekülasyondur ve sorun budur. Etkinliği, katı olmaktan ziyade anekdot olan bilinmeyen bir miktardır.

kullanıcının Bitlocker şifresinin yeterince güçlü olduğunu düşündüğünü varsayalım   bruteforce'u mevcut teknoloji ile telafi edilemez kılmak

Bu, doğası gereği temelsiz bir varsayımdır. Yine, düşmanın doğasına bağlı olacak.

Bu, güvenliği ve verilerin gizliliğini ve bütünlüğünü içeren bir sorudur. Sizin için (ve çoğu) bu teknoloji hakkında daha fazla bilgi edinme sorunu olabilir. Soruyu okuyan diğer kişiler için bu bir ölüm kalım meselesi olabilir. Bu nedenle okuyan herkes araştırmalarını yapmalı, güvenlik uzmanlarını ve en yüksek özen gösterildiğinde kullanılan veri güvenliği politikalarını tanımlamalı ve bunları uygulamak için elinden geleni yapmalıdır.

Yani cevap olarak

baypas işlemi tamamen düz bruteforce hakkında mı, yoksa biliniyor mu?   süreci kolaylaştıran faktörler nelerdir?

Yayınladığımız az sayıdaki saldırıdan, şifreleme devre dışı değil, atlandı. Microsoft'un ya da belirli Hükümetlerin Bitlocker'e yönelik mevcut yan kanal (veya başka) saldırıları yapıp yapmadığı bilinmemektedir; adı verilen bir bileşenin kaldırılması fil difüzörü sistemin net bir zayıflaması olarak kabul edildi ve bu davranış için bir emsal olarak görülebilir.

Bu soru muhtemelen bilgi güvenliği yığın değişimi konusunda sorulmasından da fayda sağlayacaktır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.