Eu acho que sou um pouco paranóico ha ... de qualquer maneira eu criptografei meu HDD com truecrypt usando todos os caracteres ASCII imprimíveis e a senha tem 64 caracteres. É bastante aleatório, certamente não há palavras no dicionário, mas ainda é possível memorizar facilmente.
Pode ser forçado com força bruta? O problema é que eu sei que deveria ser seguro, mas não há uma chance de alguém adivinhar a senha depois de 10 tentativas?
Certamente essa possibilidade existe. Às vezes, um raio atinge como eles dizem.
windows
hard-drive
encryption
truecrypt
paranoiaISgood
fonte
fonte
Respostas:
A resposta curta é não!
Nenhuma medida de segurança é segura por si só, pois pode conter bugs / vulnerabilidades / etc. Pode suportar um único método (por exemplo, força bruta) para contornar a proteção, mas pode haver uma combinação de métodos com os quais ele pode não ser capaz de lidar.
O Truecrypt era (ou ainda é?) Vulnerável a " ataques de inicialização a frio ":
Leitura adicional em " Questões de segurança TrueCrypt ".
fonte
Se você tiver todos os caracteres ASCII, francamente, ainda é possível - mas altamente improvável.
fonte
De acordo com http://howsecureismypassword.net/ , levaria cerca de 314 trigintilhões de anos para que um computador desktop normal decifrasse sua senha. São várias ordens de magnitude maiores que o tempo restante na existência do Universo . Acho que você está coberto pela frente de força bruta.
Apenas por diversão:
fonte
No trabalho, lidamos com a criptografia do disco rígido diariamente. A verdade é que o tipo de criptografia que você possui na sua unidade provavelmente é suficiente para um usuário doméstico. Tenho o mesmo sentimento de ser paranóico com todos os meus dados e o truecrypt me satisfaz.
No entanto, a verdadeira criptografia para discos rígidos deve estar no nível do hardware. Procura unidades Stonewood (Flagstones) na rede. Eles oferecem criptografia de hardware completa com no máximo 5 tentativas antes de bloquear, e mais 5 antes de destruir completamente a unidade, de acordo com os padrões do governo.
fonte
Em resposta a "Pode ser brutalmente forçado" :
Existem 95 caracteres ASCII imprimíveis (incluindo espaço); portanto, existem 95 64 senhas possíveis de 64 caracteres. São 3,75 x 10 126 , o que representa mais de 420 bits de segurança. Em comparação, 128 bits são considerados seguros contra a força bruta de uma chave AES, e 265 bits são suficientes para atribuir um valor diferente a cada átomo no universo visível.
Supondo que o seu adversário tenha uma botnet de 10 bilhões de computadores (1000x maior que a maior botnet conhecida), cada uma com capacidade de verificar 1 bilhão de senhas por segundo, o tempo esperado para encontrar sua senha por força bruta seria de 5,87 x 10 51 anos - isso é 45 trilhões de trilhões de trilhões de vezes a idade do universo.
Então , sim, sua senha é absolutamente segura contra a força bruta. De fato, supondo que você esteja usando o AES-256, sua senha de 64 caracteres não oferece segurança extra sobre uma senha de 39 caracteres, porque, após esse ponto, seria mais rápido pressionar a chave com força bruta.
fonte
Se sua senha for suficientemente aleatória, então, como o BlueRaja detalhou, você estará totalmente seguro de um ataque de força bruta.
No entanto, existe uma abordagem marginalmente mais forte e certamente menos dolorosa que pode estar disponível para você (eu digo "pode" porque não estou suficientemente familiarizado com o TrueCrypt; eu uso essa abordagem com uma unidade LUKS / AES-256). Desbloqueie a unidade com uma chave privada . Armazene essa chave em uma unidade USB. Bloqueie essa chave com uma senha (ela não precisa ser excessivamente complexa) e você estará efetivamente no Nirvana de dois fatores.
Para os verdadeiramente paranóicos , existem outros vetores de ataque que não um ataque de inicialização a frio:
Um ataque persistente do setor de inicialização . Por exemplo:
Um bandido, que tem acesso físico à sua máquina, pode substituir o carregador de inicialização TrueCrypt por um malicioso. Teria a aparência e o comportamento suficientes do TrueCrypt, permitindo desbloquear e acessar sua unidade criptografada, mas armazenaria sua senha para recuperação posterior pelo bandido. Na verdade, eu não testei isso, mas li que uma ferramenta dessa natureza realmente existe:
http://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf
(Mais uma vez, não sei se o TrueCrypt suporta isso, mas ...) Uma solução decente para isso é colocar o setor de inicialização e o carregador de inicialização não criptografado em uma unidade USB. Presumivelmente, você mantém isso em sua pessoa. (Para segurança adicional, use uma unidade USB com criptografia de hardware).
Um registrador de chaves ou gravação de vídeo digitando sua senha. O uso de uma chave baseada em unidade USB o protegeria disso (até que um invasor modifique seu hardware para monitorar o USB / barramento de dados / memória de sua máquina. Isso, suponho, é improvável ...)
Referência do vetor de ataque de criptografia agradável: http://tldp.org/HOWTO/html_single/Disk-Encryption-HOWTO/#ThreatModel
fonte
A pergunta certa é qual o risco que você está tentando mitigar e a criptografia HD é suficiente para mitigar para um nível aceitável. Se você estiver armazenando planos super-secretos do governo para dominar o mundo, poderá precisar de mais ou menos segurança do que se estivesse protegendo seus dados financeiros pessoais (ou estoque oculto).
Os seres humanos são horríveis ao avaliar o verdadeiro nível de risco associado a uma atividade. Provavelmente, se alguém rouba seu laptop, está mais interessado em reutilizá-lo do que em obter os dados (a menos que você tenha esses planos super secretos ...)
fonte
A propósito, você pode ocultar alguns volumes criptografados atrás de arquivos de filmes falsos: http://www.ghacks.net/2011/04/12/disguising-true-crypt-volumes-in-mp4-videos/
fonte
Qualquer coisa pode ser quebrada / hackeada / ignorada / ...
Nem todo mundo pode fazer isso (a maioria das pessoas não pode), mas sempre há pessoas por aí que podem fazer um pouco mais do que o usuário médio do computador.
fonte
Você corre muito mais risco de um vírus no seu computador que acessa a unidade desbloqueada ou espia os dados de texto não criptografado "em voo".
fonte