Việc thay đổi mật khẩu mã hóa có nghĩa là viết lại tất cả dữ liệu?


49

Giả sử tôi có 1 TB dữ liệu trên một phân vùng được mã hóa bằng BitLocker, TrueCrypt hoặc VeraCrypt.

Việc thay đổi mật khẩu mã hóa có nghĩa là viết lại tất cả dữ liệu (nghĩa là sẽ mất hàng giờ / ngày)?


1
Đối với bản ghi: Windows Bitlocker không có quy trình "ghi lại" dữ liệu rõ ràng. Bạn phải giải mã và mã hóa lại đĩa
usr-local-ΕΨΗΕΛΩΝ 23/11/18

1
Liên quan đến việc xóa sạch toàn bộ ổ đĩa được mã hóa bằng cách xóa khóa của nó, giống như một số ổ đĩa cứng mã hóa có thể thực hiện việc "xóa sạch" terabyte gần như tức thời
Xen2050

3
Liên quan đến vấn đề này (mặc dù không có câu trả lời nào đề cập đến nó): mật khẩu do người dùng chọn sẽ quá ngắn và có entropy khủng khiếp (quá dễ đoán). Vì vậy, ổ đĩa được mã hóa bằng một khóa tốt ... và sau đó khóa mã hóa được bảo vệ bằng một khóa khủng khiếp (à tốt).
Đồng hồ-Muse

1
@ Clockwork-Muse Vẫn tốt hơn là mã hóa chúng bằng khóa ngắn ban đầu.
gvgramazio

Câu trả lời:


79

Không. Mật khẩu của bạn được sử dụng để chỉ mã hóa khóa chính. Khi bạn thay đổi mật khẩu, khóa chính được mã hóa lại nhưng bản thân nó không thay đổi.

(Đây là cách một số hệ thống, chẳng hạn như BitLocker hoặc LUKS, có thể có nhiều mật khẩu cho cùng một đĩa: chúng vẫn sử dụng một khóa chính duy nhất cho tất cả dữ liệu, nhưng chỉ lưu trữ nhiều bản sao của khóa chính được mã hóa bằng các mật khẩu khác nhau.)


Cảm ơn rât nhiều! Bạn sẽ có một liên kết với các chi tiết về điều đó? Là khóa chủ được lưu (được mã hóa bằng mật khẩu) ở đầu (byte đầu tiên) của phân vùng?
Basj

1
Tôi không có bất kỳ liên kết hữu ích nào trong tay, nhưng hãy xem câu trả lời của Twisty về điều đó.
grawity

7
Sau đó, câu hỏi tiếp theo là rõ ràng: có thể thay đổi khóa chính?
gvgramazio

@gvgramazio: Có thể, nhưng đó phải là một luồng riêng biệt - và bạn nên đề cập đến chương trình fde cụ thể mà bạn đang sử dụng và trên hệ điều hành nào. (Về mặt kỹ thuật là có thể, nhưng có thể không có công cụ nào thực sự có thể làm được.) Cũng đề cập đến lý do tại sao bạn nghĩ thay đổi nó có thể là cần thiết ...
grawity

Lý do có thể gần giống như lý do tại sao một người muốn thay đổi mật khẩu. Có thể mật khẩu đã được phát hiện, do đó khóa chủ đã được phát hiện. Tất nhiên, người ta nên có quyền truy cập vào khóa chính được mã hóa nhưng có thể là có thể. Nếu ai đó nghi ngờ rằng khóa chính đã được phát hiện thì chỉ thay đổi mật khẩu không có tác dụng.
gvgramazio

35

Câu trả lời của Grawity là chính xác. Bởi vì mã hóa dữ liệu là một quá trình tương đối tốn kém, sẽ có ý nghĩa hơn khi tạo một khóa chính duy nhất không thay đổi trong suốt vòng đời của dữ liệu được mã hóa. Khóa chủ này sau đó có thể được mã hóa bằng một hoặc nhiều khóa phụ, sau đó có thể thay đổi linh hoạt theo ý muốn.

Ví dụ: đây là cách BitLocker thực hiện điều này (nó thực sự sử dụng ba "lớp" khóa):

  1. Dữ liệu được ghi vào ổ đĩa được bảo vệ bởi BitLocker được mã hóa bằng khóa mã hóa toàn khối (FVEK). Khóa này không thay đổi cho đến khi BitLocker bị xóa hoàn toàn khỏi ổ đĩa.
  2. FVEK được mã hóa bằng khóa chính âm lượng (VMK) sau đó được lưu trữ (ở dạng mã hóa) trong siêu dữ liệu của âm lượng.
  3. Lần lượt VMK được mã hóa bằng một hoặc nhiều bộ bảo vệ chính , chẳng hạn như mã PIN / mật khẩu.

Hình ảnh sau đây cho thấy quá trình truy cập vào đĩa hệ thống được mã hóa trên máy có bật mã hóa âm lượng đầy đủ BitLocker:

Sơ đồ giải mã đĩa

Thông tin thêm về quá trình này có thể được tìm thấy trên TechNet .


9
Lưu ý: điều này cũng có nghĩa là nếu bất kỳ ai có xu hướng nhận được bản sao của FVEK đã được giải mã trong khi họ có quyền truy cập (có lẽ hợp pháp) sẽ tiếp tục có quyền truy cập không hạn chế vào dữ liệu được mã hóa nếu họ tiếp xúc với đĩa được mã hóa đó, không có vấn đề gì về việc bạn thay đổi bao nhiêu lần mã PIN / mật khẩu / VMK của bạn. Điều này khá đáng tiếc (IOW, hầu hết các lần bạn thay đổi cụm mật khẩu của mình, thay vào đó, bạn nên thực hiện sao lưu / xóa / tạo lại đầy đủ với chu kỳ mật khẩu / khôi phục mới theo cách thủ công nếu bạn muốn bảo vệ khỏi những trường hợp như vậy.)
Matija Nalis 23/11/18

Hoàn toàn đúng, mặc dù đây là trường hợp người ta sẽ cần truy cập vật lý hoặc truy cập từ xa với quyền quản trị. Nếu một kẻ tấn công có một trong hai ... tốt, đủ nói.
Tôi nói Phục hồi lại

2
vâng, tôi đã suy nghĩ truy cập vật lý. Mã hóa toàn bộ đĩa không liên quan từ góc độ bảo mật trong khi máy đang chạy và đĩa được mở khóa. Tuy nhiên, cần bảo vệ dữ liệu nhạy cảm của bạn nếu máy bị tắt và bị mất hoặc bị đánh cắp (nghĩ rằng máy tính xách tay trong taxi hoặc sân bay), bị giả mạo (nghĩ rằng người giúp việc trả tiền để cấp quyền truy cập trong phòng khách sạn trong khi chủ sở hữu bị mất) hoặc lỗi phần cứng hoặc sắp ngừng hoạt động - bây giờ bạn vẫn sẽ phải thực hiện khử từ, băm nhỏ vật lý và thiêu hủy phần cứng thay vì chỉ tái chế nó (hoặc đưa cho nhân viên hoặc bán trên ebay, v.v.)
Matija Nalis 23/11/18

3
@TwistyImpersonator Toàn bộ mục đích của việc mã hóa đĩa là để bảo vệ dữ liệu của bạn khi ai đó có quyền truy cập vật lý. Vì vậy, kịch bản không phải là tranh luận; nó là toàn bộ vấn đề
Cuộc đua nhẹ nhàng với Monica

1
@LightnessRacesinOrbit Tôi nhận ra điều đó. Nhận xét của tôi được đưa ra trong bối cảnh lỗ hổng được đề xuất của VMK trước khi mã hóa hoàn tất. Trong cửa sổ thời gian cụ thể đó, mã hóa không bảo vệ chống lại kẻ tấn công có quyền truy cập vật lý hoặc quyền quản trị từ xa.
Tôi nói Phục hồi lại
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.