Bitlocker加密驱动器可以安全处置吗?


3

基于当今有关Bitlocker加密强度的公开知识,假设用户认为Bitlocker密码足够强大,以致暴力破解无法使用当前技术,是否可以在没有安全删除过程的情况下安全地处置Bitlocker加密设备?

使问题更明确:绕过过程是否全部与普通暴力破解有关,还是有已知因素使绕过过程更容易?我的意思是,例如,已知的Windows文件或NTFS分区上的已知数据结构可以帮助攻击者对尝试的密码进行假设。

谢谢!

注意:有关决定暴力破解的可行性有多安全的答案不在主题之列。关于格式化驱动器时如何不删除数据的答案不在主题之列。关于数据的敏感度的评论是不合时宜的。也没有询问关于最好保守一点并努力擦除数据的建议。有关使用高级技术恢复已擦除的硬盘驱动器数据的功能的评论不在主题之列。关于您或您或您或您或我的水平如何的安全专家的评论完全不合时宜。这个问题是关于Bitlocker加密的强项以及可能由预读数据或分区内部结构引起的潜在弱点。这个问题是关于一个我不知道的事实,我想补充我的知识。谢谢 :)


不,对于真正敏感的数据而言,它还不够安全-驱动器需要经过7次传递并销毁。
Raystafarian,2016年

即使您粉碎了所有内容,有时仍可以将其恢复。我用锤子砸碎了所有驱动器,大约需要2-5分钟。
布兰登

@Raystafarian,我敢打赌,您无法找到一个引用,该引用显示存储在当前技术硬盘驱动器上的数据已被成功恢复了6次。事实上,我敢打赌,您找不到引文显示单个擦除字样。
ChrisInEdmonton,2016年

2
@ChrisInEdmonton我打赌您对真实的敏感数据不承担任何责任。如果需要,可以阅读SSD恢复
Raystafarian

1
老实说,您的问题不清楚,应该澄清一下。
Ramhound

Answers:


2

您正在处置驱动器,并希望确保数据没有泄漏。

如果数据以纯文本格式存储(即未加密),则必须确保数据已“粉碎”。仅格式化驱动器是不够的。格式化不会覆盖数据,这就是为什么存在“未格式化”实用程序的原因。

相反,您将考虑使用DBAN之类的工具。有多种擦除标准,正如@Raystafarian指出的那样,如果您进行7遍粉碎,您几乎可以确保数据不可恢复。实际上,即使有一次现代机械硬盘驱动器上的一次通过,也没有成功恢复的报道,但通常需要保守一点。

考虑固态硬盘时,事情变得更加复杂。有关更多信息,请参见本文(感谢@Raystafarian提供链接)。SSD重新映射块,这意味着您可以覆盖驱动器上的所有数据,并且某些旧数据可能已被重新映射而不是实际被覆盖。DBAN不处理SSD。

好的,但这不是您要执行的操作。您已存储使用Bitlocker保护的数据,并且根本不打算粉碎甚至根本不覆盖数据。您所建议的实际上与SSD通常实现“安全擦除”的方式类似。它们对所有数据进行加密,然后在“安全擦除”期间,仅覆盖包含密钥的块。没有密钥,就没有实际的方法来恢复数据。

您的情况也是如此。假设Bitlocker实现或基础加密算法中没有漏洞,则无法在不知道密钥的情况下从Bitlocker加密的驱动器中恢复数据。您知道大量的纯文本(“已知的Windows文件或已知的数据结构”)这一事实无关紧要;尽管已知明文,但加密算法仍然很强大。

在这种情况下,对于大多数对手,我建议您只使用完整的格式(而不是快速的格式)。即使那不是必需的,但这可能是一个好计划。对付资金充裕的政府或邪恶的犯罪帝国?好吧,您可能还有其他问题。然后,我肯定会擦拭驱动器(使用DBAN或类似的具有SSD功能的工具)并物理破坏驱动器。


希望您不要介意我强调了所提出问题的真正答案是什么。<3谢谢你的回答和正确理解的问题
阿克塞尔科斯塔斯·佩纳

1
欢迎您编辑我的答案。我知道我提供的细节比您要求的要多得多。我这样做是希望对其他人有用。:)
ChrisInEdmonton

1
我不是-1或在这里没有明确表示不同意,但是根据数据,我指向苹果加密案的答案 -在这种情况下,政府确实采取了行动,并没有发布要修复的安全漏洞。人们会假设(可能是阴谋论)政府在没有发布的情况下利用了大量的零日时间(例如heartbleed),因此没有证据。请注意您需要销毁的数据的敏感性。
Raystafarian

1

仅出于完整性考虑,根据数据破坏情况,您可以参考NIST特别出版物800-88媒体卫生指南 -从第26页开始是附录A-最低卫生建议,其中包含表A-1硬拷贝存储卫生

表中汇总了清除,清除和销毁方法的不完整列表。清除的最低建议是

使用固定数据值(例如零)进行至少一次写入。也可以使用多次通过或更复杂的值

这包括任何存在的加密。因此,“安全处置”将不会仅由bitlocker来满足。破坏建议是

切碎,分解,粉碎或焚化。

这些是美国国家标准技术研究院建议的最低要求。如果您没有PII,PCI,PHI,专有或其他敏感数据-您可能无需担心。

还请考虑我的信息安全背景和我的锡箔帽子。


我喜欢您的答案与我的看法截然不同。绝对值得我+1。
ChrisInEdmonton

@ChrisInEdmonton是的,我的锡箔帽有自己的锡箔帽,哈
Raystafarian

1

克里斯给出了一个很好的综合答案。他的建议(尤其是有关加密,安全删除以及必要时销毁的建议)是合理的。正如其他人提到的那样,问题取决于您的预期对手和数据的价值。两个推论:

  1. 计算机取证学以惊人的速度发展。即使是规模较小的公司,也很难过时。

  2. Bitlocker是封闭源。对Bitlocker有效的任何信念完全基于Microsoft及其对已审核源代码的NDA的合作伙伴的信任。我现在知道它的作用,您不知道它的作用,并且安全社区的很多人也不知道(那个人不能告诉您)。推测是否存在“后门”或弱点可以利用,这就是问题所在。它的有效性是一个未知的数量,这是轶事而不是严格的。

假设用户认为Bitlocker密码足够强大,使得暴力破解在当前技术下不可行

这是一种假设,从本质上讲是没有根据的。这将再次取决于对手的性质。

这是一个涉及安全性以及数据的机密性和完整性的问题。对于您(以及大多数人)来说,这可能是一个学习更多有关该技术的问题。对于其他阅读该问题的人来说,这很可能是生与死的问题。因此,任何阅读本书的人都应该确保自己进行研究,找到安全专家和数据安全策略,并将其放在最受关注的位置,并尽最大努力实施这些建议。

所以在回答

绕过过程是否全是纯暴力破解?还是有已知因素使绕过过程更容易?

从我们看到的一些攻击中,加密被绕过,而不是被破坏。微软或某些政府是否对Bitlocker进行了现有的旁道攻击(或其他攻击)尚不清楚;移除称为大象扩散器的组件被认为是该系统的净弱化,并且可以视为此类行为的先例。

在信息安全stackexchange上被询问可能也会使这个问题受益。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.