Bitlocker 加密驱动器可以安全处理吗?

Bitlocker 加密驱动器可以安全处理吗?

根据目前公众对 Bitlocker 加密强度的了解- 和假设用户认为 Bitlocker 密码足够强,以目前的技术无法进行暴力破解- 在没有安全删除过程的情况下处理 Bitlocker 加密设备是否安全?

使问题更加明确:绕过过程是否完全依靠暴力破解,或者是否存在已知因素可以使该过程变得更容易?我的意思是,例如已知的 Windows 文件或 NTFS 分区上的已知数据结构可以帮助攻击者对要尝试的密码做出假设。

谢谢你!

注意:关于考虑暴力破解可行性的决策有多安全的问题与主题无关。关于格式化驱动器时数据不会被删除的问题与主题无关。关于数据有多敏感的评论与主题无关。关于是否最好保守并努力擦除数据的建议也没有被问到。关于使用高级技术恢复已擦除硬盘数据的能力的评论与主题无关。关于你或你或你或我有多优秀的安全专业人员的评论完全与主题无关。这个问题是关于 Bitlocker 加密的强度以及可预测数​​据或分区内部可能导致的潜在弱点。这个问题是关于一个我不知道的事实,我想增加我的知识。谢谢 :)

答案1

您正在处理一个驱动器并希望确保数据不会被泄露。

如果数据以纯文本形式存储(即未加密),则必须确保数据已“粉碎”。仅格式化驱动器是不够的;格式化不会覆盖数据,这就是为什么有“取消格式化”实用程序。

相反,你可以考虑使用类似数据库管理系统。有各种擦除标准,正如@Raystafarian 指出的那样,如果您进行 7 次擦除,您几乎可以肯定数据是无法恢复的。事实上,没有报告称在现代机械硬盘上,即使经过一次擦除也能成功恢复,但保守一点往往是值得的。

考虑 SSD 时,事情会变得更加复杂。请参阅本文(感谢@Raystafarian 提供链接)了解更多信息。SSD 会重新映射块,这意味着您可以覆盖驱动器上的所有数据,并且一些旧数据可能已被重新映射但实际上并未被覆盖。DBAN 不处理 SSD。

好的,但这不是您要做的。您已使用 Bitlocker 保护存储了数据,并且根本不打算粉碎甚至覆盖数据。您建议的做法实际上类似于 SSD 通常实施“安全擦除”的方式。它们加密所有数据,然后在“安全擦除”期间简单地覆盖包含密钥的块。如果没有密钥,就没有实际的方法来恢复数据。

您的情况也是如此。如果不知道密钥,您就无法从 Bitlocker 加密的驱动器中恢复数据,前提是 Bitlocker 实现或底层加密算法中没有漏洞。您知道大量纯文本(“已知 Windows 文件或已知数据结构”)这一事实无关紧要;尽管知道纯文本,但加密算法仍然很强大。

在这种情况下,对于大多数对手,我建议直接进行完整格式化(而不是快速格式化)。即使那也没有必要,但这可能是一个好计划。对抗资金充足的政府或邪恶的犯罪帝国?好吧,你可能还有其他问题。然后我肯定会擦除驱动器(使用 DBAN 或类似的支持 SSD 的工具)并物理销毁驱动器。

答案2

Chris 给出了一个非常全面的答案。他的建议(尤其是关于加密、安全删除以及必要时销毁的建议)非常合理。正如其他人提到的,这个问题取决于你预期的对手和数据的价值。两个推论:

  1. 计算机取证技术的发展速度令人惊叹。即使是规模较小的公司,也很难高估其能力。

  2. Bitlocker 是闭源的。任何相信 Bitlocker 有效的人都是完全基于微软及其保密协议合作伙伴的信任审计过源代码的人。我现在不知道它做什么,你不知道它做什么,安全社区中的许多人也不知道(知道的人不会告诉你)。是否存在可以利用的“后门”或弱点只是猜测,这就是问题所在。它的有效性是一个未知数,是一个轶事而不是严谨的数。

假设用户认为 Bitlocker 密码足够强,以目前的技术无法进行暴力破解

这种假设从本质上来说毫无根据。它又将取决于对手的性质。

这个问题涉及安全性以及数据的机密性和完整性。对于您(和大多数人)来说,这可能是一个了解更多技术的问题。对于其他阅读此问题的人来说,这可能是生死攸关的问题。因此,任何阅读此问题的人都应确保进行研究,确定安全专家和最谨慎使用的数据安全政策,并尽最大努力实施它们。

因此,为了回答

绕过过程是否完全依靠暴力破解,或者是否存在已知因素可以使该过程变得更容易?

从我们公布的少数攻击来看,加密被绕过了,但没有被破坏。目前尚不清楚微软或某些政府是否对 Bitlocker 进行了旁路攻击(或其他攻击);删除一个名为大象扩散器被认为是对系统的净削弱,并可看作是这种行为的先例。

在信息安全 stackexchange 上询问这个问题可能也会有所帮助。

答案3

只是为了完整性,取决于数据销毁,你可以参考NIST 特别出版物 800-88 介质卫生指南- 从第 26 页开始附录 A - 最低卫生建议其中有表 A-1 硬拷贝存储清理

表格中总结了清除、清除和销毁方法的不完整列表。清除的最低建议是

至少一次写入具有固定数据值(例如零)的传递。也可以使用多次传递或更复杂的值

这包括任何现有的加密。因此,“安全处置”不会仅由 bitlocker 满足。而销毁建议是

撕碎、分解、粉碎或焚烧。

这些都是最低要求美国国家标准与技术研究所推荐。如果您没有 PII、PCI、PHI、专有或其他敏感数据 - 您可能无需担心这一点。

还要考虑我的信息安全背景和我的锡箔帽。

相关内容