Apakah mengubah kata sandi enkripsi menyiratkan menulis ulang semua data?


49

Katakanlah saya memiliki 1 TB data pada partisi yang dienkripsi dengan BitLocker, TrueCrypt atau VeraCrypt.

Apakah mengubah kata sandi enkripsi menyiratkan penulisan ulang semua data (yaitu, apakah akan memakan waktu beberapa jam / hari)?


1
Sebagai catatan: Windows Bitlocker tidak memiliki prosedur untuk secara eksplisit "menulis ulang" data. Anda harus mendekripsi dan mengenkripsi ulang disk
usr-local-ΕΨΗΕΛΩΝ

1
Terkait dengan hampir menghapus seluruh disk terenkripsi dengan hanya menghapus kuncinya, seperti beberapa hard disk yang mengenkripsi dapat melakukan "penghapusan" instan terabyte
Xen2050

3
Terkait dengan ini (meskipun tidak ada jawaban yang menyebutkannya): kata sandi yang dipilih pengguna akan terlalu pendek, dan memiliki entropi yang mengerikan (terlalu mudah ditebak). Jadi drive dienkripsi dengan kunci yang baik ... dan kemudian kunci enkripsi dilindungi dengan yang buruk (ah well).
Clockwork-Muse

1
@ Clockwork-Muse Masih lebih baik daripada mengenkripsi mereka dengan kunci pendek asli.
gvgramazio

Jawaban:


79

Tidak. Kata sandi Anda hanya digunakan untuk mengenkripsi kunci master. Ketika Anda mengubah kata sandi, kunci master dienkripsi ulang tetapi itu sendiri tidak berubah.

(Ini adalah bagaimana beberapa sistem, seperti BitLocker atau LUKS, dapat memiliki beberapa kata sandi untuk disk yang sama: mereka masih menggunakan kunci master tunggal untuk semua data, tetapi hanya menyimpan beberapa salinan kunci master yang dienkripsi dengan kata sandi yang berbeda.)


Terima kasih banyak! Apakah Anda memiliki tautan dengan perincian tentang itu? Apakah kunci master disimpan (dienkripsi dengan kata sandi) di awal (byte pertama) dari partisi?
Basj

1
Saya tidak memiliki tautan yang berguna, tetapi lihat jawaban Twisty mengenai hal itu.
grawity

7
Maka pertanyaan selanjutnya jelas: apakah mungkin untuk mengubah kunci master?
gvgramazio

@ gvgramazio: Mungkin, tetapi itu harus menjadi utas terpisah - dan Anda harus menyebutkan program khusus apa yang Anda gunakan dan pada OS apa. (Ini mungkin secara teknis, tetapi mungkin tidak ada alat yang tersedia untuk benar-benar melakukannya.) Juga sebutkan alasan mengapa Anda berpikir mengubahnya mungkin diperlukan ...
grawity

Alasannya bisa hampir sama dengan mengapa seseorang ingin mengubah kata sandi. Mungkin kata sandi telah ditemukan, dengan demikian kunci utama telah ditemukan. Tentu saja, seseorang harus memiliki akses ke kunci master terenkripsi tetapi mungkin itu mungkin. Jika seseorang curiga bahwa kunci master telah ditemukan berubah hanya kata sandi tidak berpengaruh.
gvgramazio

35

Grawity ini jawabannya benar. Karena mengenkripsi data adalah proses yang relatif mahal, lebih masuk akal untuk membuat kunci master tunggal yang tidak berubah selama masa pakai data terenkripsi. Master key ini kemudian dapat dienkripsi dengan satu atau lebih kunci sekunder, yang kemudian dapat diubah secara fleksibel.

Misalnya, inilah cara BitLocker mengimplementasikan ini (sebenarnya menggunakan tiga "lapisan" kunci):

  1. Data yang ditulis ke volume yang dilindungi BitLocker dienkripsi dengan kunci enkripsi volume penuh (FVEK). Kunci ini tidak berubah sampai BitLocker sepenuhnya dihapus dari volume.
  2. FVEK dienkripsi dengan kunci utama volume (VMK) kemudian disimpan (dalam bentuk terenkripsi) dalam metadata volume.
  3. VMK pada gilirannya dienkripsi dengan satu atau lebih pelindung utama , seperti PIN / kata sandi.

Gambar berikut menunjukkan proses mengakses disk sistem terenkripsi pada mesin dengan enkripsi volume penuh BitLocker diaktifkan:

Skema dekripsi disk

Informasi lebih lanjut tentang proses ini dapat ditemukan di TechNet .


9
Catatan: ini juga berarti bahwa jika seseorang cenderung cukup untuk mendapatkan salinan FVEK yang didekripsi sementara mereka memiliki (mungkin sah) akses akan terus memiliki akses tidak terbatas ke data terenkripsi jika mereka bersentuhan dengan disk terenkripsi, tidak peduli berapa kali Anda mengubah PIN / kata sandi / VMK Anda. Yang agak disayangkan (TKI, sebagian besar kali Anda mengubah frasa sandi Anda, Anda seharusnya melakukan pencadangan penuh / menghapus / membuat ulang dengan frasa sandi baru / mengembalikan siklus secara manual jika Anda ingin perlindungan dari kasus-kasus seperti itu.)
Matija Nalis

Cukup benar, meskipun untuk kasus ini orang perlu baik akses fisik atau akses jarak jauh dengan hak administratif. Jika seorang penyerang memiliki salah satu dari ini ... yah, cukup kata.
Saya katakan Reinstate Monica

2
ya, saya sedang memikirkan akses fisik. Enkripsi disk penuh tidak relevan dari perspektif keamanan saat mesin sedang berjalan dan disk tidak terkunci. Namun, itu seharusnya melindungi data sensitif Anda jika mesin mati dan hilang atau dicuri (pikir laptop di taksi atau bandara), dirusak dengan (pikir pembantu dibayar untuk memberikan akses di kamar hotel saat pemilik keluar), atau perangkat keras-gagal atau akan dinonaktifkan - sekarang Anda masih harus melakukan degaussing, penghancuran fisik, dan pembakaran perangkat keras alih-alih hanya mendaur ulangnya (atau memberikan kepada karyawan atau menjual di ebay dll)
Matija Nalis

3
@TwistyImpersonator Seluruh tujuan mengenkripsi disk adalah untuk melindungi data Anda ketika seseorang memiliki akses fisik. Jadi skenarionya tidak diperdebatkan; itulah intinya.
Lightness Races with Monica

1
@LightnessRacesinOrbit Saya menyadari itu. Komentar saya dibuat dalam konteks kerentanan yang disarankan dari VMK sebelum enkripsi selesai. Dalam jangka waktu tertentu, enkripsi tidak melindungi terhadap penyerang dengan akses fisik atau hak admin jarak jauh.
Saya katakan Reinstate Monica
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.