Truecrypt WDE 거부성?

Truecrypt WDE 거부성?

Truecrypt로 전체 HDD를 암호화한 다음 복구 CD를 사용하여 HDD에서 부트로더를 완전히 제거한다고 가정해 보겠습니다. 2가지 질문이 있습니다:

1) HDD에 부트로더가 없다는 것은 비밀번호 무차별 대입 시도가 불가능하다는 것을 의미합니까?

2) 내 컴퓨터 옆에 DBAN CD가 있는 경우 '재설치를 하려고 HDD에 DBAN을 넣었습니다'라고 말하는 것이 타당합니까?

감사해요.

답변1

저는 보안 전문가가 아닙니다. 손의 크기가 원하는 보안 수준에 따라 달라지는 소수의 소금으로 내 모든 조언을 받아들이십시오.

  1. 나는 이것이 사실이라고 생각하지만 TrueCrypt 전문가는 아닙니다. 물론, 컴퓨터를 부팅하려면 복구 디스크가 필요하므로 공격자가 이를 발견하더라도 암호를 무차별 대입 공격할 수 있습니다.

  2. 이것이 TrueCrypt의 목표 중 하나이지만(타당성 거부 가능성 페이지의 두 번째 항목 참조), 두 가지 이유로 이것이 타당할지 확신할 수 없습니다. 첫 번째는 부트로더만 제거하고 임의의 데이터로 교체하지 않으면 분명히 무슨 일이 일어나고 있다는 것입니다. CD가 부트로더를 임의의 데이터로 대체할 수도 있으므로 이는 문제가 되지 않습니다. 그렇지 않다면 다른 방식으로 임의의 데이터로 대체하는 것이 가능할 것입니다. 두 번째 문제는 컴퓨터를 계속 부팅할 수 있도록 컴퓨터 근처에 TrueCrypt CD를 보관해야 한다는 것입니다. 이로 인해 그럴듯한 부인 가능성이 제한될 수 있습니다. 이를 해결하는 방법은 부팅할 때를 제외하고 항상 컴퓨터 내부에 DBAN CD를 두고 TrueCrypt CD를 근처에 두는 것입니다. 이전에는 하드 드라이브에 TrueCrypt 볼륨이 포함되어 있었지만 지금은 삭제했기 때문에 포함되어 있지 않다고 가정해 보겠습니다. 이것은 여전히 ​​약간 의심스럽습니다. 데이터가 이미 암호화되어 있는데 굳이 DBAN을 사용할 필요가 있을까요?

TrueCrypt Rescue CD가 부트로더를 임의의 데이터로 대체하는지 확인하려면 일부 Linux 라이브 CD 또는 USB 드라이브에서 부팅하고 다음 명령을 실행하세요.

dd if=/dev/sda bs=512 count=1 | hexdump | tail

결과가 55aa로 끝나지 않는 쓰레기 덩어리라면 그것은 무작위 데이터입니다. 55aa로 끝나면 유효한 부트로더입니다. 그렇다면

0000000 0000 0000 0000 0000 0000 0000 0000 0000
*
0000200

그러면 부트로더 트랙이 0으로 덮어씌워지고(당신도 알 수 있을 거라 확신합니다), 이를 임의의 데이터로 직접 교체해야 합니다. 이는 다음을 사용하여 수행할 수 있습니다.

dd if=/dev/urandom of=/dev/sda bs=512 count=1

참고: 저는 이 명령을 실행하지 않았습니다. 부트로더 이외의 곳에 임의의 데이터를 쓸 수 있으며 시스템을 부팅할 수 없게 만들 수도 있습니다. 주의해서 사용하세요! 또한 /dev/urandom은 /dev/random만큼 안전하지 않지만 이 짧은 바이트 시퀀스에는 고품질 무작위 데이터가 필요하지 않습니다.

이제 첫 번째 명령을 실행하여 55aa로 끝나지 않는지 확인하세요. 가능성은 거의 없지만 가능하므로 확인하는 것이 가장 좋습니다. 매우 가능성이 없는 경우(65,000개 중 1개), 두 번째 명령을 다시 실행하면 됩니다.

이제 DBAN으로 생성할 수 있는 완전히 임의의 디스크가 생겼습니다. 누군가 머신에 DBAN 디스크가 있는 이 디스크를 본다면, 그들은 그것이 임의의 하드 디스크라고 가정할 것입니다. 그들은 OS를 설치하라는 주장을 따르도록 할 수 있지만 거기에 Truecrypt 볼륨이 있다는 것을 증명할 가능성은 거의 없습니다.

도움이 되었기를 바랍니다. 하지만 다시 한 번 말씀드리지만아니다보안 전문가.

관련 정보