web-dev-qa-db-ja.com

安全な弱いVeracryptパスワードを使用していますか?

次のようなVeracryptパーティションを(USBで)作成しても安全ですか?

  • デバイス全体を占有します(つまり、「ファイル」ではなく、USBをストレージコンテナーとして使用します)
  • 標準ボリュームのみが含まれます(非表示ボリュームはありません)
  • 弱いパスワードを使用している(例:123456
  • すばやくフォーマットされます(つまり、ゴミで上書きされません)
  • この間、誰もボリュームヘッダーを取得しません(弱いパスワードが使用されている間)

その後、ファイルを追加してVeracryptコンテナーを簡単にマウントおよびマウント解除します。完了したら(たとえば、数日または1週間後)、ボリュームのパスワードを変更します(たとえば、123456からZdbze5CVPFTPUrPbxzM4GG3N8sTnAktRRcFyYftkdWsUgに)。

最初は弱いパスワードを使用してから、それを十分に強力なパスワードに変更すると、セキュリティが低下するのではないかと心配です。

特に、攻撃者がパーティションの最初と最後から(弱いパスワードの)ボリュームヘッダーを回復しようとした場合、複雑なパスワード(Zdbze5CVPFTPUrPbxzM4GG3N8sTnAktRRcFyYftkdWsUg)または弱いパスワード(123456)のいずれかを使用して、Veracryptコンテナーのロックを解除できます。

4
jvkbzowtb

通常、マスターキーはパスワードを使用して暗号化(ラップ)されます。このラップされたキーが(Veracryptが使用するようにパスワードベースの暗号化を使用して)安全なパスワードでラップされた同じキーで上書きされた場合、結果は安全です。

フラッシュベースのストレージの問題は、実際にはパスワードを上書きせず、別のページに書き込む可能性があることです(ウェアレベリングのため)。次に、フラッシュへの直接アクセスを使用して、ラップされた古いパスワードを取得し、ブルートフォース攻撃を使用してマスターキーを取得することができます。これは簡単ではありませんが、不可能ではありません。

詳細情報 この回答では

3
Maarten Bodewes

古いヘッダーが適切に書き換えられていれば、安全です。ただし、特にUSBフラッシュデバイス(SSDも含む)では、ウェアレベリングのため、この仮定はおそらく当てはまりません。だから私はこれに対して強くお勧めします。

0
Peter Harmann