キングストンデータトラベラーヴォールトプライバシーUSBドライブには、消去される前のデフォルトのパスワードエントリが10個あります。私は1つを残しましたが、問題は、次の2つの方法のいずれかでパスワードを入力するための試行をさらに実行できるかどうかです(正しいものを知っている必要があります。設定してから長い時間が経っています)。私はそれを総当たりするつもりはありません。
ドライブから暗号化されたデータをコピーし、ドライブの外で復号化を実行する
暗号化されたデータをバックアップとしてコピーし、ドライブにパスワードを入力して、それ自体をフォーマットしてから、バックアップされたデータをドライブに再度コピーします
保存されたパスワードのAES表現を学習し、ドライブの環境外でパスワードを推測し、一致するAES表現が見つかった後にのみ正しいパスワードを入力してください
他のアイデアは?
フラッシュメモリデバイスにハードウェア暗号化を実装する「正しい」方法は、デバイスのアクセスできない部分に格納されているキーで暗号化することです。これは、それ自体がユーザーパスワードで暗号化されています。つまり、キーをワイプして別のキーと交換するだけで、デバイスを「ワイプ」できます。この理由は、フラッシュメモリデバイスの動作方法にあります。これらのデバイスは、個々のメモリ要素がデバイスの予想寿命を通じて故障または摩耗するのを補うために使用される予備の容量で構築されています。ただし、これは、書き込み不可のセクターにデータが存在する可能性があるため、それらを安全にワイプすることができないことも意味します。デバイス全体が暗号化されている場合、これは大きな問題ではありません。残りのデータは、書き込み不可のセクターから抽出できる場合でも暗号化されるため、安全性が保たれます。キーを削除して置き換えることにより、追加の書き込みでフラッシュメモリの負荷を増加させることなく、データを効果的に読み取り不可能にすることができます。
代わりに、デバイスがユーザー入力に基づいて直接暗号化する場合、余分な書き込みを回避することはできません。ユーザーがキーを持っているため、キーを忘れることはできません。それを見つけ、それを使用してデータを復号化します。
このすべての結果、製造元がドライブを「正しい」方法で構築した場合、入力したパスワードは、残りのデータに使用されるキーを復号化するためにのみ使用されます。これは意図的にアクセスできないため、デバイス上の残りのデータを抽出できたとしても、通常はオフラインの総当たり攻撃のために抽出することはできません。また、使用される実際のキーを総当たりにすることは、入力する比較的短いパスワードを処理することを意味するのではなく、SHAなどの比較的安全でないものでも、かなり長い内部キーを処理することを意味します。 「パスワード」という単語の256ハッシュは5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
。キーの長さや構成がわからない場合、力ずくで実行することはできません...
現在、製造元が別の方法を実装している可能性があります。その場合、入力を直接使用してデータを暗号化しますが、上記で概説した手順はよく知られており、デバイス上のかなり安全なキーストアを考えると、破壊するのは非常に困難です。
最後の試みで幸運にならない限り、そのデバイスのデータはおそらくなくなっていると思います...