Samsung Evo 850 SSD、500GBモデルを使用していますが、フルディスク暗号化(FDE)の恩恵を受けるはずです。 BIOSでHDDパスワードを設定すると、FDEが起動するはずです。
しかし、私のHDDのパスワードは大文字と小文字を区別しないことに気づいて驚いた。
私は、SSDで採用されているハードウェア暗号化がブラックボックスであり、確認できないことを認識しています。
featureにより、パスワードの複雑さが劇的に軽減されることも明らかです。
ドライブベースのFDEが大文字と小文字を区別しないパスワードを使用することは一般的ですか?これを実行する必要がある理由はありますか(例:UEFI以前のシステムとの互換性)。
参考までに、まだ答えを探している人がいるかどうか。
結局のところ、ほとんどのBIOSは、パスワード入力用にサポートしているキー(個々のBIOS)のスキャンコードを使用するためです。私が遭遇したラップトップ(Lenovo、HP、Dell、ビジネスラインのラップトップ)では、シフトと大文字のロックは無視されます。
暗号化ソリューションの強さは、可能なパスワードの数に直接関係しています。ブルートフォース攻撃は、考えられるすべてのパスワードを単純に試行するので、個別のパスワードの数が少ないほど、より速く成功します。大文字と小文字を区別しないということは、「EXAMPLE」、「eXamplE」、「ExAmPlE」はすべて「example」と同じパスワードと見なされるため、攻撃者は小文字のパスワードのみを試す必要があることを意味します。
ブルートフォース攻撃に必要な試行回数は、可能な文字数の合計の約半分です。これは、個別の文字数をパスワードの長さで累乗して計算されます。典型的な文字セットの例は、大文字、小文字、数字、特殊文字であり、最大96の異なる文字が追加される場合があります。大文字を削除すると、この例のパスワードの数が96から70に減少します。他の3つのタイプがすべて含まれていると仮定します。したがって、8文字のパスワードの場合、この変更によりパスワードの強度が約12.5倍低下します。 [それは96 ^ 8/70 ^ 8です。]
パスワードの複雑さが軽減された状況では、長いパスワードを使用することがはるかに重要になります。微妙な点ですが、複雑さが緩和されると、余分な長さの値が損なわれます。たとえば、96 ^ 9/70 ^ 9は約17.2なので、パスワードがさらに複雑な場合は、8文字のパスワードから9文字のパスワードに変更するとより効果的です。
データの損失を防ぐ「セキュリティ」の全体的な概念について考えてください。損失にはいくつかの形式があります。悪意のある第三者への損失はありますが、データへのアクセスも失われるため、所有者はデータにアクセスできなくなります。これは、ユーザーが間違ったパスワードを取得した場合に発生します。
暗号化が暗号的に強力であると仮定すると、Samsungは誰もユーザーのパスワードを回復することができないことを知っています-パスワードを忘れると、データが完全に失われます。大文字と小文字を区別しないように設定することで、ユーザーがパスワードについて何かを覚えていても、特定の詳細のすべてを覚えていない場合を防ぐのに役立ちます。
他の人が言ったように、セキュリティの強さは十分に長いパスワードを選択することにあります。大文字と小文字を区別せずにブルートフォースの検索スペースを削減するため、パスワードを設定する人はそれを補うためにパスワードの長さを長くする必要があります。
大文字と小文字が混在するパスワードを引き続き入力できると仮定すると、パスワードの標準的なベストプラクティスに従い、長さを確保し(たとえば、10文字以上)、パスワードにないパスワードを使用していると仮定すると、影響はありません。辞書ファイル)。
または、大文字と小文字が混在するパスワードがすべて小文字として変換/保存されていて、エントロピーの低下がどのようなものか知りたいですか?