web-dev-qa-db-ja.com

パスフレーズが複雑なフルディスク暗号化を使用する場合、オペレーティングシステムのパスワードは複雑にする必要がありますか?

デバイスがLUKS、BitLocker(ピン付き)、Veracryptなどの完全なディスク暗号化を使用し、複雑なパスワードを使用して起動する場合、その後オペレーティングシステムにログインするために複雑なパスワードが必要になる理由とその理由を教えてください。

3
Ryan

複雑なパスワードが必要な理由はいくつかありますが、それらはすべて状況に応じたものです。

  • オン(またはスリープモード)になっているがロックされているマシンのローカルアクセスまたは盗難。特に通常のスリープを無効にせず、すぐに休止状態にしない場合は、オープンオフィス/パブリックエリアのラップトップまたはワークステーションの大きな問題。
  • パスワードを介したリモートアクセス(RDP、SMB、WindowsのさまざまなRPC /リモートシステム、SSHまたはVNC /画面共有またはその他の類似システム)。リモートアクセスが無効、公開キーのみ、または強力なパスワードを持つ特定のアカウントのみで有効になっている場合は、明らかに問題ではありません。
  • FDEキー/パスワードが侵害された場合の多層防御のためにTPMと組み合わせる。泥棒は、TPMなしではオフライン攻撃をマウントできず、オンライン攻撃をマウントできません(RAMを凍結してマスターキーを抽出するなど) OSの総当たり攻撃からの保護を実行する必要はありません。
  • WindowsのEFSまたはDPAPI(Credential Vaultおよび保存された秘密鍵を含む)で暗号化されたデータ、Macのキーチェーン(キーチェーンを想定)パスワードはFileVaultパスワードとは異なります。デフォルトでは、どちらもログインパスワードと同じです)。もちろん、SSH、GPG、およびKWallet/Gnome Walletなどでも同じです。 Linuxのキー(ログインパスワードに関連付けられていませんが、安全である必要があります)。
1
CBHacking

はい、すべてのパスワードには、高レベルのエントロピーを適用する標準が必要です。これらの2つ以外の理由でそうでない場合:

ソースパスワードを介したパスワードハッシュのランダム性に貢献し、次に、多層防御の原則に貢献します。妥協に対する単一層の防御に依存するのは愚かです。実際、セキュリティ層を弱く構成された層で囲むと、実際にはその層も弱くなると主張します。ここで弱いリンクのあるチェーンを考えてみてください。チェーンの強度がリンクによって決定される場合、累積強度が損なわれます。逆に、各リンクの強度はチェーンによって決定されます。

1
skrap3e

2つの独立した概念を混同していると思います。

完全なディスク暗号化はdead systemを保護します。つまり、実行されていないシステムです。

システムが実行されると、FDEは関係なくなります。実行中のシステムには、FDEで保護されなくなったため、他のシステムと同じパスワードのリスクと要件があります。

1
user10216038