Changer le mot de passe de chiffrement implique-t-il la réécriture de toutes les données?


49

Disons que j'ai 1 To de données sur une partition chiffrée avec BitLocker, TrueCrypt ou VeraCrypt.

Changer le mot de passe de cryptage implique-t-il la réécriture de toutes les données (cela prendra-t-il des heures / des jours)?


1
Pour mémoire: Windows Bitlocker n'a pas de procédure pour explicitement "réécrire" les données. Vous devez déchiffrer et
rechiffrer

1
En rapport avec l'effacement virtuel d'un disque crypté entier en effaçant simplement sa clé, comme certains disques durs cryptés peuvent effectuer un "effacement" presque instantané de téraoctets
Xen2050

3
À propos de ceci (bien qu'aucune des deux réponses ne le mentionne): les mots de passe choisis par l'utilisateur seront trop courts et auront une entropie terrible (trop facilement concevable). Donc, le lecteur est crypté avec une bonne clé ... et ensuite la clé de cryptage est protégée avec une clé terrible (ah bien).
Clockwork-Muse

1
@ Clockwork-Muse Encore mieux que de les chiffrer avec la clé courte d'origine.
gvgramazio

Réponses:


79

Non. Votre mot de passe est utilisé pour chiffrer uniquement la clé principale. Lorsque vous modifiez le mot de passe, la clé principale est recryptée mais elle-même ne change pas.

(C’est ainsi que certains systèmes, tels que BitLocker ou LUKS, peuvent avoir plusieurs mots de passe pour le même disque: ils utilisent toujours une clé principale unique pour toutes les données, mais ne stockent que plusieurs copies de la clé principale chiffrée avec des mots de passe différents.)


Merci beaucoup! Auriez-vous un lien avec des détails à ce sujet? La clé principale est-elle enregistrée (cryptée par mot de passe) au début (tout premier octet) de la partition?
Basj

1
Je n'ai aucun lien utile sous la main, mais voir la réponse de Twisty à ce sujet.
Grawity

7
La question suivante est alors évidente: est-il possible de changer la clé principale?
gvgramazio

@gvgramazio: Peut-être, mais cela devrait être un fil séparé - et vous devriez mentionner quel programme fde spécifique vous utilisez et sur quel système d'exploitation. (C'est techniquement possible, mais il n'y a peut-être aucun outil disponible pour le faire.) Mentionnez également la raison pour laquelle vous pensez que cela pourrait être nécessaire ...
grawity

La raison pourrait être presque la même que celle pour laquelle on veut changer le mot de passe. Peut-être que le mot de passe a été découvert, donc la clé principale a été découverte. Bien sûr, on devrait avoir accès à une clé principale cryptée, mais peut-être que c'est possible. Si l’on soupçonne que la clé principale a été découverte, changer uniquement le mot de passe n’a aucun effet.
Gvgramazio

35

La réponse de Grawity est correcte. Le cryptage des données étant un processus relativement coûteux, il est plus logique de créer une clé principale unique qui ne change pas pendant la durée de vie des données cryptées. Cette clé principale peut à son tour être cryptée par une ou plusieurs clés secondaires, qui peuvent ensuite être modifiées à volonté.

Par exemple, voici comment BitLocker implémente cela (il utilise en réalité trois "couches" de clés):

  1. Les données écrites sur un volume protégé par BitLocker sont cryptées avec une clé de cryptage de volume complet (FVEK). Cette clé ne change pas tant que BitLocker n'est pas complètement supprimé d'un volume.
  2. La clé FVEK est cryptée avec la clé principale du volume (VMK), puis stockée (sous sa forme cryptée) dans les métadonnées du volume.
  3. La VMK est à son tour cryptée avec un ou plusieurs protecteurs de clé , tels qu'un code PIN / mot de passe.

L'illustration suivante montre le processus d'accès à un disque système chiffré sur un ordinateur sur lequel le chiffrement de volume total BitLocker est activé:

Schéma de décryptage du disque

Vous trouverez plus d'informations sur ce processus sur TechNet .


9
Remarque: cela signifie également que si quiconque est assez enclin à obtenir une copie de FVEK déchiffré alors qu'il disposait d'un accès (peut-être légitime) continuera d'avoir un accès illimité aux données chiffrées s'il entre en contact avec ce disque chiffré, peu importe le nombre de modifications. votre code PIN / mot de passe / VMK. Ce qui est plutôt regrettable (IOW, la plupart du temps vous changez votre phrase secrète, vous devriez plutôt effectuer une sauvegarde complète / effacer / recréer avec un nouveau cycle de phrase secrète / restaurer manuellement si vous souhaitez être protégé de tels cas.)
Matija Nalis

Tout à fait vrai, cependant, pour que cela soit le cas, il faut un accès physique ou un accès distant avec des droits d’administrateur. Si un attaquant a l'un ou l'autre ... eh bien, c'est assez dit.
Je dis: réintégrez Monica

2
oui, je pensais avoir un accès physique. Le chiffrement intégral du disque n’est pas pertinent du point de vue de la sécurité lorsque la machine est en marche et que le disque est déverrouillé. Cependant, il est censé protéger vos données sensibles si la machine est éteinte et perdue ou volée (pensez à un ordinateur portable dans un taxi ou à l'aéroport), altérée (pensez que la femme de ménage a payé pour donner accès à la chambre d'hôtel lorsque le propriétaire est absent), ou si le matériel a fait défaut ou si sur le point d'être déclassé - maintenant, vous aurez toujours besoin de faire la démagnétisation, le déchiquetage physique et l'incinération de matériel au lieu de simplement le recycler (ou le donner aux employés ou le vendre sur eBay, etc.)
Matija Nalis

3
@ TwistyImpersonator Le chiffrement d'un disque a pour seul objectif de protéger vos données lorsque quelqu'un a un accès physique. Donc, le scénario n'est pas théorique; c'est le point entier.
Courses de légèreté avec Monica

1
@ LightnessRacesinOrbit Je le réalise. Mon commentaire a été fait dans le contexte de la vulnérabilité suggérée de VMK avant que le cryptage ne soit terminé. Dans cette fenêtre temporelle spécifique, le chiffrement ne protège pas contre un attaquant disposant d'un accès physique ou de droits d'administrateur distant.
Je dis Réintégrer Monica
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.