如果我使用加密硬盘将 Windows 置于“睡眠”模式,我的数据是否安全

信息安全 视窗 真加密
2021-08-11 21:19:12

我的引导分区和数据分区都使用 TrueCrypt 加密。我的密码很长,所以我发现自己尽可能避免重新启动系统。例如,去吃午饭时,我一直将笔记本电脑置于“睡眠”模式,这需要我输入 Windows 密码才能重新进入 Windows。(我的 Windows 密码很弱;更多的是让孩子们无法进入我的帐户。)

我知道可以轻松删除 Windows 密码的软件,但我不知道可以在不重新启动的情况下删除密码的软件。(如果他们重新启动我的计算机,他们将不得不重新输入我的 TrueCrypt 密码。)当我的计算机仅处于“睡眠”模式时,对手要从我的计算机获取数据需要多复杂?

4个回答

对于几乎所有磁盘加密工具,您的加密密钥将在计算机使用或处于睡眠模式时存储在 RAM 中。这当然是一个相当严重的漏洞,因为如果有人可以在保持其内容完整的情况下转储 RAM 的内容,他们很可能可以使用广泛可用的商业软件(例如Elcomsoft Forensic Disk Decryptor )从 RAM 转储中提取密钥,该软件声称提取 Truecrypt、Bitlocker 和 PGP 密钥。

为了保护自己免受这种情况的影响,您必须让攻击者更难获得 RAM 转储。获取 RAM 转储的最简单方法是使用许多取证工具包附带的软件程序(这些工具包也是免费提供的)。但是,要注意的是,为了运行这些程序,它们首先必须解锁您的计算机。如果他们无法解锁您的计算机以运行程序,则他们无法启动任何 RAM 转储实用程序。因此,拥有一个强大的 Windows 锁屏密码很重要!

(此外,为了现实和显而易见,锁屏密码也很重要,因为如果攻击者能够猜到它,他们可以立即获取您的文件副本,甚至不用担心找到您的加密关键。对于有兴趣获取您的数据的普通小偷来说,这可能是 IMO 最现实的威胁)

更复杂的方法是使用冷启动攻击这利用了这样一个事实,即即使在电源关闭后,内存的内容也会保留一段时间(如果 RAM 用制冷剂冷却,则从几秒钟到几小时)。然后,攻击者可以绕过 Windows 并启动到 RAM 转储实用程序,或者将 RAM 物理移动到另一台机器上进行读取。这种攻击明显更难防御。

最后,我还要提到 Truecrypt 的开发在一年前因未知原因停止并且不再受支持,所以我建议转移到它的一个分支,例如Veracrypt

攻击者可以执行所谓的“冷启动”攻击。睡眠模式使内存中的所有内容保持活动状态,并且您的 truecrypt 卷的密钥存储在内存中。当内存冷时,内存内容在没有电源的情况下持续更长时间。攻击者所要做的就是冷却计算机(比如将其放入冰箱中),然后使用可以读取内存内容并查找密钥的特制操作系统重新启动计算机。

这种攻击的复杂性仅依赖于工具,这些工具只需要编写一次,然后任何人都可以使用冰箱和 U 盘。我不知道目前是否存在易于使用的工具来通过冷启动利用 TrueCrypt,但编写它可能不会很难。一般来说,像这样依赖自动化的攻击只会随着时间的推移变得更容易,并且会过滤成越来越低技能的攻击者。

如果您不必重新输入您的 TrueCrypt 密码,那么 Windows 仍然可以访问 TrueCrypt 卷的内容。攻击者只需在您吃午饭时猜测 Windows 密码即可访问您的数据。

TrueCrypt(或任何其他磁盘加密)只会保护数据不被直接从磁盘本身复制,而不是通过操作系统访问。(常见的例子是被盗的硬盘驱动器或断电的笔记本电脑。)

我只是唤醒您的计算机,然后将其置于将 RAM 存储到硬盘驱动器的休眠模式...然后我可以切断您的盒子的电源,卸下硬盘驱动器,将内容复制到另一个磁盘(其中包括休眠文件 -基本上是您的 RAM 的副本),将其放回原位,然后放回硬盘驱动器并打开系统电源....然后将其放回睡眠模式。这不需要任何显着的复杂性,并且不会受到冷启动或其他限制的影响。

虽然我没有用 truecrypt 进行测试,但它应该(理论上)可以工作。

我建议您可以禁用休眠以使其不可行。