我有一个 500GB 型号的三星 Evo 850 SSD,它应该受益于全盘加密 (FDE)。在 BIOS 中设置硬盘密码后,FDE 应该会启动。
但是,我惊讶地发现我的硬盘的密码不区分大小写。
我知道 SSD 采用的硬件加密几乎是一个黑匣子,无法审查。
也很明显,由于此功能,密码复杂性大大降低。
基于驱动器的 FDE 使用不区分大小写的密码是否常见?是否有任何理由必须这样做(例如:与前 UEFI 系统的兼容性)?
我有一个 500GB 型号的三星 Evo 850 SSD,它应该受益于全盘加密 (FDE)。在 BIOS 中设置硬盘密码后,FDE 应该会启动。
但是,我惊讶地发现我的硬盘的密码不区分大小写。
我知道 SSD 采用的硬件加密几乎是一个黑匣子,无法审查。
也很明显,由于此功能,密码复杂性大大降低。
基于驱动器的 FDE 使用不区分大小写的密码是否常见?是否有任何理由必须这样做(例如:与前 UEFI 系统的兼容性)?
作为参考,是否有人仍在寻找答案。
原来这是因为大多数 BIOS 将使用它(单个 BIOS)支持的密钥的扫描码输入密码。在我遇到的笔记本电脑(联想、惠普、戴尔;业务线笔记本电脑)中,移位和大写锁定被忽略了。
加密解决方案的强度与可能的密码数量直接相关。蛮力攻击只是尝试所有可能的密码,因此如果不同密码的数量较少,它会更快地成功。不区分大小写意味着攻击者只需尝试小写密码,因为“EXAMPLE”、“eXamplE”和“ExAmPlE”都将被视为与“example”相同的密码。
蛮力攻击所需的尝试次数大约是可能的密码总数的一半,这是通过将不同字符的数量乘以密码长度的幂来计算的。一个典型的示例字符集是大写、小写、数字和特殊字符,它们最多可以添加 96 个不同的字符。假设所有其他三种类型都包括在内,删除大写字母会将本示例中的密码数量从 96 个减少到 70 个。因此,对于 8 个字符的密码,此更改将使密码强度降低大约 12.5 倍。[那是 96^8/70^8。]
在您降低密码复杂性的情况下,使用长密码变得更加重要。 这是一个微妙的点,但复杂性的降低削弱了额外长度的价值。例如,96^9/70^9 约为 17.2,因此如果密码也更复杂,则从 8 个字符的密码变为 9 个字符的密码会更有效。
将“安全”的整体概念视为保护数据不丢失。有几种形式的损失。恶意第三方会造成损失,但也会失去对数据的访问权限,这意味着所有者无法再访问它。如果用户密码错误,就会发生这种情况。
假设加密在密码学上很强大,三星知道没有人能够为用户恢复密码——忘记密码意味着数据完全丢失。通过设置不区分大小写,它们有助于防止用户记住密码的某些内容但可能不记得所有具体细节的情况。
正如其他人所说,安全性的优势在于选择足够长的密码。由于不区分大小写减少了蛮力搜索空间,设置密码的人需要增加密码长度来补偿。
假设您仍然可以输入混合大小写的密码,那么只要您遵循密码的标准最佳实践,确保长度(例如最少十个字符)并假设您使用的密码在密码中找不到,这不会产生任何影响字典文件)。
或者你是说混合大小写的密码被转换/存储为全小写,你想知道熵下降的结果是什么?