Security

在多次嘗試失敗後,是否有任何磁碟加密會自行鎖定一段時間?

  • January 29, 2015

有什麼方法可以加密您的磁碟/分區/文件(在 Linux 中或作為硬體加密;這裡沒有 Windows),使其在 3 次解鎖嘗試失敗後將自身鎖定 10 分鐘?…

這個想法是在不犧牲安全性的情況下記住一個較短的密碼。

不是你描述的方式,所以@Damon 的回答是正確的。

但是如果你不介意不管你是否知道密碼等待,你可以將 cryptsetup/LUKS 的迭代時間提高到一個非常大的值,如果你認為你需要那麼多,甚至可以到 10 分鐘。這樣,無論您的嘗試如何,“鎖定”都將始終有效。

cryptsetup --iter-time=600000 luks[Format,AddKey,ChangeKey] /dev/thing

但是,我不建議你真的走那條路。這不是很實用。

無論如何,一個好的密碼更重要。如果您發現密碼難以記住,也許您應該注意以下建議:http: //xkcd.com/936/

這適用於網路密碼(鎖定實際上有效,直到攻擊者獲取數據庫)。對於磁碟加密,您可能希望使用的不僅僅是四個隨機詞。

但總的來說,一個好的密碼不必難記。

不。

這是完全荒謬的努力。如果您選擇的密碼簡單到我可能嘗試 5 或 6 次就能猜到,那麼您可能根本不使用磁碟加密。

另一方面,在六次嘗試中都無法猜到並會觸發這種“鎖定安全措施”的密碼也無濟於事。

稍微聰明的攻擊者將進行離線攻擊,即他將讀取幾個扇區並嘗試使用他自己的(大規模並行、多 GPU)工具對它們進行暴力破解。他不在乎你是否在啟動螢幕上“鎖定他”,因為他根本沒有使用它。

請注意,每個相當現代的磁碟加密軟體都使用昂貴的密鑰派生算法,在您的電腦上大約需要半秒左右才能從您的密碼中實際計算出加密密鑰。這是為了減緩暴力攻擊,否則每秒會測試數十億個密碼。

但是當然,在問題上使用多 GPU 設備意味著您仍然可以每秒測試幾千個密碼。給定一個基於字典的測試排列,假設一個“簡單”(讀作:壞)密碼將使攻擊者阻止超過幾秒鐘是非常樂觀的。

引用自:https://unix.stackexchange.com/questions/181617