用什么软件做网站hao网页设计 参考网站
- 作者: 五速梦信息网
- 时间: 2026年04月20日 06:57
当前位置: 首页 > news >正文
用什么软件做网站hao,网页设计 参考网站,东莞seo推广机构帖子,中国联通和腾讯本来第三篇想写隐藏卷相关的经验。但是看到好几个读者在留言中提及加密盘的破解#xff0c;所以俺先来说说和破解有关的话题以及防范措施。 ★各种暴力破解#xff08;穷举#xff09; ◇针对密码/口令的穷举破解 关于这个话题#xff0c;在前一篇博文已经介绍了穷举的原理…
本来第三篇想写隐藏卷相关的经验。但是看到好几个读者在留言中提及加密盘的破解所以俺先来说说和破解有关的话题以及防范措施。 ★各种暴力破解穷举 ◇针对密码/口令的穷举破解 关于这个话题在前一篇博文已经介绍了穷举的原理和防范的措施。所以今天就不再啰嗦了。 ◇针对 KeyFiles 的穷举破解 这分两种情况已知 KeyFiles 的范围、未知 KeyFiles 范围。 已知 KeyFiles 的范围 啥是已知 KeyFiles 范围举个例子假设你把 KeyFiles 存储到 U盘。然后攻击者通过某种方式知道你的 KeyFiles 都在 U盘上并且攻击者拿到了你的 U盘。这就属于已知 KeyFiles 范围的穷举破解。这种情况下攻击者可以把 U盘 上的所有文件进行各种组合对每一种组合进行尝试。 那么这种场景下的攻击是否能得手捏取决于如下三点 1. 你是单独使用 KeyFiles 认证抑或是组合 KeyFiles 和密码的
双因素认证 2. 该范围内的文件数有多少 3. 加密者选了多少个文件作为 KeyFiles 对第一点如果你用了双重认证光穷举 KeyFiles 是没用滴至于后两点是共同起作用滴。就拿刚才 U盘 的例子。如果 U盘 内的文件数很多并且加密者同时选择了好几个文件做 KeyFiles那么暴力穷举的次数会成为天文数字。前一篇博文给出了具体的计算公式和例子这里就不再浪费口水啦。 由此可见已知 KeyFiles 范围的穷举破解应用场合和有限不会构成太大威胁。 未知 KeyFiles 的范围 这种情况下暴力穷举 KeyFiles 是
不可能
滴。因为任何一个文件都可以拿来当 KeyFiles世上有那么多文件怎么可能穷举得完 有些天真的同学会说TrueCrypt 仅仅使用 KeyFiles 开头 1MB 的内容参与加密那么有没有可能穷举大小在一兆以内的所有文件捏俺可以大致帮你算一下大小在一兆以内的所有文件总共有多少种可能不喜欢数学的同学请略过计算内容直接看下一章节。 大小是 1字节 的文件所有的可能性是 2 的 8 次方记作 2^8下同。为啥是 2^8 捏因为一个字节有 8 个比特每个比特可以有 0 或1 两种可能。 以此类推 大小是 2字节 的文件所有的可能性是 2^16 65536 大小是 3字节 的文件所有的可能性是 2^24 16777216 大小是 4字节 的文件所有的可能性是 2^32 4294967296约43亿 大小是 5字节 的文件所有的可能性是 2^40 1099511627776约1万1千亿 大小是 6字节 的文件所有的可能性是 2^48 281474976710656约281万亿 …… 上述计算可以看出每增加一个字节可能性的总数就增加256倍。仅仅才到 6字节可能性就已经超过两百万亿。大小是 1MB 的文件会有大约100万字节你自己盘算一下吧会有多少种可能性。 而且上述的计算仅仅是针对单个 KeyFiles 的情况。如果用户同时使用多个 KeyFiles嘿嘿…… 所以捏在未知范围的情况下穷举 KeyFiles还不如直接去穷举密钥下面就来介绍密钥的穷举。 ◇针对密钥的穷举破解 什么是密钥 密钥说白了就是一段数据可以用来加密或者解密。TrueCrypt 使用的加密算法都是对称加密算法。这种算法的特点是加密密钥和解密密钥是同一个。假设你用密钥 K 把一段明文 P 变成密文 C那么你同样可以用 K 把 C 变为 P。 除了对称加密还有一类加密叫做非对称加密——加密密钥和解密密钥是不同滴。因为跟本文无关对非对称加密就不展开了。 很多不懂技术的网友经常混淆密钥和密码其实这两者是完全不同滴 1. 密钥是直接参与加密运算的而密码不是。 2. 密码的作用是保护密钥下面会提到 加密盘的密钥是怎么来滴 简单地说加密盘的密钥是根据你输入的口令和 KeyFiles通过某种复杂的数学运算得到的密码学术语叫密钥生成函数。在密钥生成函数中会用到哈希运算这篇博文有 Hash 的扫盲和多次迭代。其效果就是只要你输入的口令或者 KeyFiles 有一丁点的差异例如一个比特的差异产生的密钥也完全不同。 顺便说一下当你创建加密盘的时候TrueCrypt 除了让你选择加密算法还让你选择哈希算法。为啥要选哈希算法捏其中一个用途就是参与密钥生成函数的运算。 刚才只是简单地说如果要细说的话TrueCrypt 的加密和解密过程还涉及头部密钥和主密钥。由于 TrueCrypt 采用的是 XTS 操作模式所以头部密钥有一对主密钥也有一对。如果选的是多重加密算法主密钥就会有N对。这些都属于技术细节普通网友不需要知道太多俺就不深入聊了 穷举密钥的难度 虽说穷举密钥的难度比穷举 KeyFiles 的难度要小很多。但穷举密钥的可能性依然是天文数字。 目前 TrueCrypt 内置的三种加密算法都使用 256 比特的密钥256 比特 32字节。对于 256 比特的密钥其所有的可能性是2的256次方。这是一个天文数字要进行这么多次的穷举每一次穷举都有一定的运算量拿现有的超级计算机的运算能力估计也没戏。 别混淆不同加密类型的密钥长度 前2个月有个新闻说 Google 开始把 HTTPS 证书的密钥升级到 2048位因为 Google 担心 1024位的密钥不够安全。 估计某些不太懂的读者也看到了这个新闻然后就会来质疑俺256比特的密钥到底是否可靠 请注意当谈论 HTTPS 证书的密钥长度指的是
非对称
加密算法通常是RSA算法的密钥长度。而 TrueCrypt 使用的是
对称
加密算法。对称加密和非对称加密是完全不同的两种东西
两者的密钥长度没有可比性
。这就如同 铅球的世界纪录 跟 标枪的世界纪录 没有可比性 ◇小结 前面说的这几种穷举破解只有一种是可行的那就是基于密码/口令的穷举。所以俺再啰嗦两句 1. 加密盘的密码/口令一定要足够复杂具体方法请看前一篇博文 2. 能用 KeyFiles 的地方尽量用 KeyFiles 组合密码构造
双重认证 ★针对加密算法的攻击 所谓针对加密算法的攻击就是利用算法本身的漏洞。从而找到某种
快速
解密的方法。目前 TrueCrypt 使用的加密算法分别是AES、Twofish、Serpent。它们会不会有漏洞捏 在本系列第一篇俺特地花不少口水来介绍这三种加密算法。十多年前美国国家标准局NIST公开招标21世纪的新一代加密算法标准也就是 AES这三个算法都是最后一批候选者其中之一的 Rijndael 更是有幸成为 AES。 从那之后世界上有非常多的密码专家对这些候选者尤其是 Rijndael 进行了深入的研究。到目前为止并没有发现明显的漏洞可以被利用。 退一百步讲即使某个算法将来被发现有漏洞只要你创建加密盘的时候使用的是多重加密问题就不大了。 目前 TrueCrypt 支持的多重加密有如下几种 AES-Twofish Serpent-AES Twofish-Serpent AES-Twofish-Serpent Serpent-Twofish-AES 某些爱抬杠的读者会问如果三个算法都被发现漏洞咋办俺觉得吧这种概率非常非常非常小完全不必为这种小概率的事情浪费心情。 ★盗取内存中的密钥 虽然前面说过了俺还是要再啰嗦一句
密钥和密码是两回事 从严格意义上讲这种方式属于盗取而不是破解。之前好几个读者在留言中提到 TrueCrypt 的取证工具号称能破解 TrueCrypt 加密盘。其实这些所谓的破解都仅仅是盗取。而且捏要想成功盗取密钥需要好几个前提条件。 ◇概述 TrueCrypt 为了确保安全性是不会把加密盘的密钥存储到硬盘上的。但是为了进行实时的加密解密密钥必然会放在内存中。所以攻击者如果能拿到整个操作系统的内存并对内存进行分析就
有可能
不是一定找到密钥。 大伙儿请注意 通过分析内存拿到密钥有一个前提必须是加密盘尚未卸载umount。当你把某个加密盘卸载umount的时候TrueCrypt 就会把该加密盘在内存的密钥清空。换句话说如果你所有的加密盘都已经正常卸载了内存中就不含有 TrueCrypt 的密钥了。 但是系统加密分区是无法卸载的上面跑着操作系统呢所以只要你加密了系统分区就只能依靠正常关机来防止别人偷窥内存中的密钥。 那么如何才能拿到操作系统的内存攻击者可以来软的也可以来硬的。来软的软件方式有3招虚拟内存文件、休眠文件、内存转储文件来硬的硬件方式有2招冷启动攻击、DMA攻击。 下面俺逐一介绍这几种破解方式和防范措施。 除了这几种方式其实也可以利用木马来盗取系统的内存。比如说你的系统被植入一个很牛B的木马理论上可以通过木马去 Dump 整个系统的内存。但是捏既然攻击者已经植入了木马就没必要去 Dump 内存来分析了——这么干太费劲啦简直是舍近求远。有了木马攻击者直接就可以利用木马来偷窥你的密码和 KeyFiles。所以木马的情况俺放到后面的 ★盗取密码和 KeyFiles 章节再来介绍。 ◇虚拟内存文件 原理介绍 稍微熟悉 Windows 的同学都知道 Windows 有一个虚拟内存文件。而且可以通过设置把这个虚拟内存文件同时放到几个不同的分区上。 假如你存放虚拟内存的那几个分区没有加密假如攻击者能够拿到你的硬盘假如攻击者接触到硬盘的时候你的加密盘还没有卸载。当这3个假如
同时成立
攻击者通过分析虚拟内存文件
有可能
不是一定拿到加密盘的密钥。 防范措施 1. 手动设置虚拟内存文件的存放位置而不要让操作系统自动管理虚拟内存文件的存储位置。 2. 确保你存放虚拟内存文件的那些分区都已经被加密了。 ◇休眠文件 原理介绍 从 Windows 2000 开始就提供了休眠功能。当操作系统休眠时会把整个系统的内存写到系统分区根目录的某个文件。 假如你在打开加密盘的情况下休眠系统假如你的系统分区没有加密假如攻击者能够拿到你硬盘上的休眠文件。当这3个假如
同时成立
那么攻击者通过分析休眠文件
有可能
不是一定拿到加密盘的主密钥。 防范措施 防范措施很简单下面两招二选一 1. 不要使用休眠功能每次都正常关机 2. 加密系统分区 ◇内存转储文件 原理介绍 在很早以前大概是 Windows NT 3.1Windows 系统就提供了内存转储功能。当操作系统崩溃的时候比如系统蓝屏内存转储功能会把崩溃这一瞬间的内存转储到硬盘上。当初提供这个功能主要是为了便于微软的程序员排查系统崩溃的故障早些年Windows 蓝屏几乎是家常便饭。 但是攻击者可以利用 Windows 的这一机制人为触发一个系统崩溃然后就可以拿到整个内存的转储文件。 假如你开启了完全内存转储假如在打开加密盘的情况下系统崩溃假如你的系统分区没有加密假如攻击者能够拿到你硬盘上的休眠文件。当这4个假如
同时成立
那么攻击者通过分析转储文件就能拿到加密盘的主密钥。 防范措施 Windows 的内存转储功能是可以手工禁用的。方法如下 对于 Vista 之前的版本Win2000、WinXP、Win2003 以管理员身份登录到系统在桌面上我的电脑点右键快捷菜单上选属性。会弹出一个属性对话框选高级标签页。下面有一个栏目是启动和故障恢复点设置按钮。会弹出第二个对话框下面有个写入调试信息的下拉框。把这个下拉框选择成不转储然后点确定。 对于 Vista 之后的版本Vista、Win7、Win8 以管理员身份登录到系统打开资源管理器在我的电脑上点右键快捷菜单上选属性。会弹出一个新窗口。在左侧栏选高级系统设置会弹出一个对话框。后面的操作就跟 WinXP 一样了。 ◇冷启动攻击cold boot attack 这个攻击手法比较高级能够实现这种攻击手法的人需要配有专门的设备。假如俺没记错的话此招数应该是2005年之后才开始在安全界流传。如果是5年前写此文可能就不会写这一章节了。因为那时候六扇门的取证部门很多还没有这个技术实力。但是最近几年已经开始陆续具备这种技术实力了。 不过捏也别太担心。如果你只是普通的网民估计你还享受不到这种级别的攻击 :) 原理介绍 很多人都以为断电之后内存中就不会有数据了。其实不然从断电到内存中的数据完全消失存在一个数据滞留的时间差。而且这个时间差是依赖于温度的。如果把温度降到一定程度这个时间差可以超过10分钟至于多低的温度可以达到多长的时间差跟具体的内存条规格有关也跟主板型号有关。 10分钟的时间差已经足够让攻击者完成如下一系列动作 1. 硬关机拔电源 2. 插上电源重新启动 3. 进入 BIOS 设置界面设为 U盘启动 4. 插入一个专门的 U盘 5. 利用 U盘上特制的软件把整个内存保存到 U盘上 关于冷启动攻击的更多介绍可以看洋文维基百科很详细哦链接在这里。 防范措施 只有对安全性要求很高的同学才需要考虑冷启动攻击 要防范冷启动攻击其实也不难。当你要长时间离开自己的电脑时不要使用待机或者锁定当然更不能使用休眠要正常关机。正常关机的时候TrueCrypt 会正常退出。在 TrueCrypt 正常退出之前它会先清空储存密钥的内存位置。 补充说明 正常关机主要是为了清除系统加密分区的密钥。 对于非系统加密分区或者逻辑加密盘只要把某个加密盘卸载umountTrueCrypt 就会把该加密盘在内存的密钥清空。但是系统加密分区是无法卸载的上面跑着操作系统呢所以只能依靠正常关机。 ◇DMA攻击DMA attack 原理介绍 这种攻击方式比冷启动攻击更新颖应该是最近2-3年才出现的。 熟悉硬件的同学应该听说过 FireWire 硬件接口俗称火线接口也叫 IEEE 1394 接口。这玩意儿支持 DMA 方式直接操作物理内存。所以攻击者如果能物理接触你的电脑可以在你的电脑上插入一个 FireWire 接口的设备然后利用 DMA 的方式直接读取整个系统的内存。这种方式不仅仅是理论上可行实际上已经有人搞了现成的 DMA 攻击工具——Inception 更多相关介绍可以看洋文维基百科链接在这里。 防范措施 只有对安全性要求很高的同学才需要考虑DMA 攻击 前面提到的冷启动攻击的防范措施也可以用来防范 DMA 攻击。另外可以通过禁用 1394 接口的 DMA 模式防范这种攻击。根据微软官方文档链接在这里所有版本的 Windows 默认都是禁用 1394 接口的 DMA 模式。所以这种攻击的风险不算太大。 ★盗取密码和 KeyFiles ◇通过木马盗取 原理介绍 如果你的系统被攻击者植入了木马那么攻击者就可以利用木马来偷窥你的口令输入和 KeyFiles 输入。一旦拿到加密盘的口令和 KeyFiles攻击者就可以轻松打开加密盘。 防范措施 从上面的介绍可以看出
确保本机的安全是至关重要的 关于如何防范骇客植入木马又是一个很大的话题——显然不可能在这里细聊。 ◇通过替换 Boot Loader 盗取 原理介绍 对于系统盘加密或者全盘加密TrueCrypt 会在硬盘的引导扇区或主引导扇区放一个定制的 Boot Loader。当你的系统启动时会首先加载 TrueCrypt 的这个 Boot Loader然后它会提示你输入密码。 如果攻击者可以物理接触到你的电脑就有可能采用软件方式用一个伪造的 Boot Loader 替换掉原来正宗的 Boot Loader。然后这个假的 Boot Loader 也会装模作样地提示你输入密码。再把你输入的密码转交给那个真的 Boot Loader同时把密码保存在某个地方。 这样一来攻击者就可以利用这个假的 Boot Loader拿到你的密码。 防范措施1——BIOS 硬盘锁 对于笔记本电脑如果 BIOS 支持的话建议增加一个硬盘锁的口令。这样一来即使攻击者拿到你的电脑取出硬盘也无法看到里面的内容。 提醒一下 不同品牌的笔记本硬盘锁的机制是不同的。有的靠谱有的不靠谱。一般规律是越有实力的厂商硬盘锁的安全性也越高。 其次要注意的是如果你要防的是天朝的六扇门最好不要用大陆品牌的笔记本。大陆品牌的笔记本其硬盘锁可能会留有后门给公安和国安使用。 防范措施2——使用 U盘引导 这个招数比较适合于 Linux 之类的系统。你可以把整个系统安装到一个小小的 U盘上。然后把 U盘带在身边。每次开机就插入该 U盘来启动操作系统。 这种情况下就不需要使用加密系统分区因为系统分区已经在 U盘上了自然也就不依赖硬盘的 Boot Loader。 ◇其它盗取口令和 KeyFiles 的招数 上述介绍的都是比较常见的也比较容易实施的攻击手法。除了这几招之外还有若干冷门的招数也可以用来盗取密码或 KeyFiles。比如 基于硬件的Key Logger、比如 基于硬件的边信道攻击、等等。 这些招数比较罕见而且需要有专门的硬件设备。如果你只是普通网民那是没有资格享受到这种级别的攻击滴。通常只有商业间谍、军事间谍、政治间谍才会使用这类手段用来对付重要人物。 而且考虑到篇幅已经比较长了俺就不深入介绍这些冷门的手法了。 ★总结 在 TrueCrypt 的产品手册中作者已经明确指出如果无法确保电脑的
物理安全
那即使采用 TrueCrypt 也无法保证数据的保密性。在这种情况下泄密不能算 TrueCrypt 的责任。 所以确保物理安全是第一步。 其次TrueCrypt 的手册还说了如果你无法确保
操作系统安全
那 TrueCrypt 也无法保护你的数据。比如前面提到的植入木马可以偷窥你的口令。这种情况下是任何软件包括杀毒软件都无法
彻底防范
的。 所以确保操作系统自身的安全是第二步。 天朝六扇门的人要想解开 TrueCrypt 加密盘通常也是采用这两条路——要么从物理安全入手要么从操作系统安全入手。到目前为止没有任何公开的资料能够给出方法用来
快速突破
TrueCrypt 本身的防线。暴力破解虽然可以突破 TrueCrypt 的防线但非常非常非常慢。 目前那些号称能破解 TrueCrypt 的软件基本上都是采用内存 Dump 的方式。这种方式的可用性比较差——如果拿不到系统内存这些破解软件完全没辙。 综上所述只要你根据本系列介绍的经验对 TrueCrypt 使用得当TrueCrypt 加密盘的安全性是非常有保障的——至少对普通网民已经是足够了
- 上一篇: 用什么软件写网站海南 网站 建设
- 下一篇: 用什么软件做网站hao网站对比
相关文章
-
用什么软件写网站海南 网站 建设
用什么软件写网站海南 网站 建设
- 技术栈
- 2026年04月20日
-
用什么程序做网站有没有能用的网站
用什么程序做网站有没有能用的网站
- 技术栈
- 2026年04月20日
-
用什么程序做网站好福州建设人才网站
用什么程序做网站好福州建设人才网站
- 技术栈
- 2026年04月20日
-
用什么软件做网站hao网站对比
用什么软件做网站hao网站对比
- 技术栈
- 2026年04月20日
-
用什么网站开发巴西客户连环画网页设计教程
用什么网站开发巴西客户连环画网页设计教程
- 技术栈
- 2026年04月20日
-
用什么网站开发巴西客户做网站排名优化有用吗
用什么网站开发巴西客户做网站排名优化有用吗
- 技术栈
- 2026年04月20日
