رمز ورود برای رمزگذاری خارجی HD را فراموش کرده اید

یک هارد دیسک خارجی رمزگذاری شده filevault داشته باشید. می خواهم دسترسی داشته باشم ولی رمز عبور را فراموش کرده ام.

با این حال، سبک رمز عبور (XKCD چهار کلمه سبک) را به یاد می آورم و دو کلمه از چهار کلمه را به یاد می آورم. بنابراین من می توانم یک لیست از کلمات عبور ممکن را ایجاد کنم. آنچه که من می خواهم بتوانم انجام دهم این است که از این لیست استفاده کنم تا HD را خشنود سازم، اما نمی توانم این کار را بکنم.

آیا کسی میتواند کمک کند؟

با تشکر

گذرواژهها – نقض امنیت به دلیل ایجاد پرونده نجات فوری

من اخیرا یک نوت بوک جدید با یک درایو SSD خریداری کرده ام. من ویندوز 10 را نصب و پیکربندی کردم (هیچ اطلاعات شخصی تا کنون درگیر نیست)، و سپس VC 1.22 نصب کرده ام و درایو سیستم را رمزگذاری کرده ام (که یک SSD است، همانطور که در بالا گفته شد).

سپس من شروع به فکر کردن درباره آنچه اتفاق افتاده است:

همانطور که همه ما می دانیم، هنگام نوشتن یک فایل به یک هارد دیسک، و سپس تغییر محتویات فایل، لزوما به این معنی نیست که مکان های فیزیکی همان جایی که فایل در اصل در آن قرار داشت، رونویسی می شود. این همیشه در مورد هارد دیسک های معمولی و همچنین SSD ها است، زیرا رفتار معمولی سیستم فایل است.

اکنون چیز جدیدی با SSD ها این است که سخت افزار SSD در هر زمان ممکن است تصمیم بگیرد که مکان فیزیکی را "دوباره" جایی که فایل در ابتدا ساکن بود، در نتیجه جلوگیری از دسترسی O / S به آن منطقه در آینده . این بدان معنی است که اگر شما یک فایل را روی یک SSD بدون رمزگذاری ایجاد کرده و سپس آن فایل یا آن SSD را رمزگذاری کنید، SSD ممکن است نسخه اصلی (بدون رمزنگاری) را در همان حال به یک مکان فیزیکی کپی کند که هرگز به هیچ وجه به آن دسترسی نخواهید یافت حتی این درست پس از درخواست نوشتن O / S اتفاق می افتد.

نکته بد این است که یک دشمن با دانش و ابزار مناسب قادر به خواندن آن فایل ها / زمینه های رمزگذاری نشده است، هر چند که توسط O / S قابل دسترس نیستند.

این دقیقا همان چیزی است که برای من (و احتمالا بسیاری دیگر) اتفاق افتاده است هنگام نصب VC و رمزگذاری درایو. من به VC گفته ام که فایل دیسک نجات را تأیید نکنم، که VC در واقع آن را انجام نداد، اما فایل دیسک نجات را ایجاد کرد و آن را به برخی از دایرکتوری در SSD (هنوز رمزگذاری نشده) .

بنابراین، احتمال دارد که این فایل دیسک نجات ممکن است به صورت صریح (توسط سخت افزار / سیستم عامل نرمافزاری SSD) به یک منطقه فیزیکی کپی شود که بعدا O / S قبل از فرایند رمزگذاری یا در طی آن دسترسی به آن ندارد در حال حاضر فکر می کنم: این اصل فایل نجات دیسک اجازه می دهد هر کسی که آن را داشته باشد رمزگشایی SSD، بدون در نظر گرفتن که اغلب رمز عبور رمزگذاری شده پس از آن تغییر کرده است و با توجه به رفتار استاندارد VC (ایجاد فایل دیسک نجات و قرار دادن آن در (در عین حال رمزگذاری نشده) درایو که برای رمزگذاری)، احتمال وجود دارد که این فایل دیسک نجات در فرم رمزنگاری به مناطق فیزیکی است که من هیچ دسترسی به هر گونه بیشتر، اما یک دشمن احتمالا دارد. [19659002] من به شدت امیدوارم که اشتباه کنم اگر نه، این کاملا دقیقا همان چیزی است که هر نرم افزار رمزنگاری باید در هر شرایطی اجتناب کند و وضعیت یک شکست فاجعه آمیز است که باید بلافاصله اصلاح شود. راه حل آسان خواهد بود:

VC نباید فایل دیسک نجات را هر گونه شرایطی ایجاد کند تا زمانیکه دیسک سیستم به طور کامل رمزگذاری نشود (دقیق تر: تا زمانی که VC کنترل کامل نداشته باشد همه درخواست ها را می نویسند، اطمینان حاصل کنید که هیچ اطلاعات رمزگذاری نشده تحت هر شرایطی نوشته شود).

حتی اگر بتوانید فایل دیسک نجات را به یک درایو دیگر ذخیره کنید (متاسفانه، نمی توانم به یاد داشته باشید که این امکان پذیر بود) احتمالا کافی نخواهد بود، حداقل تا زمانی که VC به نحوی نوشته شود که هرگز از فایلهای موقت استفاده نکند

من به شدت در مورد دوم شک دارم: با توجه به اینکه فایل دیسک نجات در فرمت ZIP است، به احتمال زیاد محتویات آن برای اولین بار به فایل های موقت منتقل می شود، احتمالا در دایرکتوری موقت O / S، که به نوبه خود روی فایل زیپ شده و در نهایت به مقصد انتخاب شده توسط کاربر نوشته می شود. این بدان معنی است که فایل دیسک نجات احتمالا در قالب خام در پارتیشن سیستم (با این حال رمزگذاری نشده) ذخیره می شود، قبل از اینکه فرم آخر آن (ZIP) در جاهای دیگر نوشته شود.

من نمی توانم وضعیت دیگری را که در آن امیدوار بودم به یاد بیاورم من یک خیمه کامل هستم بنابراین، هر کس، لطفا به من ثابت کنید که (لزوما با استفاده از همان اصطلاح)!

توجه داشته باشید 1

گرچه صحبت در مورد SSD ها در اینجا، من آگاه است که همین مشکل با HDD های معمول وجود دارد. اما احتمال این که چیزی بد با SSD اتفاق بیافتد با توجه به میزان سفارش (در مقایسه با هارد دیسک های معمولی) به علت بارگذاری لباس و بیش از حد مقرر بالاتر است.

Note 2

در انجمن وراکریپت اما هیچ کس حتی پس از 3 روز واکنش نشان نداده است، بنابراین سوال من اینقدر احمقانه است که حتی لازم نیست پاسخ داده شود یا امنیت بیشتر نباشد. با این حال، احساس من این است که این یک مسئله فوری است، بنابراین من به شدت قوانینی را که من معمولا دنبال می کنم برمیدارم و از بین رفته اند.

اگر ما بر روی هر درایو رمزگذاری دیسک انجام دهیم، اگر بعضی از فایل ها را بعدا اضافه کنیم، رمزگذاری خواهد شد یا خیر؟

بله رمزگذاری خواهد شد.

این است (اساسا) به دلیل سیستم عامل جایگزین چند تماس برای فایل I / O و دیگر عملیات اجرا در حالت "رمزگذاری شده". این مقاله در یک سطح بسیار اساسی، چه اتفاقی می افتد:

هنگامی که یک کاربر درخواست دسترسی به یک فایل را (یعنی ایجاد، باز می کند یا یک فایل را حذف می کند)، درخواست به ورودی / خروجی سیستم عامل (I / O ) مدیر، که درخواست را به مدیر سیستم فایل می فرستد. مدیر سیستم فایل پردازش داده ها در بلوک

زندگی با رمزگذاری: کسب و کار به طور معمول

بیشترین نرم افزار کامل رمزگذاری دیسک در ارتباط با
  معماری سیستم فایل. این یک یا چند عملیات I / O را فیلتر می کند
  سیستم فایل یا حجم فایل سیستم. هنگامی که یک درایو با رمزگذاری شده است
  رمزگذاری تمام دیسک برای اولین بار، آن را رمزگذاری نشده تبدیل می کند
  بلوک های درایو به بلوک های رمزگذاری شده در یک زمان (شکل 2).

رمزگذاری – آیا BitLocker به سادگی می تواند توسط "انتظار به اندازه کافی بلند" دور زد تا آن را به طور خودکار به دلیل به روز رسانی تعلیق؟

هنگامی که یک ویژگی خودکار یا حتی به روز رسانی تجمعی ویندوز 10 را با یک BitLocker (رمز محافظت شده) فعال BitLocker فعال می کنید، بعد از آن از سینی سیستم که به حالت تعلیق درآمده است، شما را نپسندد. از اینجا شما می توانید / مجبور به دوباره آن را فعال کنید.

این به این نتیجه می رسد که به طور خودکار در طول به روز رسانی غیر فعال شده است. مقالاتی مانند این یک به طور ضمنی این را تأیید می کنند و نشان می دهد که سوئیچ های جدیدتر هستند که به طور پیش فرض فعال نیستند و تنها در محیط بوت محفوظ TPM کار می کنند و شما می توانید بیت لاکر را در طول به روز رسانی فعال کنید. با این حال، برای پارتیشن سیستم BitLocker محافظت شده، آنها هرگز کار نخواهند کرد.

من شخصا همچنین بهروزرسانیهایی را به یاد میآورم که در آن حتی یک بار برای رمزعبور BitLocker حتی یک بار راهاندازی مجدد را نکردم تا بتوانم به طور موثری به ویندوز دسترسی پیدا کنم (با یک در حال حاضر رمزگذاری BitLocker را معلق کرده است) حتی بدون تایپ کردن در رمز عبور BitLocker.
با این حال اخیرا این اتفاق افتاده است. برای آخرین به روز رسانی هایی که BitLocker را به حالت تعلیق درآورد، شما حداقل باید رمز عبور را در محل معمول درست پس از راه اندازی مجدد تایپ کنید.

اما ممکن است BitLocker را به هر نحوی برای شخصی که نوت بوک خود را در حالی که روشن است، او فقط چند هفته یا ماه را نگه می دارد تا زمانی که راه اندازی مجدد آن تقریبا قطعا با به روز رسانی بزرگتر می آید و در حال حاضر او به سادگی می تواند راه اندازی مجدد از صفحه قفل را صادر کند؟

به محض اینکه کلید رمزگشایی هارد دیسک در هر لحظه به طور خودکار این امر می تواند نسبتا آسان باشد. سوال این است که این مورد؟

رمزگذاری – بلوک ورودی `dd` چیست؟

اندازه بلوک که dd پردازش تعداد از توسط bs ((19459003) ibs ، obs ) به dd :

 bs = BYTES
      خواندن و نوشتن تا بایت BYTES در یک زمان (به طور پیش فرض: 512)؛
      ibs و obs را برطرف می کند

این درحالی است که این صفحه جدید مرد است؛ زمانی که در SunOS 4 یاد گرفتم واضح تر بود که "bs" برای "اندازه بلوک" ایستاده بود:

 bs = n
   اندازه هر بلوک ورودی و خروجی به n bytes، ibs = و obs = را تعویض می کند. اگر
   هیچ تبدیل غیر از همگام سازی، noerror، و nonrunc مشخص شده است، هر ورودی
   بلوک بدون خروج بلوک های کوتاه به خروجی به عنوان یک بلوک کپی می شود.

و همانطور که در این پاسخ می توانید ببینید، نسخه های اولیه یونیکس از بلوک 512 بایت یا واحد تخصیص در سیستم های فایل استفاده می کنند. به همین دلیل پیش فرض فعلی برای dd bs هنوز 512 بایت است!

شما همچنین می توانید واحد های اندازه دیگر را مشخص کنید؛ به عنوان مثال، bs = 5M برای اندازه بلوک 5 مگابایت:

 N و BYTES ممکن است پسوند پسوندهای چند بعدی زیر را داشته باشد:
c = 1، w = 2، b = 512، kB = 1000، K = 1024، MB = 1000 * 1000، M = 1024 * 1024،
XM = M، GB = 1000 * 1000 * 1000، G = 1024 * 1024 * 1024، و غیره برای T، P، E،
Z، Y.