更改加密密码是否意味着重写所有数据?

Bas*_*asj 48 windows encryption bitlocker disk-encryption

假设我在使用 BitLocker、TrueCrypt 或 VeraCrypt 加密的分区上有 1 TB 数据。

更改加密密码是否意味着重写所有数据(即,是否需要数小时/数天)?

use*_*686 79

不可以。您的密码仅用于加密主密钥。更改密码时,主密钥会重新加密,但本身不会更改。

(这就是某些系统,例如 BitLocker 或 LUKS,能够为同一个磁盘设置多个密​​码的原因:它们仍然对所有数据使用一个主密钥,但只是存储使用不同密码加密的主密钥的多个副本。)

  • 那么下一个问题就很明显了:是否可以更改主密钥? (7认同)

I s*_*ica 35

Grawity 的答案是正确的。因为加密数据是一个相对昂贵的过程,所以创建一个在加密数据的生命周期内不会改变的单一主密钥更有意义。然后,该主密钥又可以由一个或多个二级密钥加密,然后可以随意灵活更改。

例如,BitLocker 是如何实现这一点的(它实际上使用了三个“层”键):

  1. 写入受 BitLocker 保护的卷的数据使用全卷加密密钥(FVEK) 进行加密。在从卷中完全删除BitLocker 之前,此密钥不会更改。
  2. FVEK 使用卷主密钥(VMK) 进行加密,然后(以其加密形式)存储在卷的元数据中。
  3. VMK 又使用一个或多个密钥保护程序加密,例如 PIN/密码。

下图显示了在启用了BitLocker全卷加密的机器上访问加密系统盘的过程:

磁盘解密方案

可以在TechNet上找到有关此过程的更多信息。

  • 注意:这也意味着,如果任何人在拥有(可能是合法的)访问权限时足够倾向于获取已解密 FVEK 的副本,如果他们接触到该加密磁盘,则无论您更改多少次,都将继续不受限制地访问加密数据您的 PIN/密码/VMK。这是相当不幸的(IOW,大多数情况下您更改密码,如果您想要保护免受此类情况的影响,您应该使用新密码/恢复周期手动执行完整备份/擦除/重新创建。) (9认同)
  • @TwistyImpersonator 加密磁盘的全部目的是在有人可以物理访问时保护您的数据。所以这个场景没有实际意义;这是重点。 (3认同)
  • 是的,我在考虑物理访问。无论如何,当机器正在运行并且磁盘被解锁时,从安全角度来看,全盘加密是无关紧要的。但是,如果机器关闭、丢失或被盗(想想出租车或机场中的笔记本电脑)、被篡改(想想当业主外出时,女佣付费让女佣进入酒店房间),或者硬件故障或即将退役 - 现在你仍然需要对硬件进行消磁、物理粉碎和焚烧,而不仅仅是回收它(或送给员工或在 ebay 上销售等) (2认同)