Влияет ли первоначальный пароль шифрованного диска на криптостойкость?
Безопасно ли создавать криптораздел на диске с паролем 123, а потом изменять его на что-то вроде j<p.ClU>UJ}E-1 [a)4_? Различаются ли по стойкости разделы, изначально созданные со сложным паролем, и разделы, у которых легкий пароль был изменен на сложный?
Если зашифрованный мастер-ключ хранится в "хрупком" виде, как в cryptsetup-LUKS, и/или надёжно стирается при смене пароля, то первоначальный пароль не должен влиять на стойкость. В противном случае у противника сохранится возможность восстановить с диска нестойко зашифрованную копию мастер-ключа и получить доступ к содержимому.
Если чуть подробнее, то процесс "под капотом" в качественных программах выглядит примерно так:
При смене пароля перешифровывается один из слотов. Мастер ключ контейнера остаётся тем же самым (сам контейнер целиком не перешифровыается на новый ключ!). Как было отмечено выше, чтобы стирание информации из слота было трудновосстановимым, используется т.н. хранение в хрупком виде: данные в слоте "размазаны" на большой размер блока, утрата определённой части битов к которому в процессе перешифровывания/перетирания, делает восстановление данных требующим большого перебора грубой силой.
Что может пойти не так:
Против кое-чего из этого как раз и используется т.н. хранение заголовков в "хрупком виде" (anti-forensic stripes), но полной гарантии во всех случаях оно дать не может.
можно хотя бы 1 пример для win и *nix.
DiskCryptor(?)
Спасибо за структурированное подробное описание. По поиску словосочетания мастер ключ google находит множество ранних ваших комментов. Первое жаркое подробное обсуждение этой тему имело место, видимо, здесь[link1].
Ссылка[link2] для тех, кому интересны подробности.