TrueCrypt è abbastanza sicuro da memorizzare password di testo libero?

17

Il motivo: voglio poter utilizzare un'unità USB portatile per accedere alle mie password su qualsiasi macchina e sistema operativo. TrueCrypt sembra essere l'unico programma che ha un supporto sufficiente su tutte le principali piattaforme. Così ho pensato di archiviare le mie password in un volume nascosto in un contenitore TrueCrypt memorizzato sull'unità in un semplice file .txt, quindi posso assicurarmi di accedervi su qualsiasi macchina.

La mia domanda è: è sufficiente quella (ragionevole) sicurezza per archiviare le mie password? O dovrei usare più livelli di crittografia? Quanto sarebbe facile accedere alle password se dovessi perdere l'unità?

(A parte gli ovvi tentativi di keylog della password "master" su una macchina, supponiamo che tutte le macchine su cui userò l'unità siano pulite)

    
posta Florian Peschka 03.09.2012 - 08:29
fonte

8 risposte

19

È buono come si otterrà la crittografia. TrueCrypt è un software ben collaudato e rispettato per la crittografia del disco. Non ci sono garanzie nella vita, ma TrueCrypt è buono come oggi.

Il principale rischio rimanente non è che qualcuno possa trovare una debolezza crittanalitica in TrueCrypt e interrompere gli algoritmi di crittografia di TrueCrypt. Piuttosto, i principali rischi rimanenti sono:

  • Che sceglierai una passphrase scadente per TrueCrypt. Difesa: scegli una passphrase lunga e sicura per TrueCrypt.

  • Quella delle macchine che usi ha malware. Se si digita la passphrase TrueCrypt in qualsiasi computer infettato da malware, non si ha più motivo di aspettarsi che tu sia al sicuro. Quindi, credi che le tue macchine siano prive di malware?

(Più livelli di crittografia non faranno nulla contro questi rischi).

La risposta breve è: se pensi che le tue macchine siano prive di malware, è probabile che questo approccio sia abbastanza sicuro.

P.S. Se si perde l'unità e non si dispone di backup, si sta andando a corto di fortuna. Quindi, tieni un backup del file da qualche altra parte: magari una stampa che conservi in un luogo sicuro, magari un'altra copia del disco, anche crittografata, o forse qualcos'altro interamente.

    
risposta data 03.09.2012 - 08:58
fonte
5

Ho avuto un problema simile, avevo bisogno di un modo per crittografare i dati su chiavette USB in modo portatile.

Per prima cosa ho pensato di acquistare una di queste chiavette USB criptate. Esistono due tipi: alcuni si basano su un'app software, mentre altri hanno un lucchetto fisico. Ho scartato l'opzione software perché erano solo per Windows, e perché non posso essere sicuro al 100% che il software sia sicuro e non possa essere hackerato, o che abbia una backdoor, o addirittura "telefoni a casa". Ho anche scartato i lucchetti, dal momento che alcuni utenti hanno segnalato la perdita di dati e avevano bisogno di formattare l'unità di volta in volta. Inoltre non posso fare affidamento sul fatto che il lucchetto non venga rotto con l'uso.

Quindi attualmente sto utilizzando TrueCrypt per avere volumi crittografati basati su file contenitore su normali stick USB. Ma questa non è una soluzione completamente portatile, dal momento che TrueCrypt ha bisogno di permessi di amministratore (quindi se vai in un Internet cafe o provi a utilizzare un terminale pubblico non funzionerà). D'altra parte, questi volumi possono essere configurati per il montaggio automatico (che è una buona cosa ma solo nel caso in cui il computer sia protetto), e funziona sia su Windows che su Linux, quindi lo sto usando per spostare i dati da casa a lavoro. Anche TrueCrypt è Open Source, quindi puoi controllare il codice e assicurarti che faccia esattamente quello che dice.

Per crittografare le password degli account, ti consigliamo di utilizzare un formato di file più standard (come zip) che supporti anche la crittografia. Un buon esempio di questo è 7-zip che supporta AES-256 ed è anche Open Source. I pro: puoi portare una versione portatile di 7-zip nell'USB insieme ai file crittografati, e potresti eseguirla in qualsiasi computer senza preoccuparti delle autorizzazioni (quindi è un approccio completamente portatile). Gli aspetti negativi: ogni volta che è necessario aggiungere o modificare un file nel contenitore zip, è necessario decodificare il file contenitore, modificarlo e crittografarlo di nuovo. Come puoi vedere, a meno che non ti ricordi di archiviare lo zip temporaneo non crittografato, potrebbe essere recuperato da chiunque. Quindi sì, è un buon approccio ma per i file di sola lettura, purché tu sappia cosa stai facendo.

In futuro, probabilmente codificherei la mia soluzione simile a una casella personale, con entrambe le versioni desktop e mobile.

    
risposta data 03.09.2012 - 11:19
fonte
1

Non sono un crittografo ma ho sentito TrueCrypt è molto sicuro.

Per una sicurezza ancora maggiore, presumibilmente potresti installarlo su un'unità sicura come quelli creati da Verbatim o Kingston .

O per una minore sicurezza, considera un servizio molto conveniente come LastPass .

    
risposta data 03.09.2012 - 09:04
fonte
1

Un altro modo in cui un utente malintenzionato può recuperare la password TrueCrypt (richiede l'accesso fisico al computer e il volume è stato montato di recente): recupera la password dalla RAM dopo che è stata spenta. La RAM può conservare informazioni per minuti o anche più nelle giuste condizioni fisiche.

Vedi per es. Attacchi di avvio a freddo sulle chiavi di crittografia

    
risposta data 03.09.2012 - 11:15
fonte
1

Non lo consiglierei. Non che non sia sicuro, è che stai reinventando la ruota inutilmente. Cerca in un gestore di password come (il mio preferito) LastPass , KeePass o Roboform .

    
risposta data 25.09.2012 - 00:43
fonte
1

Utilizza un contenitore di file TrueCrypt (Win, Linux, Mac) o utilizza un'immagine disco crittografata (Mac) con una password complessa. All'interno memorizza un file di testo per ogni accesso. Ad es. My Bank.txt, Amazon.com.txt, Facebook.txt.

Il vantaggio è che in caso di arresto anomalo durante la visualizzazione di un accesso, solo il file aperto viene scaricato su disco, non un singolo file di testo con il lotto.

    
risposta data 21.07.2014 - 20:32
fonte
0

solo per riferimento, c'è già un link , un brute-forcer, niente è sicuro al 100%. fuori rotta non si limita a far apparire la propria password, ma l'esistenza di tale strumento apre spazio ai servizi cloud per l'implementazione di un'enorme potenza di calcolo in questi tipi di attacco. controlla anche questo: link
TrueCrypt è un ottimo strumento di crittografia del disco, sono un fan di lunga data, totalmente incoraggiarlo ad usarlo, Se il tuo hardware è abbastanza veloce potresti migliorare la sicurezza selezionando una combinazione di diversi codici come Serpent-AES, se non lo standard AES è una buona scelta per te. Per l'algoritmo hash che consiglio SHA-512.

    
risposta data 05.09.2012 - 00:56
fonte
0

Una cosa da considerare è come potrebbero fuoriuscire le informazioni.

Se l'indicizzazione della ricerca vede il file, le tue password potrebbero essere memorizzate nell'indice di ricerca. O forse l'editor di testo che utilizzi memorizzerà le versioni temporanee di qualsiasi file che apre. O forse il tuo scanner antivirus eseguirà la scansione di qualsiasi file che apri e magari memorizzerà alcune informazioni su di esso. O forse il tuo SO gradisce memorizzare alcune informazioni sui file aperti di recente. O forse un software di monitoraggio delle attività eseguirà uno screenshot mentre vengono visualizzate le tue password. O come menzionato da Chris, i crash possono scaricare dati su disco.

Se si iberna o si utilizza il sonno ibrido, molto probabilmente le password verranno messe non crittografate nel file di sospensione.

    
risposta data 28.08.2014 - 17:46
fonte

Leggi altre domande sui tag