Perché non eseguire semplicemente il backup del file contenitore TrueCrypt?

13

Il sito Web TrueCrypt contiene alcune informazioni dettagliate su come eseguire il backup (volumi TrueCrypt non di sistema) in modo sicuro , riepilogato di seguito:

  1. Create a new TrueCrypt volume
  2. Mount the main volume.
  3. Copy all files from the mounted main volume directly to the mounted backup volume.

La mia domanda è: perché è necessario? Perché non copiare semplicemente il file contenitore TrueCrypt crittografato sul servizio / dispositivo di backup? Secondo il passaggio 5 dell'esercitazione TrueCrypt , questo contenitore è un file normale che può essere copiato, spostato, ecc.

Sicuramente copiare questo file crittografato su un supporto di backup forse insicuro è il modo più semplice e sicuro per eseguire il backup?

Quali vantaggi potrebbe esserci per il metodo menzionato nel sito Web TrueCrypt ? Si accenna all'inizio che i file nel volume potrebbero essere corrotti - è rilevante? In questo caso non sono interessato ai volumi nascosti o alla negabilità plausibile.

    
posta James Bradbury 12.11.2013 - 11:59
fonte

4 risposte

17

Il backup del contenitore TrueCrypt significa che terminerai con una sequenza temporale del tuo volume crittografato e tutte queste versioni condividono la stessa chiave. Avere diverse versioni del contenitore con la stessa chiave offre all'avversario due vantaggi:

  • Perdita di informazioni: l'avversario saprà quali settori del volume sono stati modificati.
  • e, di conseguenza, un compromesso sulla plausibile negabilità nel caso in cui tu abbia un volume nascosto all'interno di quel volume.

Nel mondo reale, tuttavia, il caso è molto diverso. Se non si dispone di un volume nascosto o se non si preoccupa dell'avversario conoscendo il proprio volume nascosto, l'esecuzione di alcuni backup del volume non rappresenta un problema. Le preoccupazioni crittografiche (crittanalisi) sono, finora, solo teoriche.

    
risposta data 12.11.2013 - 12:20
fonte
1

In base ai requisiti di sicurezza di TrueCrypt , ci sono 2 problemi principali relativi ai cloni / copie del volume:

  1. Il volume originale e i backup (copie) utilizzerebbero lo stesso set di chiavi.
  2. La capacità di osservare le modifiche tra i backup può aiutare la crittanalisi se l'autore dell'attacco ha accesso ai backup.
risposta data 12.11.2013 - 12:19
fonte
1

Un altro modo per risolvere questo problema sarebbe quello di copiare il file contenitore e crittografarlo, ad es. con openssl prima di eseguire il backup. Per i backup successivi è necessario utilizzare chiavi / password diverse per la crittografia di backup.

Sarebbe abbastanza facile sviluppare uno schema per la generazione di chiavi / password basate su regole. Quindi, ti baseresti su una password di registrazione. Ciò renderebbe il processo di recupero molto più sicuro.

Dal mio punto di vista, questo sarebbe più facile / più comodo dell'approccio dei contorni del manuale di trueCrypt.

    
risposta data 12.11.2013 - 13:45
fonte
1

Un altro notevole vantaggio è la velocità. Se si dispone di un contenitore TrueCrypt di grandi dimensioni non pieno, il backup deve solo copiare i byte in uso anziché l'intero contenitore. Strumenti standard come rsync o Windows robocopy copieranno solo i file che sono stati modificati, che di solito è solo una piccola parte dei tuoi file. Se copi il contenitore, devi trasferire ogni byte e generalmente devi disinstallare l'unità in modo da non avere accesso ai tuoi file in quel momento. Sulla mia unità eSATA, la copia di un contenitore da 25 GB richiede 15 minuti, il che sembra abbastanza breve finché non si inizia ad attendere.

Se hai accesso a un computer separato su cui montare il contenitore di backup, rsync trasferirà le modifiche in modo sicuro tramite ssh, in modo da poter eseguire i tuoi backup remoti.

    
risposta data 25.02.2014 - 00:51
fonte

Leggi altre domande sui tag