Riempimento del disco con dati casuali prima della crittografia?

9

Il riempimento del disco con dati casuali prima della crittografia renderà presumibilmente più difficile per l'utente malintenzionato eseguire qualsiasi crittoanalisi. La maggior parte delle fonti sembra affermare che ciò è dovuto al fatto che sarà più difficile per l'utente malintenzionato determinare quali dati sono effettivamente crittografati (e che è solo una spazzatura casuale).

Tuttavia, è strettamente necessario? Può impiegare un tempo eccessivamente lungo per riempire l'intero disco di dati casuali, per dischi di grandi dimensioni. Se i dati possono essere attaccati e decifrati con qualsiasi forma di attacco, allora quanto vale davvero questo ostacolo in più? Qual è la vera preoccupazione e lo scenario di attacco in cui questo tipo di tecnica di prevenzione è effettivamente utile?

I dati crittografati sono mai stati decifrati perché il proprietario non è riuscito a riempire il disco con dati casuali prima di crittografarlo? Oppure questa pratica è solo una misura extra eccessivamente paranoica che in realtà non fornisce una reale sicurezza aggiuntiva?

Se è necessario fornire una risposta specifica, supponiamo che il sistema sia GNU / Linux con LUKS, AES 256 bit, con dati crittografati su un normale HDD. Due partizioni: una / partizione di avvio senza crittografia utilizzata solo per l'avvio e una partizione di root con la suddetta crittografia.

Scenario di attacco: l'attaccante ottiene il computer con l'alimentazione spenta. Supponendo che non sia possibile un attacco da freddo o un cattivo attacco di cameriera.

    
posta ioctlvoid 07.01.2013 - 09:13
fonte

2 risposte

11

Ci sono alcuni motivi per cui è necessario. Innanzitutto, come hai affermato, rende difficile la crittanalisi dei dati a causa dell'impossibilità di identificare il confine tra testo cifrato e rumore di fondo. Questo potrebbe essere sconfitto catturando due istantanee del volume e identificando le posizioni che cambiano, quindi non è praticamente una misura di sicurezza concreta in questo senso. Questo problema ci porta in realtà su uno più importante: i file system non distribuiscono uniformemente i loro dati sul disco e spesso lasciano in giro i dati residui.

Questo è il punto in cui la casualità dello sfondo è importante. Se un utente malintenzionato può identificare vecchi blocchi di testo cifrato, ad es. da un file i cui dati sono stati aggiornati di recente, ora ha accesso a due versioni di testo cifrato usando la stessa chiave (e probabilmente anche la stessa IV) per due diversi testi in chiaro. Ciò può portare a determinati scenari di attacco che diventano più fattibili, ad es. crittanalisi differenziale . La casualità dello sfondo rende estremamente difficile identificare i blocchi latenti di testo cifrato.

Un altro caso in cui i dati casuali di sfondo sono obbligatori è quando è richiesta la denigrazione, come la funzione dei volumi nascosti di TrueCrypt. Se un utente malintenzionato può vedere che il volume si estende su 10 GB, ma il volume mostra solo 4 GB quando montato, può dire che c'è anche un volume nascosto da 6 GB. Rendendo completamente casuali i dati dell'intero disco, il testo cifrato diventa indistinguibile da quei dati di sfondo, rendendo difficile se non impossibile l'identificazione del volume nascosto.

    
risposta data 07.01.2013 - 10:13
fonte
1

Un paio di cose che vale la pena menzionare qui. In primo luogo, ciò farebbe solo la differenza per la crittografia completa del disco. Se la tabella di allocazione file (o altro indice) non è crittografata, sarebbe semplice per un utente malintenzionato rilevare dove sono i limiti dei file.

Il secondo problema sarebbe un'analisi statica di un disco estremamente sensibile. Alcune informazioni potrebbero fuoriuscire essendo in grado di indicare a) quanti dati sono presenti sul disco e b) l'assegnazione di informazioni sull'unità potrebbe fornire alcune informazioni sul livello di utilizzo e / o dimensioni dei file.

Terzo è il caso in cui Polynomial ha menzionato i resti dei file sul disco e potrebbe essere utile per analisi differenziali o semplicemente perdersi informazioni su cosa è cambiato di recente.

In pratica, questa informazione è utile, per i primi due, probabilmente non nella maggior parte dei casi, ma l'analisi differenziale è una minaccia più pratica che potrebbe comportare il recupero dei dati. In realtà tutto ciò che riduce l'entropia rende la crittografia più debole, quindi avere uno sfondo casuale è più sicuro in generale.

    
risposta data 07.01.2013 - 15:34
fonte

Leggi altre domande sui tag