Dispositivo contro crittografia basata su file in TrueCrypt per un'unità flash?

6

Ci sono dei compromessi di sicurezza da considerare nel decidere tra la crittografia di un'intera unità flash con TrueCrypt rispetto alla memorizzazione di un contenitore crittografato di file? L'obiettivo di sicurezza è quello di essere immune al problema che il livellamento dell'usura può memorizzare i dati su aree non utilizzate dell'unità flash, in modo che tutti i dati crittografati rimangano sicuri se l'unità flash viene persa.

Se l'intero dispositivo è crittografato, l'unità flash è inutile senza installare TrueCrypt. Se viene utilizzato un contenitore di file, una parte non crittografata potrebbe ancora essere utilizzata per altri scopi (capire che il livellamento dell'usura potrebbe lasciare tracce di tali file), ma ciò crea una vulnerabilità per la porzione crittografata del file?

Nota che capisco che nessuno dei due approcci risolve il problema dei frammenti di file lasciati altrove nel sistema, ad es. in un file di scambio, senza crittografare l'intero sistema - non è una mia domanda.

    
posta Will M 25.02.2012 - 20:52
fonte

1 risposta

3

TrueCrypt ha un articolo in cui si parla di wear-leveling . Sembra che appaia che TrueCrypt fornisca ancora una soluzione sicura a patto che tu possa essere sicuro che le tue chiavi non siano state compromesse. Non fa alcuna dichiarazione riguardo le differenze tra i contenitori basati su file e la crittografia basata sui dispositivi, quindi è probabile che non ci siano compromessi di sicurezza oltre a quelli che hai già dichiarato.

Therefore, multiple "versions" of a single sector may be available to an attacker. This may have various security implications. For instance, when you change a volume password/keyfile(s), the volume header is, under normal conditions, overwritten with a re-encrypted version of the header. However, when the volume resides on a device that utilizes a wear-leveling mechanism, TrueCrypt cannot ensure that the older header is really overwritten. If an adversary found the old volume header (which was to be overwritten) on the device, he could use it to mount the volume using an old compromised password (and/or using compromised keyfiles that were necessary to mount the volume before the volume header was re-encrypted). Due to security reasons, we recommend that TrueCrypt volumes are not created/stored on devices (or in file systems) that utilize a wear-leveling mechanism (and that TrueCrypt is not used to encrypt any portions of such devices or filesystems).
    
risposta data 27.02.2012 - 02:42
fonte

Leggi altre domande sui tag