TrueCrypt e Keyfiles nascosti tra altri 500.000 file .pdf

5

Una domanda da un newby:

Ho una USB o Standalone HardDrive con una partizione nascosta TRUECRYPT su di essa che ha bisogno di uno o più "keyfile" e una password per accedere.

Che cosa dice all'aggressore che tipo di file o anche dove cercare quei "KEYFILES" su un sistema innocente generico pieno di oltre 500.000 file generici su unità multiple .... ??

a) Nascondere un Keyfile o Keyfile in bella vista è una buona idea o

b) Il mio altro pensiero era usare 7z Format per archiviare e crittografare quel generico KEYFILES che era un .jpg o .pdf o .bmp o .pcx ((dopo il suo uso con TRUECRYPT)) con la sua crittografia 7z - AES e uso di caratteri non standard per rendere il KEYFILE ora inutilizzabile come KEYFILE se l'unità TRUECRYPT è stata attaccata. Quindi i 7z - AES Keyfiles dovrebbero essere identificati prima ...... e non archiviati prima che l'unità autonoma possa essere attaccata ....

c) Se falliscono - È necessario nascondere quei Keyfiles su una seconda USB più piccola o su un server o archivio casuale online e quindi al 100% fisicamente rimosso e occultabile all'esterno

Questo ragionamento è logico ... o ho trascurato qualche difetto fatale ... oltre a postare su questo forum pubblico? :-)

Grazie per i buoni consigli di lunghezza come password e la spaventosa realtà della forza bruta disponibile ad altri polpastrelli .....

Pensiero casuale ....... Perché TRUECRYPT non supporta caratteri non standard nella sua password come fa 7z archiver? Sembra aggiungere un nuovo set di variabili ...

    
posta Adamcain 29.04.2013 - 07:41
fonte

2 risposte

12

In parole povere, puoi trattare il file di chiavi come qualcosa che hai . È possibile memorizzarlo su una penna USB per l'unico scopo. Ogni volta che decifri il tuo file segreto, lo colleghi e decifri.

Puoi aggiungere un ulteriore livello di sicurezza rendendo quella chiavetta USB un volume TrueCrypt, proteggendo così il tuo Keyfile con una password.

Ovviamente, puoi nascondere i tuoi Keyfile in bella vista. C'è un motivo per cui non consiglia che è che non penso che sarebbe quello difficile per un utente malintenzionato di capire quale file è il tuo Keyfile.

Vedi, non importa quanto tu abbia scelto casualmente quel file, alla fine sei un essere umano. Che ci crediate o no, siamo molto prevedibili.

Infine, un avvertimento pertinente dai documenti di TrueCrypt

WARNING: If password caching is enabled, the password cache also contains the processed contents of keyfiles used to successfully mount a volume. Then it is possible to remount the volume even if the keyfile is not available/accessible. To prevent this, click 'Wipe Cache' or disable password caching.

    
risposta data 29.04.2013 - 09:41
fonte
2

Per A, ti stai semplicemente affidando all'oscurità che fornisce una certa protezione, ma non tanto quanto una password leggermente più complessa. Supponiamo tu abbia 140.000 file. Ottieni solo la sicurezza che desideri aggiungendo altre 3 lettere maiuscole e minuscole alla tua password.

B o C sembrano comunque saggi. Ancora meglio, combinare B e C. Criptare il file chiave e memorizzarlo separatamente su un'unità più piccola. Quindi l'attaccante ha bisogno sia di qualcosa che conosci (la chiave AES 7z) che di qualcosa che hai (l'altra chiavetta USB). Questo ti dà l'autenticazione a due fattori in cui solo B o C ti danno un solo fattore.

    
risposta data 29.04.2013 - 15:21
fonte

Leggi altre domande sui tag