Protezione della mia unità flash USB con TrueCrypt e FreeOTFE

4

Voglio sapere se crittografo l'opzione flash con Truecrypt " Crittografa un disco non di sistema / unità ", quindi montarlo e quindi creare un contenitore con FreeOTFE sull'unità crittografata Truecrypt e quindi metti i miei dati sul contenitore FreeOTFE per renderlo super sicuro.

È un modo sicuro o rende più debole l'apertura di alcuni possibili attacchi perché i dati vengono crittografati con FreeOTFE e poi con Truecrypt?

    
posta illsecure 09.01.2013 - 17:23
fonte

3 risposte

6

Il modo migliore per esaminare questo tipo di configurazione è considerare lo scenario di attacco. Ce ne sono due principali che posso pensare:

  1. Un utente malintenzionato ha accesso al tuo dispositivo crittografato e sta tentando di forzare la password o la chiave.
  2. Sei stato costretto, per legge o minacce, a divulgare la tua password.

La tua crittografia nidificata in realtà non risolve nessuno dei due problemi.

Se l'attaccante può infrangere la password sul volume TC, si sta utilizzando una password errata o hanno le risorse per tentare un numero ridicolo di password al secondo. Questo significa solo che stai dando loro un secondo volume da decifrare, che raddoppia il tempo di attacco piuttosto che fornire una protezione significativa. Faresti meglio a usare una password migliore su un volume TrueCrypt.

Se sei costretto a rinunciare alla tua password, certamente non sarai in grado di farla franca rinunciando alla password del volume TC, ma non al volume FreeOTFE interno. Ancora, nessun vantaggio qui.

Le uniche differenze che riesco a vedere sono le seguenti:

  • Se si riscontra un difetto nei meccanismi crittografici in entrambi i software, ma non entrambi, si mantiene comunque una ragionevole aspettativa di sicurezza.
  • Aumentate leggermente la superficie di attacco per varie vulnerabilità locali, nel caso in cui i file non attendibili siano posizionati sul volume interno. È improbabile che questo sia sfruttabile, ma vale la pena pensarci.
  • I due sistemi non sono progettati per funzionare all'unisono, il che potrebbe portare a interessanti attacchi su misura. Ad esempio, avere un blocco crittografato da un pezzo di software e poi un altro potrebbe comportare un attacco di temporizzazione o altri attacchi di canale laterale.

Il mio consiglio sarebbe quello di attenersi a TrueCrypt e utilizzare solo crittografi in cascata e una password decente, che offre una protezione ragionevole contro le vulnerabilità presenti in ogni singolo cifrario.

    
risposta data 09.01.2013 - 19:35
fonte
9

L'uso di più livelli di crittografia aggiunge più complessità e pochissima sicurezza.

I moderni codici di crittografia raramente subiscono guasti catastrofici, ma le implementazioni software non sono così perfette. L'utilizzo di più strumenti di crittografia del disco può ridurre il rischio nel caso in cui uno di loro abbia un difetto noto o backdoor che renderà i dati archiviati vulnerabili. Con la stessa linea di ragionamento , l'esecuzione di più strumenti di crittografia aumenta il rischio che uno di questi strumenti possa avere una backdoor attiva o un exploit che comprometterebbe l'intero sistema, inclusi i dati voglio proteggere. Quella backdoor potrebbe essere collocata dall'autore o dagli hacker che si introducono nel computer dell'autore o nel sito Web che ospita lo strumento. Anche l'atto di scaricare (più) strumenti di crittografia potrebbe metterti in lista di cittadini sospetti (in alcuni paesi) o obiettivi interessanti (hai qualcosa di importante da proteggere).

La riservatezza generale dei tuoi dati dipende da molti fattori, non solo dalla crittografia. Concentrarsi sul fare un livello di crittografia a destra fornisce la maggior parte della crittografia di sicurezza che può fornire. Lo sforzo di utilizzare più livelli di crittografia può essere indirizzato a migliorare altri fattori come la sicurezza fisica, la sicurezza dell'ambiente di elaborazione (sistema operativo, browser, ecc.) E la sicurezza delle chiavi.

Ridurre la complessità dell'intero sistema e gestire il rischio complessivo è la giusta mentalità.

E ricorda, la crittografia è sia una benedizione che una maledizione per la sicurezza.

    
risposta data 09.01.2013 - 17:46
fonte
1

C'è uno strumento per eseguire attacchi di dizionario su volumi OTFE gratuiti -http: //code.google.com/p/luks-volume-cracker/ tuttavia, a causa della complessità intenzionale della generazione di chiavi, è possibile provare solo circa 3 tasti / secondo.

Sono disponibili attacchi per il furto delle chiavi di memoria sia per TrueCrypt che per FreeOTFE, e altri saranno rilasciati entro la fine dell'anno come parte della competizione Forense DC3.

Gli algoritmi sottostanti, tuttavia, sono sicuramente sicuri.

    
risposta data 21.01.2013 - 11:13
fonte

Leggi altre domande sui tag