Contenitori di Truecrypt nidificati

4

Che è più sicuro:

  1. utilizza un contenitore crittografato con AES > Twofish > Serpent = dimensione della chiave 768bit
  2. crea un contenitore AES e al suo interno crea un altro contenitore Twofish, quindi al suo interno crea un terzo contenitore Serpente

Quale è più sicuro e quale è più veloce, o sono i due modi la stessa veloce 30Megabits / sec?

L'obiettivo è disporre di un backup sicuro su CD.

    
posta rezx 29.03.2012 - 17:11
fonte

3 risposte

8

Stai cercando nel posto sbagliato. : -)

Un principio fondamentale della sicurezza è quello di risolvere i problemi di sicurezza che possono essere facilmente sfruttati prima di risolvere i problemi che sono difficili da sfruttare, il che è solo buon senso.

Gli algoritmi a chiave simmetrica usati in TrueCrypt sono già molto potenti. Guarda questo precedente risposta su AES prima di procedere, per favore .

La tua preoccupazione principale dovrebbe essere gestione delle chiavi , ovvero scegliere una frase segreta valida e mantenerla protetta. Vedi qui su come un utente malintenzionato potrebbe davvero attaccare un volume di Truecrypt .

Da un tipico punto di vista della sicurezza, è privo di senso utilizzare algoritmi con un margine di sicurezza più elevato rispetto a 128 bit AES a meno che la tua frase di accesso fornisca anche margine di sicurezza sufficiente (192 bit, 256 bit). Consulta la comoda tabella di Wikipedia per stimare quanto tempo occorrerebbe essere una password completamente scelta casualmente o una password basata su Diceware per abbinare 256 bit di entropia.

Creare, mantenere e condividere passphrase di alta qualità in una squadra è piuttosto difficile da fare nella pratica. Concentrati i tuoi sforzi lì.

    
risposta data 31.03.2012 - 14:44
fonte
2

Più sicuro: pensa che entrambi i modi siano sicuri allo stesso livello. Ogni blocco verrà crittografato con aes, quindi il risultato sarà enc. con twofish, poi con serpent.

Penso che la prima alternativa sarà più veloce, poiché questa cascata di crittografia verrà eseguita in memoria nel primo caso e nel secondo caso verrà eseguita una gestione del volume nel mezzo di ogni tipo di crittografia.

Nota che anche il volume nascosto di TrueCrypt non viene fatto usando quella cascata: hai due volumi, uno all'interno dell'area fisica dell'altro, e solo quello.

Ma sei sicuro di aver bisogno di così tanto crittografia? A volte potrebbe essere meglio passare il tempo / lo sforzo in altri punti della sicurezza (come evitare alcuni cold boot attack ) piuttosto che preoccuparsi della crittografia a cascata e di non aver cura degli altri link della catena.

---- Dopo i commenti ----

Se sei preoccupato di fare un backup sicuro, potresti averlo chiesto, probabilmente otterrai risposte migliori. Ma per continuare con TrueCrypt use , userei qualcosa del genere:

  • crea un volume TrueCrypt con aes;
  • al suo interno, crea un altro volume con serpent, utilizzando una password diversa;
  • metti tutti i file al suo interno;
  • prendi il volume esterno di TrueCrypt (aes), prendi una TrueCrypt portatile (dato che ne avrai bisogno, decifralo in futuro, chissà per quanto tempo TrueCrypt sarà disponibile), e quindi collegali insieme usando la crittografia. Ad esempio, usa 7zip per farlo, con l'abilitazione della crittografia;
  • assicurati di eseguire il backup del volume e dell'eseguibile di 7zip (o di una versione portatile), per lo stesso motivo ...

In questo modo userai due algoritmi di crittografia (aes e serpent), tre password (2 su TrueCrypt, 1 sul file zip) e infine due implementazioni di aes (una in TrueCrypt, una in 7zip, < em> chissà se qualcuno di loro ha un problema ... )

    
risposta data 29.03.2012 - 18:37
fonte
1

La crittografia con crittografia a cascata è più sicura dei contenitori nidificati in termini di pura crittografia / metamatica (è meglio non entrare nei dettagli). TUTTAVIA, la crittografia di due contenitori nidificati con due password diverse (le password, non diverse password derivate da TC dalla password iniziale più lunga) potrebbe rivelarsi più sicura nel caso ci sia qualche bug nell'implementazione di TC (specialmente se si utilizzano algoritmi diversi, che dovresti). INOLTRE ..... se sei veramente paranoico, e se ritieni che il tuo CD di backup rischia di essere compromesso, in questo caso, le possibilità di decifrarlo, anche 1 su un milione significherà per te molte notti insonni (che posso capire). Questo è lo scenario peggiore e anche molto probabile - il tuo CD viene perso / rubato / confiscato .... e non hai idea di chi ci stia lavorando ... molto probabilmente sarà gettato via, ma non lo saprai mai, la NSA può entrare in azione ..... Quindi il mio suggerimento in questo caso:

  1. Crea il contenitore interno con TC, utilizzando 3 cyphers a cascata e una buona password. Per maggiore sicurezza si potrebbe anche considerare keyfile (s), ma attenzione alla necessità di eseguire il backup anche loro. Potresti anche prendere in considerazione la creazione di un volume nascosto, quindi nel caso in cui devi rivelare la password hai qualche soluzione.
  2. Creare il contenitore esterno (dove è necessario memorizzare il contenitore interno) utilizzando il software DIFFERENT (freeotfe, scramdisk, solo per citarne alcuni) e una password diversa. Utilizza un algoritmo di crittografia diverso, se disponibile, ma non utilizzare alcuni algoritmi fatti da te, assicurati di attenersi al 4-5 davvero sicuro (per ora).
  3. Memorizza i 2 diversi programmi software di crittografia nel tuo CD (meglio crittografarli in un archivio autoestraente, quindi non è necessario un altro software per decrittografarli). Ecco ... la più grande preoccupazione a mio parere è che TC (o qualsiasi altro software) potrebbe essere corrotto, backdoor, cattiva implementazione, eventuali bug che potrebbero apparire in futuro. Se il tuo CD viene rubato e la vera possibilità che TC sia debole è da 1 a 10000, allora ti prometto molte notti insonni. Se usi la tecnica sopra, allora le tue probabilità sono 10000 * 10000 = da 1 a 100 milioni - > molto meglio penso.
risposta data 25.12.2013 - 23:41
fonte

Leggi altre domande sui tag