I backup di volumi TrueCrypt con frasi di passaggio diverse rappresentano un rischio per la sicurezza?

4

Diciamo che cambio periodicamente la passphrase su un volume TrueCrypt. Il volume viene regolarmente sottoposto a backup, quindi il mio sistema di backup ha molte copie di quel volume, molte delle quali hanno un'intestazione di volume diversa a causa di frasi di passaggio diverse.

Se un utente malintenzionato accede al mio sistema di backup, avendo accesso a molte copie dell'intestazione del volume (per diverse frasi di accesso), rende significativamente più facile per loro di interrompere la crittografia sul volume ?

Ovviamente mi rendo conto che devi solo indovinare una passphrase per rendere accessibili tutti i backup (dato che puoi eseguire il backup dell'intestazione del volume dal volume che la passphrase conosci e ripristinarla su tutti gli altri ) ma avere più copie dell'intestazione rende più semplice la riduzione infinitesimale dello spazio di ricerca esauriente richiesto?

    
posta Mark Booth 24.01.2012 - 17:53
fonte

4 risposte

4

Gli autori TrueCrypt consigliano esplicitamente di non farlo . Quando si copia un contenitore, tutte le copie condividono la stessa chiave master. Sebbene ciò non consenta a un utente malintenzionato di interrompere la crittografia stessa, vengono fornite alcune informazioni.

If you follow the above steps, you will help prevent adversaries from finding out:
Which sectors of the volumes are changing (because you always follow step 1). This is particularly important, for example, if you store the backup volume on a device kept in a bank's safe deposit box (or in any other location that an adversary can repeatedly access) and the volume contains a hidden volume (for more information, see the subsection Security Requirements and Precautions Pertaining to Hidden Volumes in the chapter Plausible Deniability).

Da link

Ovviamente puoi dimenticare la negabilità plausibile se usi più contenitori con la stessa chiave master.

Il metodo consigliato per eseguire il backup di un volume TrueCrypt è la creazione di un nuovo volume (con una nuova chiave principale) e la copia dei file.

    
risposta data 13.02.2012 - 18:13
fonte
5

L'unico problema sarebbe che il tempo previsto per la forza bruta della password sarebbe significativamente ridotto, di un fattore uguale al numero di volumi che vengono dati. Quindi, ad esempio, se vengono forniti 5 volumi, occorrerebbe un quinto del tempo per forzare la chiave, con l'ipotesi (altamente dubbia) che il test della chiave su 5 volumi richieda il tempo necessario per testarlo su uno.

Questo probabilmente non è una preoccupazione importante, comunque; anche se hai usato "solo" una chiave a 128 bit e l'attaccante aveva un milione di volumi con cui lavorare, la tua sicurezza effettiva sarebbe ridotta solo di 30 bit, lasciando una sicurezza di 96 bit ancora considerevole.

Quindi, purché tu non scelga di crittografare con un algoritmo che ha una grave vulnerabilità con testo in chiaro (nessuno degli algoritmi utilizzati da TrueCrypt attualmente lo fa) , dovresti stare bene.

    
risposta data 25.01.2012 - 02:25
fonte
1

Non sembro essere in grado di fare un commento, ma in riferimento alla risposta (generalmente ottima) di BlueRaja , è la sicurezza dei passphrase che possono rappresentare il link più debole qui, non la chiave di crittografia.

Tipicamente le passphrase hanno un'entropia più debole delle chiavi, quindi lo spazio di ricerca potrebbe essere molto più piccolo di 128 (o 96) bit. Lo spazio di ricerca efficace è quello della passphrase più debole.

La risposta in linea di principio è ancora corretta. Se la sicurezza di (tutte) le passphrase è ancora buona - cioè tutte con un'alta entropia, valori imprevedibili, allora lo spazio di ricerca viene ridotto solo dalla quantità di volumi prodotti. Con un'alta entropia, non dovrebbe comunque fare una grande differenza per la sicurezza.

    
risposta data 28.01.2012 - 18:08
fonte
-1

Per quanto posso dire questo non costituisce alcun calo di sicurezza. Sia la pratica comune che una rapida ricerca su Google che ho fatto suggeriscono entrambi che i volumi di TrueCrypt sono salati. Sarai in grado di attaccare più volumi contemporaneamente se usano lo stesso sale, e questo è molto improbabile.

L'uso di sali è standard in molte attività crittografiche proprio a causa di questo potenziale problema.

    
risposta data 28.01.2012 - 18:26
fonte

Leggi altre domande sui tag