Consigli sull'acquisto di un disco crittografato

4
  1. Come faccio a trovare un disco crittografato da acquistare?

  2. Di quali fattori dovrei essere a conoscenza quando ne seleziono uno?

  3. C'è qualche prova che l'acquisto di uno possa attirare l'attenzione?

  4. Come faccio a sapere che non esiste una backdoor?

posta blunders 13.02.2012 - 21:43
fonte

2 risposte

3

Per rispondere ai tuoi punti:

  1. In termini di ricerca di uno - ci sono un certo numero di venditori che vendono dischi già crittografati. Un rapido google per "dischi rigidi crittografati" ti darà un elenco corrente - i normali venditori li hanno (la mia ricerca rapida mi ha dato questa utile guida ma potrebbe non essere aggiornata)

  2. Per quanto riguarda i fattori di cui potresti aver bisogno, questi sono i miei criteri:

    • sicurezza fisica: il caso è resistente all'attacco; ha un attacco Kensington
    • meccanismo di autenticazione: su dispositivo o su PC; impronta digitale, PIN, passphrase
    • velocità: beh, deve funzionare, vero?
    • crittografia: forza; è la crittografia a bordo o al livello del conducente? Mi sentirei più sicuro con il PIN / impronta digitale sul dispositivo stesso e la crittografia applicata sui circuiti.
  3. Non penso che comprarne uno causerà alcun sospetto - stanno diventando sempre più comuni per le persone proteggere se stessi nella vita di tutti i giorni.

  4. E per quanto riguarda il tuo punto finale - non lo fai. Non è probabile che sia un modo per dimostrarlo, ma è meglio supporre che, a meno che tu non sia un obiettivo importante, sarebbe molto improbabile che il tuo disco sarebbe stato compromesso.

risposta data 13.02.2012 - 22:25
fonte
3

è una backdoor in dischi crittografati: si chiama key escrow - chiunque posi la chiave di deposito in garanzia può decodificarlo. Vedi Computer Online Forensic Evidence Extractor (COFEE) .

Suggerisco vivamente di utilizzare la crittografia di sistema TrueCrypt , utilizzando Advanced Encryption Standard (AES) con una chiave a 256 bit in Programma esteso con modalità Ciphertext Stealing (XTS). La cosa più importante è usare una frase di accesso complessa. Ciò significa che deve essere una lunga stringa di un piccolo insieme di caratteri (ad esempio le lettere dell'alfabeto inglese) o una breve stringa di, in pratica, bit casuali il cui valore byte non è zero (null-terminator). Utilizzando una frase passata di 8 caratteri composta da lettere dell'alfabeto inglese, inserisce un attacco a forza bruta sui dati crittografati con AES a sotto i 10 secondi su un Cray XE6 con 1 milione di chip Opteron serie 6200 e sotto 100 millisecondi su un Cray XK6. Vedi Attacco brute force non in chiaro noto al dizionario su AES-256 .

Tuttavia, questo può ancora essere aggirato usando COFEE per estrarre direttamente i dati dal sistema attraverso backdoor incorporate in Windows. Fondamentalmente, molti stati possono entrare in qualsiasi azienda o residenza privata e prendere i dati dai computer delle aziende e delle persone. Se COFEE dovesse finire nelle mani sbagliate, tutte le aziende e i privati che usano Windows sono fregati. Se non avessi bisogno di tutte queste applicazioni Windows, passerei completamente a openSUSE . Avrai bisogno di DECAF di SOLDIERX. Tuttavia, questo non ti manterrà al sicuro da altre backdoor in Windows.

Il sistema operativo più sicuro sarebbe Slackware . L'ho usato su un server di un istituto finanziario che era sotto attacco costante (circa una dozzina di tentativi di penetrazione al giorno); tuttavia, non è facile da usare. Il server è stato sostituito con un server Windows da un altro utente e, whammo! , alcune settimane dopo 2 penetrazioni di seguito.

    
risposta data 15.02.2012 - 18:30
fonte

Leggi altre domande sui tag