Crittografia file su un'unità a stato solido

3

Sembra che molti computer stiano passando alle unità a stato solido, e uno dei lati negativi di questo è che sembra rendere praticamente inutile la crittografia dei singoli file, perché quando si cripta un file, non è possibile liberarsi in modo sicuro dei dati originali (non criptati). La crittografia ripetuta e la decrittografia dei file comporteranno molte copie dei file crittografati / decrittografati che rimangono sul tuo disco rigido perché un utente malintenzionato possa riprenderli.

La crittografia di un'intera unità non è davvero una buona alternativa. Ho letto questo documento in cui si afferma che la chiave per la crittografia dell'intera unità può essere ripristinata dai minuti di DRAM o persino da ore dopo lo spegnimento del computer. È molto più efficace (per non dire efficiente) criptare i singoli file che si vogliono mantenere segreti, ma con le unità a stato solido, non sono sicuro che sia davvero possibile. C'è un modo per aggirare questo, usando le unità a stato solido?

    
posta Zen Hacker 24.12.2015 - 14:59
fonte

3 risposte

8

Una buona alternativa alla crittografia dei singoli file è un contenitore crittografico o file vault : un singolo file crittografato contenente un intero file system che usi per mantenere i tuoi segreti. I file all'interno del contenitore sono direttamente utilizzabili, quindi non è necessario creare copie non crittografate.

La tecnica " avvio a freddo " che menzioni può essere utilizzata per attaccare anche i file crittografati individualmente, quindi gli SSD non sono più vulnerabili rispetto agli HDD.

    
risposta data 24.12.2015 - 15:13
fonte
6

La crittografia su disco completo è sempre la soluzione migliore. Gli attacchi con avvio a freddo non sono banali e richiedono hardware costoso, quindi vale sempre la pena considerare i livelli di minaccia. Se il tuo avversario è in grado di permettersi un hardware costoso per eseguire una passphrase estratta dalla RAM, può probabilmente permettersi di annusare le tue combinazioni di tasti con altri mezzi (ad esempio piantando un microfono / una telecamera nella tua stanza, ecc.). L'implementazione della crittografia completa del disco offrirà il minimo inconveniente, fornendo al contempo la migliore protezione contro i dati rispetto ai file vault o alla crittografia dei singoli file.

    
risposta data 24.12.2015 - 18:50
fonte
2

Encryption of an entire drive is not really a good alternative. I read this paper that says that the key for whole drive encryption can be recovered from DRAM minutes or even hours after a computer is turned off.

Bene, in realtà ...

La crittografia dell'intero disco è un'alternativa perfettamente ragionevole e probabilmente la soluzione migliore. Solo perché un laboratorio può creare uno scenario in cui le chiavi di crittografia possono essere recuperate dalla RAM non significa che questo può essere fatto in modo affidabile (o anche affatto) nel campo.

Un'altra ottima opzione sono i contenitori di file crittografati, che potrebbero includere le stesse opzioni utili per la crittografia dell'intero disco, ma anche strumenti come encfs che eseguono al volo cifratura e decodifica file per file. Ci sono avvertimenti per sistemi come questo; ad esempio, non nascondono la maggior parte dei metadati come le dimensioni, le autorizzazioni, la cronologia delle modifiche e così via. D'altra parte, puoi crittografare l'archiviazione che viene sincronizzata in posti come Dropbox e non devi montare il filesystem quando non lo stai usando.

Ovviamente è necessario scegliere il sistema più appropriato per il proprio caso di utilizzo. Ma ricorda che la crittografia riguarda l'aumento dei costi di attacco, non l'invulnerabilità assoluta.

    
risposta data 25.12.2015 - 18:05
fonte

Leggi altre domande sui tag