Riconoscimento di dischi crittografati con PGP

3

Sto studiando vari schemi di crittografia del disco (come PGP, MS Bit Locker, BestCrypt e TrueCrypt) sul mio sistema operativo Windows.

Sono interessato a sapere in che modo una partizione / disco / file crittografato con uno schema particolare (ad es. PGP) può essere distinta dagli altri schemi di crittografia del disco.

Durante gli studi ho scoperto che esiste una sfida intrinseca: come determinare se esiste un disco o un volume crittografato. Ho trovato uno strumento gratuito, EDD (Encrypted Disk detector) che riconosce dischi e volumi crittografati da PGP, TrueCrypt, BitLocker. EDD si basa sul rilevamento basato su firma e quindi riconosce gli schemi di crittografia di cui sopra. Voglio sapere in che modo EDD esegue il rilevamento basato su firma in modo concreto (ad esempio, ad esempio, PGP). Più in generale, come posso rilevare se i dischi oi volumi sono crittografati o meno da PGP?

    
posta Gopal 07.05.2013 - 09:01
fonte

1 risposta

5

Se il software di crittografia memorizza meta-dati o altre (non codificate) firme / numeri-magici, o strutture verificabili, allora questi possono essere usati per l'identificazione del corso - ma, dato che questo dà via il gioco in un certo senso, tu? scopriremo che i migliori non lo fanno esplicitamente, ad es dalla specifica del formato del volume TrueCrypt :

TrueCrypt volumes have no "signature" or ID strings. Until decrypted, they appear to consist solely of random data.

Una funzionalità TrueCrypt è plausibile negazione , con l'intento di rendere impossibile provare l'esistenza di un volume criptato (o almeno rende credibile la propria negabilità della propria esistenza).

Credo che EDD faccia affidamento sulle firme per quei formati che hanno firme identificabili; euristica, ad es. la presenza di settori diversi da zero al di fuori della partizione del filesystem; e più recentemente processo denominato / rilevamento dei driver per coloro che non hanno firme. Questo documento PDF copre alcune delle firme conosciute al momento (2005), incluso PGP (v9). Questo articolo (PDF) è un'analisi forense più recente di OS X FileVault 2 , che è una lettura interessante.

Per scopi pratici con implementazioni di crittografia su disco solo software, potrebbe esserci codice in chiaro, facilmente identificabile sul disco, ad es. nel caso di crittografia a disco completo con una password di avvio / prompt dei tasti. Identificare il codice di bootstrap può banalmente identificare il prodotto.

identifica pseudo-casuale i dati sono un problema impossibile (anche se almeno con i volumi del disco crittografato dovresti avere una quantità sufficiente di dati per fare alcune asserzioni statistiche sulla casualità). Un algoritmo di crittografia affidabile dovrebbe avere un output indistinguibile da quello casuale (indipendentemente dall'identificazione dei metadati nel formato di output effettivo), questo è il concetto di attendibilità plausibile di TrueCrypt.

Per motivi di prestazioni, la crittografia del disco potrebbe non essere il più possibile crittograficamente sicura, ad es. potrebbe essere limitato o nessun MAC (integrità / anti-manomissione) e la modalità di crittografia localizzerà e limiterà il -dischi del disco da aggiornare (vedi questa pagina di Wikipedia su XTS usata da TrueCrypt per possibili problemi). Questi possono essere sfruttati in un metodo attivo di attacco, ad es. se riesci a convincere qualcuno a memorizzare un file creato (vedi Attacchi di marcatura dell'acqua ). Non sono a conoscenza di metodi che possano utilizzare queste limitazioni per attaccare o identificare la crittografia del disco ( attacchi cold-boot sembrano essere il metodo preferito, o almeno ottenere più attenzione).

Aggiornamento: (ottobre 2013) durante la lettura del prossimo progetto di controllo aperto TrueCrypt (e qui ) Ho trovato questo documento:    Analisi della sicurezza di TrueCrypt 7.0a (PDF) da agosto 2011.

    
risposta data 07.05.2013 - 12:56
fonte

Leggi altre domande sui tag