Esistono strumenti di crittografia dei file che consentono solo l'accesso ai processi autorizzati?

3

Sto guardando VeraCrypt, un successore spirituale di TrueCrypt. Questo fece apparire una domanda: per quanto ho capito, finché il volume cifrato è montato, ogni processo può accedere ai dati. Non sarebbe più sicuro se solo i processi specifici potessero accedere ai file? Esiste uno strumento per il controllo degli accessi basato sui processi?

    
posta kutschkem 25.02.2015 - 16:18
fonte

1 risposta

3

Il controllo degli accessi basato su processi funziona solo sui dati nella memoria transitoria (ad es .: RAM). Una volta memorizzati i dati su un supporto semi-permanente (ad esempio: disco rigido, unità flash, DVD, ecc.), Tali supporti possono essere facilmente collegati a un sistema che non rispetta le restrizioni di accesso applicate nel proprio ambiente nativo.

È possibile aggiungere il controllo dell'accesso basato su processi all'ambiente nativo, ma questo protegge solo contro un utente malintenzionato limitato a quell'ambiente che ha già la possibilità di eseguire il codice sul proprio sistema. Un attaccante con tale accesso praticamente ha comunque un dominio libero sul sistema, quindi è quasi impossibile proteggersi da tale minaccia. Qualsiasi tentativo di farlo, in particolare nel modo suggerito, dovrebbe compromettere seriamente l'esperienza utente e l'usabilità del sistema.

Al minimo, posso pensare a tre programmi che dovresti inserire nella whitelist per ogni file:

  • Browser di file (ad esempio Explorer)
  • Document Viewer (es .: Acrobat, Word, Excel, ecc.)
  • Antivirus (fai la tua scelta)

Due di queste sono cose che molto ampiamente variano da sistema a sistema, da file a file e da utente a utente e tutte sono soggette a modifiche tramite aggiornamenti software. E probabilmente ci sono molte cose a cui non penso. Sarebbe pressoché impossibile per lo sviluppatore dello strumento costruire e mantenere correttamente un database completo anche solo dei programmi più comunemente usati per autorizzarli automaticamente alla whitelist per l'utente.

Quindi, all'utente dovrebbe essere richiesto di aggiungere programmi alla whitelist. Questi prompt si sarebbero verificati, per lo meno, la prima volta che ciascun programma ha bisogno di accedere al volume e nuovamente ogni volta che il programma tenta di accedere al volume dopo aver applicato un aggiornamento. Alla fine, il prompt raggiungerà i livelli di rumore della UAC di Vista-Vista e l'utente finirà per disabilitare la sicurezza o l'autoapprovazione, rendendo così inutilizzabile la funzionalità.

Tutto questo è reso discutibile da qualsiasi numero di mezzi (rootkit e keylogger per iniziare) che sono comunemente usati dagli aggressori per compromettere i sistemi. Il modo migliore per impedire ai processi di accedere in modo inappropriato ai dati crittografati consiste nel non consentire l'installazione e l'esecuzione di tali processi in primo luogo.

    
risposta data 25.02.2015 - 16:45
fonte

Leggi altre domande sui tag