La crittografia VeraCrypt di VHDX è corretta?

3

Ho creato un vhdx a espansione dinamica di 500 GB per archiviare i miei backup - Ho deciso di non creare un contenitore da 500 GB a causa del tempo necessario per crearne uno.

Ho crittografato l'unità tramite VeraCrypt con algoritmi e file di chiavi appropriati, utilizzando le impostazioni NTFS e Quick Format; Ho montato il volume e avviato il processo di backup.

Il backup vhdx si espande come previsto, tuttavia non sono sicuro che tutti i dati siano crittografati.

Come posso effettivamente verificare se i dati memorizzati nell'unità sono crittografati?

    
posta Koliat 11.03.2016 - 15:08
fonte

3 risposte

2

Per convalidare la tua fiducia in un processo di crittografia, inserisci un canarino tra i tuoi dati chiari. Un buon canarino è qualsiasi file con uno schema di base facile da trovare con qualsiasi strumento di ricerca (ho usato un file archiviato con 1 MB di U == 0x01010101 ).

Avvio da un altro sistema operativo, ad esempio una chiave USB con qualsiasi versione di Linux. Monta il tuo disco crittografato e cerca il tuo canarino .

Il tuo canarino rileverà la perdita e ti salverà (i tuoi dati): Canary use in coal mine .

    
risposta data 11.03.2016 - 17:57
fonte
0

Sì, la crittografia VeraCrypt è corretta. Supponiamo, tuttavia, che non sia mai stata verificata e che stiamo parlando di qualsiasi utilità di crittografia del disco potenzialmente insicuro generica. In tal caso ...

Non esiste un modo semplice per verificare se un programma ha crittografato correttamente l'unità. Benché sia facile verificare se non lo ha criptato affatto , non sarai in grado di controllare facilmente se è stato criptato in modo errato . Posso immaginare una dozzina di modalità di errore che interrompono completamente la crittografia, ma comporterebbero che l'unità continui a essere completamente crittografata e illeggibile senza di essa. Ad esempio, un bug che risulta nel sistema utilizzando accidentalmente la modalità ECB , un bug che risulta in una chiave di cifratura nullo viene utilizzato ogni volta anziché la propria chiave o un RNG non sicuro che crea una chiave master prevedibile.

L'unico modo per verificare se la crittografia è stata eseguita correttamente è controllare il codice sorgente. Fortunatamente, è già stato fatto per VeraCrypt, e i risultati sono stati, anche se non perfetti, abbastanza buoni. Non sono stati riscontrati errori gravi nell'implementazione crittografica. Un altro modo per verificare che la crittografia sia corretta è utilizzare uno strumento di terze parti per decodificare il volume. Se uno strumento di terze parti, utilizzando una re-implementazione dell'algoritmo, è in grado di decrittografare il volume quando viene fornita la password, è possibile verificare che gli algoritmi in uso siano quelli dichiarati. Un'implementazione AES errata che si traduce in VeraCrypt utilizzando un algoritmo che non è realmente AES si noterebbe rapidamente quando altri strumenti non sono in grado di leggere il volume, nonostante abbia la chiave giusta. Questo non ti dice nulla su altri problemi come un RNG cattivo. Questi bug possono essere rilevati solo tramite un controllo.

    
risposta data 11.02.2018 - 00:38
fonte
-1

Prova ad accedere alla tua unità di backup eseguendo un cd live con una distribuzione linux. Se riesci ad accedere normalmente al disco, qualcosa non va, altrimenti funziona la crittografia.

    
risposta data 11.03.2016 - 15:50
fonte

Leggi altre domande sui tag