Rischio di crittografia dei dati con settori danneggiati?

2

Alcuni decenni fa, ho conosciuto dischi rigidi e floppy disk che hanno sviluppato settori danneggiati o si sono bloccati. Così ora, quando voglio utilizzare un disco rigido esterno per i backup per una società di avvio, la prima cosa che mi preoccupa è che se faccio una cifratura completa del disco e il disco sviluppa un singolo settore danneggiato a tempo debito, non tutti i dati saranno essere perso?

È davvero meglio fare la crittografia completa del disco o archiviare progetti separati in contenitori cifrati di Truecrypt? Se esiste un modo migliore per farlo, per favore, menzionalo.

    
posta Nav 14.08.2017 - 11:52
fonte

3 risposte

6

Dipende dal tipo di crittografia che si sta utilizzando e possibilmente da come è configurata. Hai ragione nel ritenere che alcuni tipi di codifica stream richiedono che tutti i dati precedenti continuino a decrittografarli, a causa dell'operazione di crittografia che modifica lo stream della chiave, tuttavia non tutte le funzioni di crittografia funzionano in questa modalità.

In particolare, per la crittografia a livello di file system, non è ovviamente fattibile dover decifrare sequenzialmente l'intero disco come un gigantesco flusso per accedere a un particolare file. L'esatto meccanismo di crittografia può variare, ma può essere qualsiasi cosa, dai codici di flusso dei singoli file (che potrebbero ancora causare problemi di prestazioni con file più grandi che richiedono un accesso casuale) o semplicemente applicando una crittografia a livello di settore o cluster che limita la quantità che deve essere decodificata ad un minimo recupero di dati dal disco.

C'è sempre un compromesso tra sicurezza e unicità del keytream rispetto alla velocità di accesso, proprio come ci sono trade off in diverse modalità di cifratura, ma la cifratura completa del disco non è intrinsecamente legata a un singolo settore danneggiato causando un completo perdita di dati. L'esatta quantità di perdita di dati dipende dal tipo di crittografia utilizzata.

Lo stesso vale per lo scenario in cui i contenitori più piccoli vengono utilizzati sull'unità come file. A seconda della modalità di tali contenitori, potrebbe richiedere una decifratura sequenziale dell'intero oggetto (il che significherebbe che un singolo settore utilizzato nel file morente potrebbe eliminarlo) oppure potrebbe essere eseguito a un livello di file in cui solo i file coinvolti essere perso. Il contenitore potrebbe anche funzionare potenzialmente in un livello di ridondanza per evitarlo, anche se non sono sicuro che eventuali contenitori crittografati implementino attualmente una funzionalità come questa.

    
risposta data 14.08.2017 - 17:02
fonte
1

La crittografia di tutto il disco e quella per file risolvono diverse minacce e non sono paragonabili.

: la maggior parte dei backup a livello di file system (ZFS una possibile eccezione, non è sicuro) è vulnerabile al tipo di danneggiamento dei dati o al guasto del dispositivo di cui si sta parlando. Se non hai tutti i pezzi non hai la possibilità di decifrare. La resilienza del filesystem (chiamiamola disponibilità) e l'infosec (riservatezza e condivisione dell'integrità) non sempre hanno una base comune.

Se sei seriamente preoccupato per alcuni blocchi difettosi (o tracce, o settori, o nastri di avvio impregnati d'acqua salata, qualunque cosa sia appropriata) ci sono sicuramente dei modi per ovviare a questo problema, codici di sicurezza e vengono in mente blocchi di dati opportunamente dimensionati e distribuiti (taohe-lafs , ad esempio).

Sembra che quello che stai veramente chiedendo sia se ci fosse un grande cestino o molto più piccoli . È difficile per chiunque rispondere per te.

EDIT: la risposta sopra è ovviamente errata. Un singolo settore danneggiato non comporterà la completa perdita di dati. Il recupero di file da un filesystem crittografato su supporti fisicamente danneggiati è indubbiamente più complicato e meno affidabile rispetto a quello non crittografato. Indipendentemente da ciò, i backup dovrebbero sempre essere crittografati.

    
risposta data 14.08.2017 - 12:27
fonte
0

No, il caso peggiore è che i dati in quel particolare settore sono persi, e anche quello potrebbe non essere il caso.

    
risposta data 14.08.2017 - 12:29
fonte

Leggi altre domande sui tag