Un sistema di crittografia per file sarebbe più o meno sicuro della crittografia del volume?

2

Indovinando che sono uguali, ma non sicuri al 100%.

UPDATE: Il mio errore per non aver dichiarato chiaramente che si sarebbe assunto che le chiavi per file, o per un intero volume, sarebbe esattamente lo stesso - per non parlare del metodo di crittografia utilizzato sarebbe essere esattamente lo stesso L'unica differenza è se viene eseguita su base file o su una raccolta di file.

    
posta blunders 13.02.2012 - 18:43
fonte

3 risposte

2

In teoria, per file è più debole, dato che si danno informazioni potenzialmente preziose su ogni file a un unico disco crittografato gigante (laddove un utente malintenzionato non ha idea se il disco abbia o meno dei file su di esso). In pratica, entrambi sono forti. Personalmente per i dati sensibili, crittograferò il file sensibile (ad esempio, un database Keepass) su un disco crittografato - in questo modo quando il mio sistema è in esecuzione (e il sistema può leggere il disco non crittografato) il file sensibile è ancora protetto (a meno L'ho specificamente aperto); e se il mio disco è stato rubato o qualcuno ha provato a cambiare i dati sul mio disco rigido da un cd live, i dati nel loro complesso sarebbero protetti.

A partire dalle dimensioni dei file, dai tempi di modifica e da altri metadati, l'autore dell'attacco potrebbe essere in grado di abbinare alcuni file di sistema standard con le loro versioni originali e queste informazioni potrebbero in principal essere utilizzate in un attacco con testo normale . Tuttavia, i codici moderni tentano e prevengono da questo tipo di attacco utilizzando ampi vettori di inizializzazione di grandi dimensioni casuali e casuali (tra le altre tecniche); tuttavia, la debolezza di dire che la crittografia wireless WEP fondamentalmente era dovuta a brevi IV (solo 24 bit), quindi solo i messaggi 2 ^ 12 ~ 4096 dovevano essere catturati prima della ricomparsa dello stesso IV (così da indovinare un testo in chiaro è possibile recuperare altri testi in chiaro) .

Potrebbero esserci anche informazioni aggiuntive che un utente malintenzionato potrebbe ottenere dalle dimensioni / dimensioni dei file nel metodo per file anche se non possono decrittografarle; ad esempio, potresti dire dal numero di file / data di accesso se le persone stanno attualmente lavorando attivamente a un progetto oppure no, ecc.

    
risposta data 13.02.2012 - 21:17
fonte
2

Non sono sicuramente la stessa cosa.

Considera cosa si impara dall'avere un disco crittografato rispetto a non crittografato. Quando non è criptato, perde una grande quantità di informazioni. Quanto spazio è disponibile? Quanto viene usato? Quali file esistono sul disco? Ecc.

Tuttavia, con ogni file crittografato, è possibile utilizzare chiavi diverse per file, quindi se una chiave viene compromessa gli altri file sono potenzialmente sicuri. Se il disco è crittografato, una teoria in teoria sblocca tutto.

Più o meno sicuro è relativo a ciò che stai cercando di proteggere contro. FDE non protegge da un bambino curioso che ha già un account sul sistema, ma protegge da qualcuno che si allontana dal disco. La crittografia a livello di file protegge da un bambino che tenta di leggere o scrivere sul file, ma se la chiave è archiviata su disco e qualcuno si allontana dal disco, i file sono leggibili.

    
risposta data 13.02.2012 - 19:10
fonte
2

Le tecniche di crittografia basate su file normalmente perdono molte metainformazioni. Nome del file, tempo di modifica, dimensione del file, ecc. Inoltre prestano anche temi a più presepi. Considera anche che i tuoi file temporanei devono essere crittografati, così come lo scambia.

OTOH, il tuo software di backup sta accedendo ai file crittografati ... eseguendo il backup dei dati crittografati. Pro e contro anche a quello.

Ci sono molti svantaggi e alcuni vantaggi. Qualche particolare implementazione a cui stai pensando?

    
risposta data 13.02.2012 - 19:16
fonte

Leggi altre domande sui tag