È sicuro archiviare volumi crittografati sui servizi di sincronizzazione cloud?

2

Una recente discussione su un altro sito Web ha provocato un annuncio che l'archiviazione (TrueCrypt, LUKS, DMG, ecc.) sui servizi di sincronizzazione cloud come Dropbox non è sicuro, poiché una cronologia delle versioni è conservata per ogni file e la modifica del volume crittografato quando i file vengono aggiunti / rimossi / modificati possono essere utilizzati per divulgare informazioni private.

Qualche semplice ricerca su google non ha rivelato nulla riguardo a questa presunta minaccia.

La mia domanda è, la memorizzazione di questi file sui servizi cloud di versioning rappresenta qualsiasi tipo di reale rischio per la sicurezza, e in tal caso, ci sono alternative più sicure per trasferire file crittografati?

    
posta Mikey T.K. 20.01.2015 - 18:19
fonte

2 risposte

6

Dai un'occhiata alle critiche di Ferguson e alla risposta ufficiale in fondo alla pagina 2 e all'inizio della pagina 3 qui: link

La modalità settore / blocco XTS (usata su Truecrypt, Drivecrypt, ecc.) ha una qualità temporale che può sicuramente far trapelare informazioni. Ferguson afferma che un avversario che osserva 4000 scritture su un settore 4K criptato avrà ottenuto l'accesso a oltre un milione di blocchi di testo cifrato (2 ^ 20) crittografati con lo stesso tweak e chiave.

Aggiungerò che dal momento che la maggior parte dei volumi crittografici di utenti Windows in questi giorni sarà formattata NTFS o FAT32, l'autore dell'attacco ha una buona idea su dove cercare i dati della struttura del file system che cambiano frequentemente che (a) ha un intervallo definito di possibili noti testi in chiaro; e (b) una posizione prevedibile data la dimensione del file di volume.

Mettere i volumi crittografati nel cloud fa tutto il "lavoro" che la risposta IEEE ha detto renderebbe irrealizzabile l'attacco su un volume. Il modello di sicurezza non è mai stato pensato per essere solido quando si trasforma l'intera internet in una potenziale cameriera malvagia che può monitorare i cambiamenti sul volume crittografato. Ancor meno se il servizio cloud sta eseguendo il controllo delle versioni che fa ancora un passo in più per l'attaccante (ad esempio, raccoglie e aggrega solo i settori modificati).

    
risposta data 31.01.2015 - 04:54
fonte
-1

Per quanto riguarda la crittografia, la regola di Kerhoff ha detto che la chiave dovrebbe essere un segreto, non un algoritmo. Quindi, se l'implementazione crittografica va bene, è necessario preoccuparsi. Informazioni sul controllo delle versioni. Attaccare volumi di TrueCrypt basati su alcune modifiche, che un attaccante non sa significa attacco di testo cifrato. Se non sbaglio, tutti i cipher devono passare questo testo con successo.

    
risposta data 20.01.2015 - 20:06
fonte

Leggi altre domande sui tag