Durante la navigazione su PasteBin oggi, ho notato un nuovo Paste che illustrava approcci per compromettere i dati protetti TrueCrypt, oltre a chiavi complete, schemi di crittografia, file di testo normale e nomi di volumi (e metadati). E 'stato terribilmente privo di nervi.
Appare questo Pastebin è stato copiato da questo post del blog, "TrueCrypt Master Key Extraction e Volume Identification . "
La mia domanda è, quali sono le opzioni per mitigare questi vettori di attacco, escludendo i sistemi operativi Live-Boot / Read-Only. O ci sono dei metodi?
I vettori delineati rientrano in due categorie principali:
- Tasti in memoria - o chiavi lasciate nei file di scambio.
- Dati memorizzati nella cache su disco - Inclusi dati in file di scambio, cronologia file (alcuni file cache del sistema operativo in testo normale) e metadati TrueCrypt (in grado di identificare schemi di crittografia, cronologia di utilizzo del volume e identificazione del volume è autonomo [un'unità USB con determinate caratteristiche o un file specifico]).
A causa del caching del sistema operativo, la mia previsione iniziale è che non c'è modo di attenuare questi vettori di attacco senza un sistema operativo di sola lettura, ma ho pensato che fosse un buon posto per ricontrollare.