I volumi di Truecrypt sono al sicuro dalle agenzie governative? [chiuso]

1

Ho alcuni volumi di Truecrypt memorizzati nella mia chiavetta USB e vorrei sapere se sono sicuri di essere incrinati dall'FBI o da agenzie governative? Alcuni dicono che Full Disk Encryption impedirà all'FBI di curiosare tra i file, ma vorrei sapere se i volumi di TrueCrypt sono altrettanto sicuri e in grado di fornire una protezione sufficiente dai file ai quali si accede. Conosco attacchi di dizionario, attacchi bruteforce e attacchi con avvio a freddo. Ma con una password strong basterebbe che l'FBI non entrasse nei miei file? Inoltre, come posso prevenire un attacco di avvio a freddo su un volume di unità flash Truecrypt? Alcuni dicono che la creazione di un volume non è sicura e le agenzie governative accederanno comunque ai tuoi file e dovresti invece usare la crittografia completa del disco, ma voglio sapere se questo è il caso o meno. Grazie.

    
posta entengo 30.03.2014 - 17:00
fonte

4 risposte

3

Also, how do I prevent a cold boot attack on a Truecrypt flash drive volume?

Non lo fai. Le aree sensibili sono sterilizzate se il sistema viene spento correttamente, mentre i dati in chiaro sono ancora disponibili e decadono in modo esponenziale nel tempo. Quindi assicuratevi che nessuno possa accedere al vostro sistema per alcuni minuti dopo l'arresto, o riavviare di nuovo da un CD utilizzando MemTest per eseguire un test R / W dell'intera DRAM. Questo cancellerà completamente qualsiasi traccia dalla memoria dinamica.

Per quanto riguarda MemTest e strumenti simili, si desidera eseguire il test più veloce che sovrascrive l'intera memoria. Un test accurato di 1000 volte ogni kilobyte potrebbe comportare un test di 30 secondi, che, se interrotto in una sola volta, avrà sovrascritto solo i primi 200M di RAM, lasciando intatto il resto. Testando una volta la RAM intera sovrascriverà tutto in 30 millisecondi, e con la RAM, una singola sovrascrittura è sufficiente.

Un buon UPS può prevenire arresti improvvisi e ripristinare la possibilità di avviare un CD di pulizia.

Ci sono anche i kit per estendere la sequenza di avvio . Una routine di scrittura e controllo potrebbe passare per una ragionevole precauzione contro gli errori hardware ed essere un'ottima contromisura contro gli attacchi coldboot (a patto che non sia noto in anticipo). Puoi renderlo tale, a meno che tu non venga avviato con entrambi i tasti SHIFT premuti, l'avvio è leggermente rallentato - stiamo parlando di un paio di secondi qui - con una sovrascrittura DRAM completa. Oppure puoi sempre eseguire una sovrascrittura, nel caso in cui non visualizzi nulla.

Questo non sarà ancora protetto da un utente malintenzionato che scarica il computer in azoto liquido, rimuovendo la RAM e montandoli in un'imbracatura diversa.

Per quanto riguarda la sicurezza dei dati, i volumi o interi dischi sono davvero simili per tutti gli scopi pratici nel tuo scenario, a meno che tu non faccia grandi sforzi per garantire "una negabilità plausibile" (cioè mantenere un disco esterno con un storia credibile, che in realtà molto lavoro ). Una lattina di acido strong e un disco esterno che si adatti all'interno senza sploshing potrebbe essere una soluzione migliore.

Tuttavia, in mancanza di altre informazioni, sembra una situazione di webcomic .

Prova innanzitutto a determinare il tuo modello di minaccia reale. Se gli uomini in nero possono davvero afferrare i tuoi dischi, allora è probabile che siano in grado e disposti a catturare tu . In quel caso, quello che dovresti veramente volere è una password che facile da ricordare (in modo da non rivelare per sbaglio una persona sbagliata al bravo ragazzo con il sorriso disponibile), o iniziare a pensare lungo le linee di "pillola di cianuro".

("Affidabilità plausibile" usando le due password va bene solo se investi una quantità eccessiva di tempo nel mantenere il maskirovka denigrabile, e in realtà la partizione deniabile è il tuo principale guidare).

La crittografia avanzata nel tuo scenario sembra troppo, troppo presto o troppo poco, troppo tardi .

    
risposta data 30.03.2014 - 18:21
fonte
2
  • Non tecnicamente, dipende in realtà dal paese in cui vivi. Un'agenzia di tre lettere potrebbe non essere in grado di decifrare la crittografia, ma potrebbe essere in grado di obbligarti legalmente a fornire loro la chiave. Negli Stati Uniti, il precedente precedente sembra dire che se le autorità hanno un ragionevole l'idea di CHE COSA è criptata, possono costringerti a dare loro la chiave. Se non hanno un'idea ragionevole di ciò che è criptato, allora stanno "pescando" e non puoi essere costretto a incriminarti. Sempre a seconda del paese e della vigilanza della cittadinanza, potrebbero anche costringerti in modo extra-legale a consegnare loro la chiave attraverso la tortura. Entrambi questi metodi sono variazioni dell'attacco tubo di gomma e funziona contro la maggior parte della crittografia. Gli esperti suggeriscono che la protezione da questa vulnerabilità non tecnica consiste nel nascondere il fatto che in primo luogo esiste la crittografia. Ad esempio, disporre di un volume crittografato che contiene un altro volume crittografato nascosto. Passerai volentieri la chiave al volume esterno e preghi che l'interno, quello nascosto non venga trovato.
  • Da un punto di vista puramente tecnico, TrueCrypt è stato considerato sicuro, ma è in corso un controllo completo di TrueCrypt per vedere quanto è sicuro. Non ho visto alcun risultato che ci sia un modo per rompere l'intera crittografia del disco o la crittografia di una USB. Cioè, la crittografia non può essere infranta. Aggressori intelligenti, quando confrontati con una crittografia indistruttibile, faranno il giro del mondo. Devi leggere i modi per acquisire la chiave di crittografia in memoria come TrueCrypt in genere manterrà la chiave in memoria per un rapido accesso al volume crittografato. Se il sistema viene catturato in questo stato, la chiave può essere catturata. Inoltre, se il sistema viene compromesso, è possibile acquisire le sequenze di tasti utilizzate per immettere la chiave di crittografia.

Quindi, la risposta breve è che la parte di crittografia di TrueCrypt è attualmente considerata solida, ma la tua domanda "il governo può leggere la tua USB" è soggetta a quanto sopra. TrueCrypt ha anche considerato queste cose e ha caratteristiche come Volume nascosto e Sistema operativo nascosto .

    
risposta data 30.03.2014 - 21:03
fonte
2

Ci sono molti modi per entrare oltre a quelli che hai citato (attacchi dizionario, attacchi brute-force e attacchi cold boot). Poiché la NSA è stata segnalata per mantenere gli exploit di sicurezza nascosti per se stessi, probabilmente hanno dei modi per entrare anche in un sistema operativo e in un software con patch completi. Il post implica una situazione in cui NSA, FBI o ZYX hanno accesso fisico ai volumi di Truecrypt archiviati sull'unità USB. In tal caso, per legge n. 3 10 leggi di sicurezza immutabili , i tuoi dati sono compromessi. In effetti, potrebbe essere più facile per loro installare malware sul computer mentre è in esecuzione (da remoto) o mentre è spento (fisicamente) piuttosto che prendere le unità USB da te. Puoi leggere le leggi qui su Meta: link .

10 Immutable Laws of Security

Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore

     

...

I tuoi dispositivi di archiviazione dati fanno parte del tuo computer in quanto non è utilizzabile senza uno.

    
risposta data 31.03.2014 - 05:56
fonte
2

But with a strong password be enough for the FBI not to get into my files?

È corretto. Una forza bruta è impossibile a causa dell'immenso spazio della chiave. Guarda i calcoli se vuoi verificare questo link

Mentre AES è tecnicamente rotto (c'è un metodo più veloce per ottenere la chiave di un attacco di forza bruta) ci vorranno comunque trilioni di anni. link

Also, how do I prevent a cold boot attack on a Truecrypt flash drive volume?

Un metodo per avviarlo a freddo per collegare un'unità USB con un sistema attivo e riavviarlo rapidamente. La prima cosa è bloccare il tuo bios con una password e consentire solo l'avvio da dispositivi di cui ti fidi.

Il secondo metodo di avvio a freddo è quello di congelare i chip RAM che possono rendere il contenuto duraturo per diversi minuti e poi scambiarli in un computer controllato dal malintenzionato.

Per difendersi da questo, è difficile accedere alla RAM in primo luogo. Prova ad esempio a mettere un lucchetto sulla custodia del tuo computer.

La terza minaccia è se devi andartene di fretta. Anche se si spegne la macchina, qualcuno può riavviarla rapidamente. Le prime due difese funzioneranno anche contro questo, ma in aggiunta c'è la possibilità di svuotare ram su shutdown.

Se la tua intenzione è di nasconderti dallo stato, assicurati di capire in che modo le leggi fondamentali sulla divulgazione possono influire sul tuo luogo di residenza. Questo è fondamentalmente il motivo per cui sono stati creati i volumi nascosti TrueCrypt. link

    
risposta data 31.03.2014 - 14:51
fonte

Leggi altre domande sui tag