Obiettivo: crittografare / proteggere e accedere a file sensibili (PDF, ecc.) localmente.
Metodo 1: Archivia i file in un volume ospitato da VeraCrypt (contenitore).
Preoccupazione: Perdite di dati. Durante il montaggio e la lettura di file da un Contenitore VeraCrypt, c'è una possibilità che
. . . operating system and third-party applications may write to unencrypted volumes (typically, to the unencrypted system volume) unencrypted information about the data stored in the VeraCrypt volume . . . or the data itself in an unencrypted form (temporary files, etc.) . . .
Metodo 2 Conserva il contenitore VeraCrypt come allegato all'interno di un database KeePass 2.x.
Durante l'accesso a un file allegato all'interno di un database KeePass 2.x, viene visualizzato il seguente messaggio:
KeePass has extracted the attachment to a (EFS-encrypted) temporary file and opened it using an external application. After view/editing and closing the file in the external application, please choose how to continue:
Import: replace the attachment by the (modified) temporary file.
Discard Changes: discard changes made to the temporary file and do not modify the current attachment.
In any case, KeePass will securely delete the temporary file afterwards.
Domande
- Il metodo 2 affronta le vulnerabilità di perdita di dati presenti durante l'accesso ai file tramite il metodo 1?
- Esiste un modo "migliore" per proteggere e accedere ai file?