Come eliminare le perdite di dati durante l'accesso ai dati crittografati?

1

Obiettivo: crittografare / proteggere e accedere a file sensibili (PDF, ecc.) localmente.

Metodo 1: Archivia i file in un volume ospitato da VeraCrypt (contenitore).

Preoccupazione: Perdite di dati. Durante il montaggio e la lettura di file da un Contenitore VeraCrypt, c'è una possibilità che

. . . operating system and third-party applications may write to unencrypted volumes (typically, to the unencrypted system volume) unencrypted information about the data stored in the VeraCrypt volume . . . or the data itself in an unencrypted form (temporary files, etc.) . . .

Metodo 2 Conserva il contenitore VeraCrypt come allegato all'interno di un database KeePass 2.x.

Durante l'accesso a un file allegato all'interno di un database KeePass 2.x, viene visualizzato il seguente messaggio:

KeePass has extracted the attachment to a (EFS-encrypted) temporary file and opened it using an external application. After view/editing and closing the file in the external application, please choose how to continue:

  • Import: replace the attachment by the (modified) temporary file.

  • Discard Changes: discard changes made to the temporary file and do not modify the current attachment.

In any case, KeePass will securely delete the temporary file afterwards.

Domande

  1. Il metodo 2 affronta le vulnerabilità di perdita di dati presenti durante l'accesso ai file tramite il metodo 1?
  2. Esiste un modo "migliore" per proteggere e accedere ai file?
posta WHY 03.08.2016 - 08:42
fonte

2 risposte

3

Does method 2 address data leak vulnerabilities present when accessing files via method 1?

Assolutamente no. Si limita a garantire che il contenitore VeraCrypt già protetto venga salvato in uno spazio crittografato quando viene estratto per essere montato e rimosso in modo sicuro su unmount.

Tutte le applicazioni utilizzate per aprire ed elaborare i file memorizzati all'interno del contenitore VeraCrypt si comportano allo stesso modo del metodo 1 e rimane la possibilità di memorizzare i file temporanei su dischi non protetti.

Is there a "better" way to secure and access files?

Per il problema specificato nella domanda: la macchina utilizzata per eseguire le applicazioni di apertura / elaborazione dei file deve utilizzare la crittografia completa del disco per tutti i suoi dischi.

Questa funzione di KeePass ha lo scopo di proteggere ad esempio un file di testo semplice memorizzato nel database KeePass. Quando apri tale file, KeePass deve salvarlo nel filesystem in modo che un'applicazione (come Blocco note) possa aprirla (perché Notepad non sa leggere direttamente dal database KeePass).

KeePass non garantisce la traccia di questo file, che KeePass stesso salva temporaneamente nel filesystem, rimarrà. Ma non può limitare ciò che l'applicazione può fare con questo file / dati. Le applicazioni vengono eseguite in uno spazio dei nomi regolare (non sono in alcun modo salvate da KeePass in modalità sandbox) e possono memorizzare file temporanei ovunque "desiderino" (ovvero sono stati configurati).

    
risposta data 03.08.2016 - 08:58
fonte
1

Se sei preoccupato per l'alterazione dei dati

operating system and third-party applications may write to unencrypted volumes

Se sei preoccupato di scrivere e di non leggere, non puoi semplicemente controllare la firma del file? (sha-1, sha-2, ecc.). O se il file è abbastanza piccolo, leggi il contenuto?

Se sei preoccupato di proteggere i tuoi file mentre li usi

In quale situazione, non ti fidi del tuo sistema operativo? Se il sistema operativo è compromesso, tutto ciò che appare sullo schermo potrebbe essere una bugia. Non puoi fare affidamento su nulla se non ti fidi del tuo sistema operativo.

Non riesco a pensare a nessun processo in cui i file non crittografati non vengano archiviati nella RAM o sul disco. E, se è memorizzato nella RAM o nel disco, qualsiasi sistema operativo compromesso può accedervi e modificarlo. Devi fidarti del tuo sistema operativo in qualche modo. I consigli su questa pagina dalla tua domanda includono alcuni modi per configurare un sistema operativo sicuro

Forse, puoi anche provare a decrittografare i tuoi file su un laptop air-gap su una VM che hai appena creato da un'immagine attendibile? (puoi cercare vagabondo ma non utilizzare le immagini di Atlas) Questa è un'altra procedura per metterti in una situazione in cui puoi fidarti moderatamente del tuo sistema operativo.

It seems to defeat the purpose of encrypting the files in the first place

Lo scopo della crittografia è impedire l'accesso al tuo file se:

  • mandi questi file su una rete
  • il computer è spento
  • i tuoi file non sono accessibili (file temporanei cancellati e chiave di decodifica / passphrase non in RAM).

Non puoi proteggere i file mentre li usi. È necessario utilizzare il seguente processo: apri file crittografati in un ambiente fidato - > usa i file (file a rischio) - > chiudi e ricodifica i file (se sono modificati) ed elimina i file temporanei - > inviare file su una rete non affidabile / in un ambiente non affidabile.

Se sei preoccupato per i file temporanei e come assicurarne l'eliminazione

Dipende molto dai software che usano quei file e che cosa fanno con esso. (se copiano questi file da qualche altra parte, tienilo nella RAM, ecc.)

    
risposta data 03.08.2016 - 09:02
fonte