LVM crittografato in alternativa a TrueCrypt

1

In uno strano annuncio sulla pagina TrueCrypt si dice che il software non è sicuro, quindi dovremmo migrare a BitLocker.

Se è uno scherzo, non è certo divertente, specialmente quando si tratta di dati.

Dato che voglio passare a Linux come sistema operativo principale, stavo pensando a Encrypted LVM.

  1. Questo è sicuro proprio come la crittografia full-disk TrueCrypt?
  2. È suscettibile agli attacchi con avvio a freddo?
  3. Ci sono buchi che possono consentire il recupero dei dati?

Per favore, fai luce su questo argomento perché scommetto che il messaggio TrueCrypt ha sollevato un messaggio molto panico.

    
posta opc0de 29.05.2014 - 14:47
fonte

1 risposta

1

Bene dato che sourceforge ha recentemente richiesto una reset della password degli utenti non sarei troppo veloce per il panico. Potrebbe essere ancora uno scherzo.

Tuttavia, riguardo alle tue domande:

  1. LVM è sicuro come qualsiasi altro software - fino a prova contraria, cioè finché non viene trovata una vulnerabilità. Non c'è alcuna garanzia di sicurezza mai .

  2. Gli attacchi di avvio a freddo dipendono da quanto tempo la tua memoria memorizza i dati, indipendentemente dal software di crittografia che usi. Si potrebbe usare un attacco di avvio a freddo per leggere la tua poesia, non necessariamente le tue password.

  3. Gli sviluppatori non lasciano buchi intenzionalmente per il recupero dei dati. Stanno lavorando duramente per evitarlo, poiché sarebbe una grave vulnerabilità in attesa di accadere.

UPDATE Qualcuno ha sottolineato nei commenti che la chiave utilizzata per firmare l'ultima release di "licenziamento" di TrueCrypt sembra essere autentica, ovvero la stessa chiave utilizzata per le versioni precedenti. Questo è probabilmente non correlato all'incidente di compromissione della password SF.

    
risposta data 29.05.2014 - 15:04
fonte

Leggi altre domande sui tag