Esiste una soluzione di crittografia del file O di crittografia completa su cui un trojan NON può estrarre la chiave segreta (ad esempio dalla RAM)?

0

Esiste una soluzione di crittografia a livello di singolo disco o di crittografia a singolo file come un sistema operativo o una combinazione di dispositivi o servizi ... che assicurano che la chiave di decrittografia master NON possa essere estratta o rubata da un cavallo di Troia.

Quindi fondamentalmente un sistema in cui i file sensibili vengono aggiunti, modificati, archiviati e visualizzati ... ma in caso di un'infezione da trojan che mantiene la chiave segreta ancora protetta per impedire la decrittografia dei documenti tutti ?

    
posta user3200534 03.01.2016 - 03:12
fonte

2 risposte

6

È possibile avere uno schema di crittografia in cui tutta la routine di crittografia viene eseguita su una smartcard. La smartcard contiene la chiave di crittografia e decrittografia e le operazioni di crittografia vengono eseguite sulla smart card, anziché sul sistema operativo principale.

Tutto ciò che il sistema operativo principale è in grado di fare è inviare comandi alla smartcard e ricevere dati crittografati o decrittografati, ma non tenere mai le chiavi stesse. Questo è raramente utilizzato nella pratica per la crittografia completa del disco a causa delle scarse prestazioni (tutti i dati da leggere / scrivere devono passare attraverso l'interfaccia smartcard due volte). Per la crittografia dei file, molte smart card OpenPGP hanno questa funzionalità.

Il motivo per cui viene usato raramente è perché ha un vantaggio limitato. Se un utente malintenzionato ottiene pieno accesso amministrativo al sistema, l'utente malintenzionato può comunque crittografare o decrittografare qualsiasi cosa, anche senza conoscere la chiave privata. Nella maggior parte dei casi, sono i dati che si desidera proteggere, non la chiave stessa; quindi un hacker che è in grado di crittografare / decrittografare dati arbitrari è altrettanto pessimo quanto la perdita delle chiavi.

    
risposta data 03.01.2016 - 03:59
fonte
0

Fondamentalmente, la chiave deve essere disponibile (almeno per un breve periodo) per decifrare qualcosa, sia che la chiave sia sul disco o nella RAM o su un'unità esterna. Per quasi ogni crittografia, la chiave deve essere disponibile per il computer in modo da non poterla non essere disponibile per il computer e poter accedere ai dati.

Esistono dispositivi di crittografia esterni (come le smart key) che archiviano la chiave internamente in modo tale da impedire l'accesso alla chiave pur continuando ad abilitare i servizi di crittografia, in modo da poter cifrare / decifrare qualcosa con uno di questi chip senza dover la chiave mai accessibile alla CPU, ma questo non è né comune né banale da realizzare.

    
risposta data 03.01.2016 - 03:34
fonte