Mantenere i file di chiavi TrueCrypt in bella vista

0

Se creo un volume TrueCrypt e lo fisso con una password e un file di chiavi, c'è un modo in cui qualcuno che ha accesso al mio computer sarebbe in grado di dire che il volume richiede un file di chiavi per decrittografarlo?

In caso contrario, se memorizzo il file di chiavi sul mio computer, insieme a migliaia di altri file, non sarà praticamente impossibile decifrare il volume usando la forza bruta, poiché anche se hanno indovinato correttamente la mia password, non lo farebbero So che l'hanno indovinato correttamente, dal momento che non l'avrebbero usato in combinazione con il file di chiavi, perché non sanno nemmeno che esiste un file di chiavi per il volume?

Secondo il manuale di TrueCrypt, un file di chiavi può essere qualsiasi file, quindi non sarebbero nemmeno in grado di cercare firme di file di chiavi sul mio computer.

Per non parlare dell'utilizzo di più di un file di chiavi per volume. Questo non aumenterebbe enormemente la sicurezza, dal momento che tra le migliaia di possibili file sul mio computer, avrebbero dovuto indovinare la combinazione esatta di file di chiavi, e ovviamente non avrebbero saputo quanti file chiave avessi usato per il volume.

Per favore qualcuno può chiarirlo per me? Sono sicuro di aver sbagliato.

    
posta Eric 28.01.2014 - 04:44
fonte

4 risposte

2

La documentazione di KeePass consiglia in particolare di non eseguire questa operazione:

... The point of a key file is that you have something to authenticate with (in contrast to master passwords, where you know something), for example a file on a USB stick. The key file content (i.e. the key data contained within the key file) needs to be kept secret. The point is not to keep the location of the key file secret — selecting a file out of thousands existing on your hard disk basically doesn't increase security at all, because it's very easy for malware/attackers to find out the correct file (for example by observing the last access times of files, the recently used files list of Windows, malware scanner logs, etc.). Trying to keep the key file location secret is security by obscurity, i.e. not really effective.

    
risposta data 28.01.2014 - 23:48
fonte
1

Sì, hai ragione, qualsiasi vecchio file può fare il lavoro, come è stato detto dovrebbe essere 1Mb o più per l'entropia massima, e l'archivio non mostrerà automaticamente che è necessario un file di chiavi.

A questo puoi usare un file sul tuo disco, ma preferisco usare un file dall'aspetto innocuo su una chiave USB. Questo è probabilmente troppo cauto, dato che una volta crittografati con una quantità decente di entropia, gli unici attacchi decenti sono realmente basati sulla resistenza, ma aggiunge un fattore in più in quanto puoi portare la tua chiave ovunque con te.

La cosa grandiosa dell'approccio con chiavetta USB IMO è che, poiché il file può essere qualsiasi cosa, puoi facilmente mettere solo pochi file sulla penna, salvando la ricerca del file, e tuttavia non rendi ancora evidente che è un file di chiavi.

La crittografia fallisce sempre in un attacco di coercizione ben pensato.

    
risposta data 28.01.2014 - 15:10
fonte
1

Fai attenzione alla scelta del file di chiavi.

Se selezioni, ad es. un jpeg per il tuo keyfile, quindi un utente sconsiderato cliccando sul pulsante "Ruota" nella tua shell grafica distruggerà la tua chiave. L'impostazione della "valutazione a stelle" o l'aggiornamento dei dati di traccia su un file MP3 farà lo stesso.

Allo stesso modo, se si tratta di un file di testo, una modifica banale come la modifica di una scheda in spazi distruggerà la chiave.

Se questa è una preoccupazione, considera l'utilizzo di un tipo di file che non è tipicamente modificato come un PDF, un eseguibile, una DLL o un file binario simile.

In definitiva un file di chiavi è solo una password molto lunga.

    
risposta data 28.01.2014 - 17:06
fonte
0

Probabilmente non è così comune per i tuoi file avere formati / lunghezze specifiche corrispondenti a file chiave. Sospetto che alcuni strumenti forensi come encase / ftk / etc probabilmente li trovino molto velocemente come file da considerare.

Modifica: come accennato in seguito, non ho realizzato TrueCrypt che consente di utilizzare altri file normali come chiavi, il che significa che i file non devono essere orfani senza uno scopo preciso. Assicurati che lo facciano.

    
risposta data 28.01.2014 - 07:53
fonte

Leggi altre domande sui tag