encryption - come proteggere i file - decrittografia li espone su ssd

0

Diciamo che ho un file crittografato. Ora lo decrypt ma dal momento che il mio computer ha solo ssd, lo decrypt sull'unità ssd. Dì, apporto le modifiche o finisco di usare il file decrittografato, quindi lo cifro di nuovo. Ma dal momento che sono su SSD, non c'è modo di eliminare correttamente il file dall'unità senza eliminare l'intera unità (e chissà se è attendibile). Da questo, sembra che l'intero concetto di crittografia sia utile solo per il trasporto ma non per la memorizzazione sicura, perché inevitabilmente, una volta che ho bisogno di decifrare, creo una vulnerabilità che non è facilmente gestibile. O mi sbaglio, c'è un modo semplice?

Stavo pensando a software come TrueCrypt (o Veracrypt oggi) che può quindi montare un contenitore ecnrypted, ma il problema è che non ho idea di cosa stia succedendo al file che viene aperto, modificato, ecc, è solo leggere in memoria senza essere decifrato in uno spazio temporaneo sul disco rigido e quindi una volta che le modifiche sono state nuovamente crittografate senza l'uso di hdd?

Un'altra idea che mi è venuta in mente è stata creare una partizione speciale per tali file e crittografare quella partizione (ma di nuovo, sono sicuro che i file non lasceranno mai quella partizione - ovviamente non considerando che li copio da qualche parte ma più come alcune applicazioni che usano tmp, ecc.)

Qualcuno può aiutare, come posso proteggere determinati file / directory per tali casi che il computer viene rubato / hackerato anche se li crittaggio, certo che uso spesso, apporto modifiche, una volta decodificato, sono esposti anche dopo che sono stati crittografato di nuovo?

Se questo è un argomento noto, mi scuso e mi mandi in posti appropriati per imparare (ma non ho trovato alcuna informazione su come lavorare con i file crittografati, inoltre non sono un programmatore di sviluppo o di sistema quindi bisogno di qualcosa di meno oscuramente scritto).

    
posta leosenko 27.04.2018 - 03:56
fonte

2 risposte

1

Esistono diverse strategie:

  1. È possibile impostare un ramfs / ramdisk per l'area temporanea per decodificare i dati. Quando si utilizza questa strategia, è necessario ricercare attentamente che tutti i programmi che si usano per decodificare / crittografare e modificare i propri file non creino file temporanei al di fuori dell'area del ramdisk.

  2. È possibile impostare una crittografia completa del sistema. Con questo scenario, qualsiasi archivio permanente collegato a questa macchina è crittografato, quindi non lascerai mai traccia di dati non crittografati. Questo è molto più facile da gestire rispetto a ramfs / ramdisk, ma richiede una configurazione iniziale significativa.

  3. Utilizza un Live CD. La maggior parte delle impostazioni di LiveCD sono configurate in modo tale che qualsiasi scrittura effettuata sui file venga eseguita su un filesystem di sovrapposizione basato su ram. Quando usi questa strategia, prendi alcune precauzioni extra e monta tutti gli altri archivi persistenti in sola lettura.

risposta data 27.04.2018 - 14:16
fonte
1

Prima di tutto, non puoi fidarti degli SSD per cancellare nulla, anche se forniscono una cancellazione sicura su carta.

Ora ci sono molte cose che puoi fare. Prima di tutto, se il file è crittografato usando PGP o qualcos'altro che richiede la memorizzazione del file su disco quando decrittografato, usa il contenitore VeraCrypt per memorizzarlo. Assicurati che il software che usi non lo decodifichi nella cartella temporanea e poi si sposti esso, come piace fare a WinRAR, se si trascina e rilascia.

Quindi, puoi lavorare con il file fuori dal contenitore VeraCrypt con qualsiasi applicazione che non scrive file temporanei su disco, o almeno li scrive accanto al file originale. La maggior parte dei programmi memorizza tutti i dati di cui hanno bisogno in memoria, ma fai attenzione a programmi più complessi, poiché spesso preferiscono fare i backup durante la modifica.

Infine, devi assicurarti che i dati non vengano scambiati dalla memoria al disco. Se hai abbastanza RAM, l'opzione migliore potrebbe essere semplicemente disattivare completamente lo swap.

E come soluzione di sicurezza, potrebbe essere una buona idea usare VeraCrypt per FDE (crittografia completa del disco). In questo modo, anche se in qualche modo perde l'SSD, verrà almeno crittografato utilizzando la password del disco.

    
risposta data 27.04.2018 - 10:54
fonte