Il problema con la crittografia hardware è che i progettisti e i crittografi dei sistemi operativi hanno una propria visione degli obiettivi di crittografia e / o design; questo può creare incompatibilità di implementazione con diversi sistemi operativi; e con diversi sistemi operativi derivano diversi filesystem; e con diversi filesystem arriva una serie di nuovi problemi con la crittografia a livello di filesystem.
Questo significa che:
- Deve esserci uno standard tra i sistemi operativi per creare una compatibilità reciproca per la crittografia e ...
- Ci deve essere un filesystem standard tra i sistemi operativi e ...
- Il metodo di crittografia utilizzato deve essere open source per la revisione tra pari.
Ho una mia soluzione:
- Crea due partizioni; uno su 100 MB e l'altro il resto dello spazio utilizzando TrueCrypt. In alternativa, è sufficiente creare un contenitore di volumi TrueCrypt.
- La compatibilità tra Linux, Windows e Mac deriva dall'assicurare che il tuo filesystem sia compatibile tra SO come FAT.
Le incompatibilità con Linux e la crittografia derivano molto probabilmente da LUKS
e il nuovo standard ecryptfs
.
La crittografia con TrueCrypt può essere sconfitta mediante le chiavi di dumping (facilmente eseguibile con aeskeyfind
). Devo notare che la decrittazione in generale richiede la chiave segreta; questo significa che per leggere i dati dell'hard disk hardware crittografato la chiave deve essere presente da qualche parte (molto probabilmente nella RAM come con TrueCrypt). Non conosco alcun modo per rompere la crittografia dei truecrypts oltre a scaricare le chiavi dalla RAM o da brute-force che lascia lo stesso problema presente nelle unità flash crittografate dell'hardware.