Come fa la crittografia di file di terze parti ad andare d'accordo con la crittografia dei file nativi del sistema operativo?

0

Capisco che cosa si intende per livello di sicurezza al di là di "non può romperlo", ma ho una domanda molto più complessa sull'avere più di una forma di crittografia su un computer contemporaneamente.

Supponiamo che tu stia usando Windows 7 e come tutti sappiamo Chiunque può crittografare e decifrare direttamente nel menu di esplorazione quando fai clic su qualsiasi file o cartella.

Ma ora diciamo che vuoi installare ad esempio un programma di crittografia separato (qualcosa come TrueCrypt) e hai già crittografato molti dei tuoi file usando Windows.

Un programma come TrueCrypt potrebbe semplicemente crittografare questi file (già crittografati da Windows) o un utente dovrebbe prima decrittografarli in Windows prima di poter eseguire un programma come TrueCrypt?

Speriamo che non sia una domanda troppo confusa, ma penso ancora che sia buona considerando questo argomento di discussione.

    
posta T.C. 13.02.2014 - 06:23
fonte

3 risposte

1

TrueCrypt
TrueCrypt crea un oggetto disco inserendosi come livello di traduzione sopra un contenitore esistente, in genere una partizione o un intero disco, a volte un file che conterrà quindi un'immagine del disco. Quindi formattare quel disco creato da TrueCrypt usando NTFS o FAT o EXT4 o qualunque cosa tu voglia. TrueCrypt non sa né si preoccupa dei file sul disco [1] , semplicemente crittografa il disco in modo raw. Spazio utilizzato, spazio libero, file cancellati .. tutto . È il disco che è crittografato e quindi tutti i file su di esso sono per estensione crittografati anche perché si trovano in un contenitore crittografato.

NTFS
La crittografia integrata di Windows è basata su NTFS, il filesystem utilizzato da Windows. NTFS prende un disco esistente e decide dove posizionare i file. Tiene traccia dei blocchi usati, i nomi dei file, la posizione dei contenuti dei file, la frammentazione dei file, tutto ciò. È l'insieme di regole utilizzate per decidere dove va sul disco un determinato file.

Integrato nelle specifiche NTFS è l'idea della crittografia. La gestione delle chiavi avviene tramite Windows, ma il punto importante è che la crittografia avviene in modo trasparente quando il file viene archiviato sul disco. Se il file è contrassegnato come crittografato, NTFS crittograferà / decodificherà il file in modo trasparente durante la lettura o la scrittura dal disco.

Insieme
È possibile creare un contenitore TrueCrypt e formattarlo con NTFS. In questo senso, l'intero filesystem sarà crittografato, ma Windows non lo saprà. Tutte le viste di Windows è l'oggetto del disco esposto da TrueCrypt. Non sa (né deve dover sapere) che TrueCrypt crittografa in modo trasparente i dati prima di scriverli su disco. Ma lo è.

All'interno di quel filesystem NTFS nel contenitore TrueCrypt, un anche indica a Windows di crittografare il file. Indica al file system NTFS che il file questo è crittografato e NTFS crittograferà doverosamente il file.

Ora il file appare deve essere in testo normale per l'utente, ma in realtà quando viene archiviato su disco, il filesystem lo crittografa in modo trasparente. E poi di nuovo quando quei bit crittografati vengono effettivamente scritti sul disco fisico, TrueCrypt sta entrando lì e crittografa quei blocchi di dati di nuovo , quindi il file è crittografato e il disco su cui si trova il file è crittografato .

Entrambi vengono eseguiti in modo trasparente e l'intero processo funziona solo . Ovviamente avrete bisogno di entrambe le chiavi per ottenere i dati dei file effettivi. La chiave TrueCrypt è la tua password TrueCrypt, mentre la chiave Windows NTFS è in genere una chiave privata x.509 crittografata con la tua password di accesso di Windows.

[1]: Non interamente preciso, ma sufficientemente accurato per questa discussione.

    
risposta data 13.02.2014 - 09:28
fonte
0

TrueCrypt avrebbe crittografato nuovamente i file crittografati. Ora hai due livelli di crittografia. Per decodificare i file, esegui TrueCrypt per ottenere i file crittografati di Windows e poi esegui la decrittografia di Windows per ottenere i dati originali.

La crittografia trasforma i dati binari in una diversa forma di dati binari. Non interessa il significato dei dati originali. Che si tratti di testo in chiaro o dati binari già crittografati con un altro algoritmo.

    
risposta data 13.02.2014 - 09:27
fonte
0

Pensalo come una scatola dentro una scatola. I file crittografati del sistema operativo si troverebbero in una scatola che dovrebbe essere resa disponibile per il sistema di crittografia di terze parti. Verrebbero quindi crittografati nuovamente all'interno del sistema di terze parti, ma il sistema di terze parti deve mettere un file da qualche parte. Se inserisce tali file nel volume crittografato del sistema operativo, anche il file crittografato di terzi verrà crittografato dal sistema operativo.

Quindi, tornando all'esempio delle caselle, per crittografare un file che è già crittografato dal sistema operativo, il software di terze parti estrae il file dalla scatola del sistema operativo, lo mette in una scatola a parte e poi può mettere la sua scatola di nuovo all'interno della scatola del sistema operativo. In questo modo, qualcuno deve avere accesso sia al decrypt sul sistema operativo che alla decrittografia nel volume di terze parti (in questo ordine) per poter accedere ai contesti all'interno delle caselle nidificate.

    
risposta data 13.02.2014 - 15:46
fonte

Leggi altre domande sui tag