Asegurar mi unidad flash USB con Truecrypt y FreeOTFE

4

Quiero saber si cifro mi flash con la opción Truecrypt " Cifrar una partición / unidad que no sea del sistema " y luego la instalo y luego hago un contenedor con FreeOTFE en la unidad cifrada Truecrypt y luego Pongo mis datos en el contenedor FreeOTFE para que sea súper seguro.

¿Es esta una forma segura o lo hace más débil al abrir algunos posibles ataques porque los datos están cifrados con FreeOTFE y luego con Truecrypt?

    
pregunta illsecure 09.01.2013 - 17:23
fuente

3 respuestas

6

La mejor manera de examinar este tipo de configuración es considerar su escenario de ataque. Hay dos principales en las que puedo pensar:

  1. Un atacante tiene acceso a su dispositivo encriptado y está intentando forzar la contraseña o la clave.
  2. Usted está siendo forzado, ya sea por ley o por amenazas, a divulgar su contraseña.

Su cifrado anidado realmente no resuelve ninguno de los problemas.

Si el atacante puede romper la contraseña en el volumen TC, está usando una contraseña incorrecta o tienen los recursos para intentar un número ridículo de contraseñas por segundo. Esto solo significa que les está dando un segundo volumen para romper, que solo duplica el tiempo de ataque en lugar de proporcionar una protección significativa. Sería mejor utilizar una mejor contraseña en un volumen de TrueCrypt.

Si se ve obligado a renunciar a su contraseña, ciertamente no podrá renunciar a renunciar a la contraseña del volumen TC, pero no al volumen interno de FreeOTFE. Una vez más, no hay beneficio aquí.

Las únicas diferencias que puedo ver son las siguientes:

  • Si se encuentra una falla en los mecanismos criptográficos en cualquiera de las partes del software, pero no en ambos, aún conserva una expectativa razonable de seguridad.
  • Incrementas ligeramente la superficie de ataque para varias vulnerabilidades locales, en el caso de que se coloquen archivos no confiables en el volumen interno. Es poco probable que esto sea explotable, pero vale la pena pensarlo.
  • Los dos sistemas están no diseñados para funcionar al unísono, lo que podría conducir a interesantes ataques especialmente diseñados. Por ejemplo, tener un bloque cifrado por una pieza de software y luego otro puede resultar en un ataque de tiempo u otros ataques de canal lateral.

Mi consejo sería seguir con TrueCrypt y solo usar cifrados en cascada y una contraseña decente, lo que le brinda una protección razonable contra las vulnerabilidades encontradas en cualquier cifrado.

    
respondido por el Polynomial 09.01.2013 - 19:35
fuente
9

El uso de más de una capa de cifrado agrega más complejidad y muy poca seguridad.

Los sistemas de cifrado modernos rara vez sufren fallas catastróficas, pero las implementaciones de software no son tan perfectas. El uso de múltiples herramientas de cifrado de disco puede disminuir su riesgo en caso de que una de ellas tenga un defecto conocido o una puerta trasera que haga que sus datos almacenados sean vulnerables. Con la misma línea de razonamiento , la ejecución de múltiples herramientas de cifrado aumenta el riesgo de que una de esas herramientas pueda tener un backdoor activo o una vulnerabilidad que pueda comprometer todo su sistema, incluidos los datos quiero proteger Esa puerta trasera puede ser colocada por el autor o por los atacantes que ingresan en la computadora del autor o en el sitio web que sirve la herramienta. Incluso el acto de descargar (múltiples) herramientas de encriptación puede ponerlo en la lista de ciudadanos sospechosos (en algunos países) o de objetivos interesantes (tiene algo importante que proteger).

La confidencialidad general de sus datos depende de muchos factores, no solo del cifrado. Centrarse en hacer una capa de derecho de cifrado proporciona la mayor parte del cifrado de seguridad que puede proporcionar. El esfuerzo de usar múltiples niveles de encriptación puede dirigirse a mejorar otros factores, como la seguridad física, la seguridad del entorno informático (SO, navegador, etc.) y la seguridad clave.

Reducir la complejidad de todo su sistema y administrar el riesgo general es la mentalidad correcta.

Y recuerda, el cifrado es tanto una bendición como una maldición para la seguridad.

    
respondido por el Cristian Dobre 09.01.2013 - 17:46
fuente
1

Hay una herramienta para realizar ataques de diccionario en los volúmenes OTFE libres -http: //code.google.com/p/luks-volume-cracker/ sin embargo, debido a la complejidad intencional de la generación de claves, solo puede probar alrededor de 3 claves / segundo.

Hay ataques de robo de claves de memoria disponibles tanto para TrueCrypt como para FreeOTFE, y más se lanzarán más adelante este año como parte de la competencia DC3 Forensics.

Sin embargo, los algoritmos subyacentes son demostrablemente seguros.

    
respondido por el chris 21.01.2013 - 11:13
fuente

Lea otras preguntas en las etiquetas