¿Las copias de seguridad de volúmenes truecrypt con frases de acceso diferentes son un riesgo para la seguridad?

4

Digamos que periódicamente cambio la frase de paso en un volumen de truecrypt. El volumen se respalda regularmente, por lo que mi sistema de copia de seguridad tiene muchas copias de ese volumen, muchas de las cuales tienen un encabezado de volumen diferente debido a que tienen frases de paso diferentes.

Si un atacante obtiene acceso a mi sistema de respaldo, el hecho de tener acceso a muchas copias del encabezado del volumen (para diferentes frases de paso) hace que sea significativamente más fácil para ellos romper el cifrado en el volumen ?

Obviamente, me doy cuenta de que solo necesitas adivinar una frase de contraseña para que todas las copias de seguridad sean accesibles (ya que puedes hacer una copia de seguridad del encabezado de volumen del volumen de la frase de contraseña que conoces y restaurarla en cualquiera de las demás) ) ¿pero tener varias copias del encabezado hace que sea más fácil que reducir infinitamente el espacio de búsqueda exhaustivo requerido?

    
pregunta Mark Booth 24.01.2012 - 17:53
fuente

4 respuestas

4

Los autores de TrueCrypt recomiendan explícitamente que no haga esto . Cuando copia un contenedor, todas las copias comparten la misma clave maestra. Si bien esto no permite que un atacante rompa el cifrado en sí, filtra información.

  

Si sigue los pasos anteriores, ayudará a evitar que los adversarios se den cuenta:
Qué sectores de los volúmenes están cambiando (porque siempre sigue el paso 1). Esto es particularmente importante, por ejemplo, si almacena el volumen de respaldo en un dispositivo guardado en la caja de seguridad de un banco (o en cualquier otro lugar al que un adversario pueda acceder repetidamente) y el volumen contiene un volumen oculto (para obtener más información, consulte la subsección Requisitos de seguridad y precauciones relativas a los volúmenes ocultos en el capítulo Denegación plausible).

De enlace

Y, por supuesto, puede olvidarse de la negación plausible si utiliza varios contenedores con la misma clave maestra.

La forma recomendada de hacer una copia de seguridad de un volumen truecrypt es crear un nuevo volumen (con una nueva clave maestra) y copiar los archivos.

    
respondido por el CodesInChaos 13.02.2012 - 18:13
fuente
5

El único problema sería que el tiempo esperado para forzar la fuerza bruta de la contraseña se reduciría significativamente, en un factor igual al número de volúmenes que se les dio. Entonces, por ejemplo, si se les dan 5 volúmenes, tomaría 1/5 del tiempo necesario para aplicar la fuerza bruta a la clave, bajo el supuesto (altamente dudoso) de que probar la clave en 5 volúmenes lleva el mismo tiempo que probarla en uno.

Sin embargo, esto probablemente no sea una preocupación importante; incluso si usó "solo" una clave de 128 bits, y el atacante tenía que trabajar con un millón de volúmenes, su seguridad efectiva solo se reduciría en 30 bits, dejando un alto nivel de seguridad de 96 bits.

Entonces, siempre que no elijas cifrar con un algoritmo que tenga una vulnerabilidad de texto sin formato (ninguno de los algoritmos utilizados por TrueCrypt actualmente) , debería estar bien.

    
respondido por el BlueRaja - Danny Pflughoeft 25.01.2012 - 02:25
fuente
1

Parece que no puedo hacer un comentario, pero en referencia a la respuesta (generalmente buena) de BlueRaja , es la seguridad de frases de contraseña lo que puede ser el enlace más débil aquí, no la clave de cifrado.

Por lo general, las frases de contraseña tienen una entropía más débil que las claves, por lo que el espacio de búsqueda puede ser mucho menor que 128 (o 96) bits. El espacio de búsqueda efectivo es el de la frase de contraseña más débil.

La respuesta en principio sigue siendo correcta. Si la seguridad de (todas) las frases de contraseña sigue siendo buena, es decir, todas con valores de alta entropía e impredecibles, entonces el espacio de búsqueda solo se reduce por la cantidad de volúmenes que produce. Con alta entropía, todavía no debería hacer una gran diferencia en la seguridad.

    
respondido por el Yoav Aner 28.01.2012 - 18:08
fuente
-1

Por lo que puedo decir, esto no constituye una caída de seguridad. Tanto la práctica común como la búsqueda rápida en Google que hice, sugieren que los volúmenes de Truecrypt están incluidos. Solo podrías atacar varios volúmenes al mismo tiempo si usan el mismo sal, y eso es muy poco probable.

El uso de sales es estándar en muchas tareas criptográficas exactamente debido a este problema potencial.

    
respondido por el aaaaaaaaaaaa 28.01.2012 - 18:26
fuente

Lea otras preguntas en las etiquetas