Según este mensaje de blog , NTFS la compresión es por archivo: se puede activar en cada archivo individualmente o en todo el volumen, pero incluso en este último caso, cada archivo se comprime independientemente de los demás. Esto tiene sentido porque las redundancias de datos suelen ser archivos internos, no archivos internos, y de todos modos sería muy difícil.
Los ataques de tipo CRIME funcionan cuando el atacante puede insertar sus propios datos, que se comprimen junto con los datos que el atacante desea adivinar (en el caso de CRIME, los datos secretos eran una cookie HTTP en una solicitud a la que el atacante accede elegir la ruta de destino). Para transferir eso a la compresión NTFS, debe imaginar un sistema con archivos que el atacante no pueda leer, que contenga datos que sean interesantes para el atacante, pero que el atacante pueda insertar algunos contenidos propios en el archivo.
Además, los ataques tipo CRIME requieren que el atacante pueda observar el tamaño comprimido. No estoy seguro de que Windows ofrezca un acceso a esa información y, lo que es crucial, puede proporcionar esta información para los archivos que el atacante no puede leer . Hasta cierto punto, el atacante puede observar el recuento total de espacio libre en el volumen, y así adivinar la eficiencia de la compresión en una sola escritura, pero con una granularidad alta (la de un grupo, es decir, unos pocos kilobytes). Si el atacante puede observar el tamaño comprimido de los archivos de destino con granularidad de bytes, entonces creo que los ataques tipo CRIME son una cosa plausible.
Por ejemplo, imagine un archivo que contenga sin cifrar las contraseñas de usuario y los "nombres para mostrar" elegidos por el usuario. Al registrar nuevos usuarios con nombres creados, el atacante intentaría explotar similitudes entre los nombres creados y las contraseñas de los otros usuarios.