¿Existen ventajas de seguridad para el "TrueCrypt-Paradigm"?

3

TrueCrypt y sus sucesores utilizan un formato de archivo que tiene la propiedad especial, que parece completamente aleatorio , solo hay una sal (que es aleatoria) y el texto cifrado (que parece aleatorio). Me gusta llamar a esto "TrueCrypt-Paradigm".

¿Hay alguna ventaja al usar TrueCrypt-Paradigm en lugar de introducir datos no aleatorios como los parámetros de derivación de claves?

Puntos de bonificación si puedes encontrar una situación en la que la ventaja (teórica) realmente te ayude / salve / supere.

Para ser explícito: no pregunto sobre las desventajas que incluyen, pero no se limitan a:

  • Derivación de clave basada en contraseña inflexible
  • Selección de cifrado inflexible
pregunta SEJPM 02.04.2016 - 22:59
fuente

2 respuestas

6

Sí, hay una ventaja muy real. Tomemos este escenario hipotético, pero muy probable. Estás almacenando algo muy malo ( tm ) que absolutamente no quieres que la policía encuentre. Su opsec es bastante bueno, pero comete un solo error en línea, y los policías están en camino. Son las 4 de la madrugada de la mañana, y irrumpen con una nueva orden de arresto para una redada de no-knock. Permanece indefenso mientras toman todos los dispositivos de su casa, sus docenas de unidades flash y tarjetas SD, discos duros, computadoras portátiles, etc.

Días después, te confrontan nuevamente y te preguntan si alguna de tus unidades flash está encriptada con algo llamado "TrueCrypt". Saben que eres lo suficientemente experto en tecnología como para usarlo, pero también saben que eres lo suficientemente experto en tecnología para borrar tus unidades flash. No tienen idea de si lo cifraste o no, o simplemente lo borraste. No pueden quitarte la llave, no pueden encerrarte por negarse a darles la clave y, lo que es más importante, no pueden pasar mucho tiempo tratando de descifrar toda tu docena de borrados o borrados. Dispositivos encriptados porque pasar demasiado tiempo en un solo caso causa muchos problemas a los investigadores.

Como usaste TrueCrypt, los dispositivos que simplemente borraste se combinan perfectamente con los dispositivos que has cifrado. Se te deja en libertad después de que un policía enojado reprenda a la policía y se arrepienta de haber firmado la orden en primer lugar.

Este ejemplo es especialmente potente en países con leyes obligatorias de divulgación de claves, donde, si tienen pruebas de que está ocultando el cifrado, pueden encerrarlo. Si puede afirmar que simplemente borró su disco duro y todos los datos son aleatorios (lo que es especialmente plausible si tiene un CD de repuesto con DBAN grabado en él), entonces no importa cuánto lo quieran, tendrán un muy difícil conseguir que te encierren. Pero incluso en países sin tales leyes, sigue siendo una muy buena idea evitar que su adversario sepa dónde enfocar sus esfuerzos, o incluso saber que han encontrado lo que están buscando.

Tenga en cuenta que este "TrueCrypt-Paradigm" es mucho más efectivo en discos completos. Es significativamente menos efectivo cuando se utiliza como volúmenes individuales, ya que no es tan fácil explicar un archivo grande y aleatorio que se encuentra en su disco duro, especialmente si TrueCrypt está instalado en ese sistema. No es tan fácil como explicar un disco duro con datos aleatorios, donde incluso si TrueCrypt está instalado en alguna computadora en su casa, aún no está lo suficientemente cerca de pruebas suficientes para señalar que el disco duro específico se encripta en lugar de simplemente limpiarse.

    
respondido por el forest 04.04.2016 - 05:17
fuente
2

Desde la parte superior de mi cabeza, hay dos beneficios principales. Tenga en cuenta que estoy usando la definición de su pregunta, no los formatos de archivo reales de TrueCrypt o sus sucesores, ya que es posible que mi segundo punto no sea aplicable a los algoritmos utilizados en el mundo real.

Esto no tiene implicaciones en cuanto a si esos formatos se ven completamente aleatorios o no.

  • Denegación plausible

    Si se encuentra y analiza el archivo, existe la posibilidad de que lo digas

      

    No hay nada allí, son solo datos aleatorios.

    en realidad ser verdad. Esto podría realmente ayudarte. * nudge *

    Esto es especialmente relevante si "ocultas" uno de esos archivos entre algunos otros que en realidad son datos aleatorios, aprovechando la indistinguibilidad.

  • Menos información filtrada

    No se filtra información sobre ninguno de los métodos utilizados, ya sea cifrado o derivación clave. Si el archivo contiene una estructura que puede interpretarse para hacer conjeturas informadas sobre qué puede haber en qué parte de los datos, puede ser un problema.

    Filtrar la menor cantidad de información posible es siempre una buena opción para mejorar la seguridad. (No, esto no es una garantía de seguridad por oscuridad; la seguridad no se confía en esto).

    Esto es especialmente cierto si la indistinguibilidad del texto cifrado de los datos aleatorios se aprovecha para "ocultar" más sales en los datos. Dependiendo del algoritmo utilizado, existe una buena posibilidad de ocultar cualquier estructura a un atacante, incluso si se conoce el algoritmo.

respondido por el Tobi Nary 02.04.2016 - 23:39
fuente

Lea otras preguntas en las etiquetas