Reconocer discos encriptados con PGP

3

Estoy estudiando varios esquemas de cifrado de disco (como PGP, MS Bit Locker, BestCrypt y TrueCrypt) en mi sistema operativo Windows.

Me interesa saber cómo se puede distinguir una partición / disco / archivo encriptado con un esquema en particular (por ejemplo, PGP) de otros esquemas de encriptación de disco.

Mientras estudiaba, descubrí que existe un desafío inherente: cómo determinar si existe un disco o volumen encriptado. Encontré una herramienta gratuita, EDD (Detector de disco cifrado) que reconoce discos y volúmenes cifrados por PGP, TrueCrypt, BitLocker. EDD se basa en la detección basada en firmas y, por lo tanto, reconoce los esquemas de cifrado anteriores. Quiero saber concretamente cómo realiza EDD la detección basada en firmas (por ejemplo, por ejemplo, PGP). Más generalmente, ¿cómo puedo detectar si los discos o los volúmenes están encriptados con PGP o no?

    
pregunta Gopal 07.05.2013 - 09:01
fuente

1 respuesta

5

Si el software de cifrado almacena metadatos u otras firmas / números mágicos (no encriptados), o estructuras verificables, se pueden usar para la identificación, por supuesto, pero dado que esto en cierto modo hace que el juego se aleje, Encontraré que los mejores explícitamente no lo hacen, por ejemplo, de la especificación del formato de volumen de Truecrypt :

  

Los volúmenes TrueCrypt no tienen "firma" o cadenas de identificación. Hasta su descifrado, parecen consistir únicamente en datos aleatorios.

Una característica de TrueCrypt es negación plausible , con la intención de hacer que sea imposible demostrar la existencia de un volumen encriptado (o al menos hace creíble la negabilidad de su existencia).

Creo que EDD se basa en firmas para aquellos formatos que tienen firmas identificables; heurísticas, por ejemplo la presencia de sectores distintos de cero fuera de una partición del sistema de archivos; y más recientemente, proceso nombrado Detección del conductor para aquellos que carecen de firmas. Este PDF paper cubre algunas de las firmas conocidas en ese momento (2005), incluyendo PGP (v9). Este documento (PDF) es un análisis forense más reciente de OS X FileVault 2 . que es interesante la lectura.

Para fines prácticos con implementaciones de cifrado de disco solo de software, puede haber un código sin cifrar, fácilmente identificable en el disco, por ejemplo. en el caso de cifrado de disco completo con una solicitud de contraseña / clave de arranque. La identificación del código de arranque puede identificar de forma trivial el producto.

Con precisión identificando pseudoaleatorio data es un problema imposible (aunque al menos con volúmenes de disco cifrados, debe tener una cantidad de datos suficientemente grande para hacer algunas afirmaciones estadísticas sobre la aleatoriedad). Un algoritmo de encriptación robusto debe tener una salida indistinguible de la aleatoria (independientemente de la identificación de metadatos en el formato de salida real), en esto se basa la negación plausible de TrueCrypt.

Por motivos de rendimiento, el cifrado del disco puede no ser tan criptográficamente seguro como sea posible, por ejemplo. puede haber limitado o no MAC (integridad / anti-manipulación), y el modo de cifrado localizará y limitará lo requerido en -disk sectores a actualizar (ver esta página de Wikipedia en XTS como la utiliza TrueCrypt para posibles problemas). Estos pueden ser aprovechados en un método de ataque activo, por ej. si puede convencer a alguien para que almacene un archivo creado (consulte Ataques de marcado de agua ). No tengo conocimiento de ningún método que pueda usar estas limitaciones para atacar o identificar el cifrado del disco (parece que ataques de arranque en frío ser el método preferido, o al menos obtener más atención).

Actualización: (octubre de 2013) al leer sobre el próximo proyecto de auditoría abierta de TrueCrypt (y here ) Encontré este documento:    Análisis de seguridad de TrueCrypt 7.0a (PDF) desde agosto de 2011.

    
respondido por el mr.spuratic 07.05.2013 - 12:56
fuente

Lea otras preguntas en las etiquetas