¿Un sistema de cifrado por archivo sería más o menos seguro que el cifrado por volumen?

2

Suponiendo que son lo mismo, pero no 100% seguros.

ACTUALIZACIÓN: mi error al no indicar claramente que se asumirá que las claves por archivo, o para un volumen completo, serían las mismas, sin mencionar el método de cifrado que usaría ser exactamente el mismo La única diferencia es si se ejecuta por archivo o en una colección de archivos.

    
pregunta blunders 13.02.2012 - 18:43
fuente

3 respuestas

2

En teoría, cada archivo es más débil, ya que le da al atacante información potencialmente valiosa sobre cada archivo en comparación con un disco gigante encriptado (donde un atacante no tiene idea si el disco tiene algún archivo o no). En la práctica, ambos son fuertes. Personalmente para datos confidenciales, cifraré el archivo confidencial (por ejemplo, una base de datos keepass) en un disco cifrado, de esa manera cuando mi sistema se está ejecutando (y el sistema puede leer el disco no cifrado), el archivo confidencial aún está protegido (a menos que Lo he abierto específicamente); y si mi disco fue robado o alguien intentó cambiar los datos de mi disco duro desde un CD en vivo, los datos en su totalidad estarían protegidos.

Desde el tamaño de los archivos, los tiempos de modificación y otros metadatos, el atacante puede hacer coincidir algunos archivos estándar del sistema con sus versiones originales y esta información podría en principio ser útil en un ataque de texto sin formato conocido . Sin embargo, los sistemas de cifrado modernos intentan y previenen este tipo de ataque mediante el uso de grandes vectores de inicialización (entre otras técnicas); sin embargo, tenga en cuenta que la debilidad en el cifrado inalámbrico WEP de WEP se debió fundamentalmente a IVs cortos (solo 24 bits), por lo que solo fue necesario capturar alrededor de 2 ^ 12 ~ 4096 mensajes antes de que reapareciera el mismo IV (por lo que al adivinar un texto sin formato puede recuperar otros plaintexts) .

También podría haber información adicional que un atacante podría obtener de los tamaños / tiempos de los archivos en el método por archivo, incluso si no pueden descifrarlos; por ejemplo, podría decir por el número de archivos / fecha de acceso si las personas están trabajando activamente en un proyecto o no, etc.

    
respondido por el dr jimbob 13.02.2012 - 21:17
fuente
2

Definitivamente no son lo mismo.

Considere lo que aprende de tener un disco encriptado en comparación con sin cifrar. Cuando no está cifrado, pierde una gran cantidad de información. ¿Cuánto espacio hay disponible? Cuanto se usa ¿Qué archivos existen en el disco? Etc.

Sin embargo, con cada archivo cifrado, es posible usar diferentes claves por archivo, por lo que si una clave está comprometida, los otros archivos son potencialmente seguros. Si el disco está cifrado, entonces una clave en teoría desbloquea todo.

Más o menos seguro es relativo a aquello contra lo que intenta protegerse. FDE no protege contra un niño curioso que ya tiene una cuenta en el sistema, pero protege contra alguien que se va con el disco. El cifrado a nivel de archivo protegerá a un niño que intente leer o escribir en el archivo, pero si la clave se almacena en el disco y alguien se va con el disco, los archivos son legibles.

    
respondido por el Steve 13.02.2012 - 19:10
fuente
2

Las técnicas de cifrado basadas en archivos normalmente filtran una gran cantidad de metainformación. El nombre del archivo, la hora de modificación, el tamaño del archivo, etc. También prestan temas para más cunas. Considere también que sus archivos temporales deben estar cifrados, al igual que su intercambio.

OTOH, su software de copia de seguridad está accediendo a archivos cifrados ... respaldando datos cifrados. Pros y contras a eso también.

Hay muchas desventajas y algunas ventajas. ¿Alguna implementación particular en la que estés pensando?

    
respondido por el mgjk 13.02.2012 - 19:16
fuente

Lea otras preguntas en las etiquetas