¿Es seguro almacenar volúmenes cifrados en servicios de sincronización en la nube?

2

Una discusión reciente en otro sitio web provocó una proclamación de que el almacenamiento (TrueCrypt, LUKS, DMG, etc.) en los servicios de sincronización en la nube como Dropbox no es seguro, ya que se guarda un historial de versiones de cada archivo y que el cambio en el volumen cifrado a medida que se agregan / eliminan / modifican los archivos, se puede utilizar para filtrar información privada.

Algunas búsquedas en Google no se revelaron con respecto a esta supuesta amenaza.

Mi pregunta es si el almacenamiento de estos archivos en los servicios en la nube de las versiones representa algún tipo de riesgo real de seguridad, y si es así, ¿hay alternativas más seguras para pasar archivos encriptados?

    
pregunta Mikey T.K. 20.01.2015 - 18:19
fuente

2 respuestas

6

Lea las críticas de Ferguson y la respuesta oficial al final de la página 2 y la parte superior de la página 3 aquí: enlace

El modo sector / bloque XTS (usado en Truecrypt, Drivecrypt, etc.) tiene una calidad temporal que sin duda puede filtrar información. Ferguson dice que un adversario que observa 4000 escrituras en un sector 4K encriptado habrá obtenido acceso a más de un millón (2 ^ 20) de bloques de texto cifrado encriptados con la misma modificación y clave.

Añadiré que dado que la mayoría de los usuarios de Windows con formato criptográfico se formatearán como NTFS o FAT32, el atacante tiene una buena idea de dónde buscar los datos de la estructura del sistema de archivos que cambian con frecuencia (a) tiene un rango definido posibles plaintexts conocidos; y (b) una ubicación predecible dado el tamaño del archivo de volumen.

Poner volúmenes cifrados en la nube hace todo el "trabajo" que, según la respuesta de IEEE, haría que el ataque a un volumen no fuera factible. El modelo de seguridad nunca fue pensado para ser sólido cuando convierte a Internet en una potencial malvada que puede monitorear los cambios en el volumen cifrado. Aún menos si el servicio en la nube está realizando el control de versiones que realiza incluso un paso más para el atacante (es decir, recopilar y agregar solo los sectores modificados).

    
respondido por el boggart 31.01.2015 - 04:54
fuente
-1

En lo que respecta a criptografía, la regla de Kerhoff dice que la clave debe ser un secreto, no un algoritmo. Así que si la implementación criptográfica está bien, debes preocuparte. Acerca de las versiones. Atacar volúmenes truecrypt basados en algunos cambios, que un atacante desconoce significa ataque de texto cifrado. Si no me equivoco, todas las cifras deben pasar este texto correctamente.

    
respondido por el Denis Isakov 20.01.2015 - 20:06
fuente

Lea otras preguntas en las etiquetas