TrueCrypt vs BitLocker

19

Me gustaría preguntar cuál de estos TrueCrypt o BitLocker es más seguro para implementar y cifrar los datos en un entorno de pequeñas empresas (Windows 7, 8.1 y Windows Server 2012r)

Leí sobre BitLocker y estoy confundido. Muchos profesionales de TI recomiendan el uso de BitLocker, sin embargo, también leo que BitLocker tiene una puerta trasera de la industria (Microsoft) implementada.

No estoy seguro acerca de TrueCrypt. ¿Existe una puerta trasera o TrueCrypt es vulnerable y seguro de usar para fines comerciales?

Estoy más preocupado por los ciberdelincuentes que por las leyes de TI.

    
pregunta Michal Koczwara 03.04.2015 - 00:14
fuente

2 respuestas

15

Edición: 3 de octubre de 2015 An artículo en IT World para el 29 de septiembre de 2015 revela la existencia de, pero no describe completamente, dos fallas graves en el controlador de Windows que TrueCrypt instalado. No queda claro en el artículo si esas fallas comprometen el cifrado o el sistema operativo Windows subyacente, o ambos. Tampoco está claro si el controlador está instalado solo para el cifrado de disco completo o en cualquier momento en que se esté utilizando un volumen TrueCrypt.

Respuesta original a continuación:

Se desconoce (excepto probablemente para Microsoft y la NSA) si BitLocker tiene una puerta trasera. Tampoco puede examinar el código fuente para averiguarlo. (E incluso si pudiera, una debilidad intencionada podría ser muy difícil de detectar, incluso para un criptógrafo experimentado).

El código fuente de TrueCrypt está disponible y (hasta hoy) ha sido auditado. No se encontraron puertas traseras o debilidades intencionadas. Entonces, hablando solo en términos de puertas traseras, TrueCrypt (la versión anterior a la última) es "más seguro" porque puede ser y ha sido examinado por expertos.

Pruébelo en Windows 10 antes de comprometerse porque TrueCrypt ya no es compatible con los autores originales.

    
respondido por el Bob Brown 03.04.2015 - 00:47
fuente
11

BitLocker utiliza AES en modo CBC, TrueCrypt y otros usan AES / Twofish / Serpent / cascades en modo XTS ( Wikipedia: bloquee el modo de cifrado de funcionamiento ).

El modo CBC es menos seguro ya que permite la manipulación de un solo bit. Por ejemplo, un atacante que tiene acceso físico puede cambiar un bit de datos específico y devolverlo a usted; esto puede abrir una brecha de puerta trasera a través del registro de Windows, etc. Consulte XTS vs AES-CBC con ESSIV para cifrado del sistema de archivos basado en archivos

La seguridad de BitLocker se ha reducido al eliminar el Difusor de elefante de Windows 7 a Windows 8 (incluido 8.1). Sin embargo, Windows 10 mejora la seguridad al permitir el uso de AES-XTS (aunque no está activado de forma predeterminada).

Supongo que los algoritmos básicos de BitLocker son seguros porque su código fuente ha sido revisado según el Acuerdo de no divulgación (NDA) por las grandes empresas que lo utilizan. Se puede suponer que no hay puertas traseras importantes porque las empresas quieren protección profesional. Por otra parte, si observa TrueCrypt, tiene trampas como la gestión de archivos de claves, que es propenso a capturar el CRC32 precalculado de sus archivos para acelerar el hashing (la administración de archivos de claves en TrueCrypt está muy mal implementada). Esto puede haberse mejorado o corregido en VeraCrypt (el sucesor de TrueCrypt).

El modo TrueCrypt XTS es peor cuando un atacante puede observar pequeños cambios de archivos varios miles de veces. Por ejemplo, con servicios en la nube como Dropbox que rastrean el historial de cambios.

BitLocker es seguro si está configurado correctamente . Esto es difícil, como deberías:

  1. Inhabilite la carga de claves de recuperación a Internet (por ejemplo, "Cuenta de Microsoft", Dropbox, Google Drive, etc.), ya que se comparte de forma predeterminada con NSA, que puede acceder a ella según quién sabe qué seguridad empresarial nacional creativa. razones. Una vez que carga su clave de recuperación una vez, ya está archivada de acuerdo con los documentos de Snowden.

  2. Deshabilite el uso del PIN de recuperación y use solo la clave de recuperación USB (ya que la primera es de solo 128 bits).

  3. Cambia a 256 bits ANTES de cifrar tu disco duro. Una vez que haces eso, BitLocker es más seguro para la partición de inicio porque se integra más cerca con el hardware (TPM).

Para una máxima seguridad, sería mejor utilizar BitLocker en la partición de inicio y TrueCrypt en contenedores montados solo cuando sea necesario. Coloque los contenedores como archivos dentro de la partición de BitLocker. Recuerde que BitLocker está limitado a AES.

En cuanto a los ataques de arranque en frío y la remanencia de la memoria, AES se puede reconstruir después de una degradación de la memoria del 40%, la clave Serpent después del 30%. Twofish no está determinado ( se dice que es muy difícil ). Estamos hablando de un grave escenario de espionaje industrial aquí, prácticamente a nivel militar.

Por lo tanto, lo mejor es combinar dos modos de cifrado y dos algoritmos de cifrado, utilizando software de dos fuentes.

Tenga en cuenta que BitLocker usa el hash SHA-512, por lo tanto, use un algoritmo de hash diferente para TrueCrypt y entonces estará seguro.

De nuevo, lagunas desde todos los lados:

  • Hash
  • Algoritmo de cifrado
  • modo de cifrado
  • Generador de números aleatorios utilizado para la generación de claves
  • Errores de implementación, a veces de código abierto no confiable (como SSL Heartbleed, código de procesamiento del archivo de clave primitivo TrueCrypt)
  • Relativamente inmune al ataque de coldboot
  • puertas traseras del gobierno

La ventaja de TrueCrypt es que es relativamente seguro por defecto, BitLocker solo es seguro después de una configuración cuidadosa.

La desventaja de TrueCrypt es la vulnerabilidad a los keyloggers; debe considerar el uso de KeePass con Secure Desktop.

La desventaja de BitLocker es la posibilidad de que el gobierno de EE. UU. no tenga acceso a la puerta trasera ni a la puerta trasera. Si está ejecutando una embajada o una agencia de inteligencia personal, limítese a un código fuente conocido. Si eres lo suficientemente importante, asumo que el código de BitLocker te ha sido mostrado, por lo que puedes decidir si confiarlo en ese nivel o no.

    
respondido por el user71148 15.04.2015 - 00:05
fuente

Lea otras preguntas en las etiquetas