Mitigar los vectores de ataque de TrueCrypt en la memoria y en el caché del sistema

2

Mientras exploraba PasteBin hoy, noté una nueva Pegadura que describía enfoques para comprometer los datos protegidos de TrueCrypt, así como claves completas, esquemas de cifrado, archivos de texto sin formato y nombres de volúmenes (y metadatos). Fue terriblemente inquietante.

Aparece este Pastebin se copió de esta publicación del blog, " TrueCrypt Extracción de clave maestra e identificación de volumen . "

Mi pregunta es, ¿cuáles son las opciones para mitigar estos vectores de ataque, a menos que los sistemas operativos de arranque / lectura en vivo? ¿O hay algún método?

Los vectores descritos se dividen en dos categorías principales:

  • Teclas en la memoria - O teclas dejadas en los archivos de intercambio.
  • Datos en caché en disco : incluye datos en archivos de intercambio, historial de archivos (algunos de los archivos de caché del sistema operativo en texto sin formato) y metadatos de TrueCrypt (que pueden identificar esquemas de encriptación, historial de uso de volúmenes e identificar el volumen es uno mismo [una unidad USB con ciertas características, o un archivo específico]).

Debido al almacenamiento en caché del sistema operativo, mi expectativa inicial es que no hay manera de mitigar estos vectores de ataque sin un sistema operativo de solo lectura, pero pensé que este era un buen lugar para realizar una doble comprobación.

    
pregunta Mike 15.05.2014 - 17:02
fuente

1 respuesta

2
  

Teclas en la memoria

Desafortunadamente, el sistema operativo necesita almacenar la clave en algún lugar para cifrar / descifrar los datos según lo solicitado. Hay "soluciones alternativas", como TRESOR, que almacena la clave en los registros de la CPU en lugar de en la memoria principal. Esto viene con algunas ventajas, pero el vector de ataque subyacente no se puede cerrar.

  

Datos en caché en el disco

Una solución para esto es cifrar todo el disco con cifrado de disco completo (FDE).

Una solución más elegante es utilizar un sistema en vivo que se ejecute completamente en la RAM, de modo que dichas fugas de datos no sean recuperables después de un cierre del sistema.

    
respondido por el user2675345 15.05.2014 - 17:19
fuente

Lea otras preguntas en las etiquetas