Mientras exploraba PasteBin hoy, noté una nueva Pegadura que describía enfoques para comprometer los datos protegidos de TrueCrypt, así como claves completas, esquemas de cifrado, archivos de texto sin formato y nombres de volúmenes (y metadatos). Fue terriblemente inquietante.
Aparece este Pastebin se copió de esta publicación del blog, " TrueCrypt Extracción de clave maestra e identificación de volumen . "
Mi pregunta es, ¿cuáles son las opciones para mitigar estos vectores de ataque, a menos que los sistemas operativos de arranque / lectura en vivo? ¿O hay algún método?
Los vectores descritos se dividen en dos categorías principales:
- Teclas en la memoria - O teclas dejadas en los archivos de intercambio.
- Datos en caché en disco : incluye datos en archivos de intercambio, historial de archivos (algunos de los archivos de caché del sistema operativo en texto sin formato) y metadatos de TrueCrypt (que pueden identificar esquemas de encriptación, historial de uso de volúmenes e identificar el volumen es uno mismo [una unidad USB con ciertas características, o un archivo específico]).
Debido al almacenamiento en caché del sistema operativo, mi expectativa inicial es que no hay manera de mitigar estos vectores de ataque sin un sistema operativo de solo lectura, pero pensé que este era un buen lugar para realizar una doble comprobación.