Seguridad y Veracrypt [cerrado]

2

Tengo algunas preguntas sobre Seguridad y Veracrypt y espero que puedan aclarármelas.

  1. No quiero que el volumen oculto de VeraCrypt que creé esté dañado. Si monto el volumen oculto y transfiero los archivos, no habrá daños, y si habilito la opción 'Proteger el volumen oculto contra los daños causados al escribir en el volumen exterior' En la ventana de diálogo de Opciones de Montaje, y escribo en el volumen externo, hay ningún daño al volumen oculto, ¿es correcto?

  2. si alguien tiene acceso a una unidad flash cifrada de Veracrypt, no podrían montarla o escribirle información, y BadUSB, ¿no sería posible incluir malware en el firmware?

  3. ¿La única posibilidad sería abrir físicamente la unidad flash e insertar algo en ella? ¿Qué tan probable es que eso suceda por alguien que no es el gobierno y cuánto costaría?

  4. Supongo que sería diferente para una PC con un disco duro cifrado, ya que podrían incluir malware en el firmware si el BIOS no está protegido por contraseña, pero ¿qué pasa si el BIOS está protegido por contraseña pero ¿Aún puede utilizar la opción de inicio de múltiples dispositivos e iniciar un sistema operativo Linux desde una unidad flash? (Sé que la PC hace eso). ¿Eso significa que podrían introducir algo en el firmware? ¿Cómo puedo probar si es posible en esa PC?

  5. Si cuatro no es posible, la única posibilidad sería nuevamente abrir la PC e insertar algo en el hardware, ¿es correcto? ¿Qué tan probable es que eso suceda por alguien que no es el gobierno y cuánto costaría?

  6. ¿Realmente no hay forma de verificar si insertaron algo en el firmware o de verificar si insertaron algo en el hardware? ¿Cómo puede mantener su información segura si su PC o unidad de memoria flash se puede comprometer sin ninguna forma de verificar si se ha comprometido, además de obtener una nueva máquina?

Por favor, conteste todo lo que pueda, está bien si no sabe todas las respuestas. Gracias

    
pregunta Guest 13.04.2018 - 17:10
fuente

2 respuestas

0

¡Eso es un montón de preguntas! Aunque honestamente, creo que su mayor problema es que no ha definido un modelo de amenaza . Debe comprender a su adversario, sus capacidades, el valor de sus activos, etc. Es mucho más probable que alguien simplemente conecte un keylogger de hardware que abrir físicamente su computadora y reemplazar su BIOS. Los atacantes siempre elegirán los ataques más simples sobre los más sofisticados, y tus adversarios no son una excepción.

El cifrado no puede proteger contra un atacante que tiene acceso físico sin restricciones al dispositivo que realiza el cifrado. Esto no es una limitación del cifrado en sí, sino una limitación con respecto a cómo se puede usar. VeraCrypt y otras utilidades de encriptación similares solo pueden proporcionar seguridad de datos en reposo , lo que significa que, cuando el sistema está apagado y todo lo que tiene un atacante son los datos encriptados sin procesar, no podrán descifrarlo. sin la llave Asegúrese de que su sistema esté atendido y físicamente seguro.

  

No quiero que se dañe el volumen oculto de VeraCrypt que creé. Si monto el volumen oculto y transfiero los archivos, no habrá daños, y si habilito la opción 'Proteger el volumen oculto contra los daños causados al escribir en el volumen exterior' En la ventana de diálogo de Opciones de Montaje, y escribo en el volumen externo, hay ningún daño al volumen oculto, ¿es correcto?

Eso es correcto. Si habilita "proteger volumen oculto", puede escribir en el volumen exterior de forma segura. Si se ve obligado a entregar su clave bajo coacción, solo proporcionará la clave de volumen externa y no ambas, lo que causaría que cualquier escritura dañe el volumen oculto. Esto es inevitable.

  

si alguien tiene acceso a una unidad flash encriptada de Veracrypt, no podría montar o escribir información en ella, y BadUSB, ¿no sería posible incluir malware en el firmware?

El cifrado no bloquea la escritura, pero sí significa que los datos que se escriben aparecerán como errores cuando lo descifres. En cuanto a la actualización del firmware, el cifrado no no lo impide. El firmware se guarda por separado en la unidad flash y no está ni puede ser cifrado por VeraCrypt.

  

¿La única posibilidad sería abrir físicamente la unidad flash e insertar algo en ella? ¿Qué tan probable es que eso suceda por alguien que no es el gobierno y cuánto costaría?

Sería mucho más fácil modificar el firmware, pero si la unidad deshabilita correctamente la escritura en el firmware, entonces sería posible modificar físicamente el chip del firmware. Nadie puede decirle la probabilidad de que esto ocurra, pero el costo sería extremadamente bajo. Tenga en cuenta que modificar la unidad flash por sí solo es incapaz de eludir el cifrado.

  

Supongo que sería diferente para una PC con un disco duro cifrado, ya que podrían incluir malware en el firmware si el BIOS no está protegido por contraseña, pero ¿qué sucede si el BIOS está protegido por contraseña pero aún puede ¿Usar la opción de arranque de múltiples dispositivos e iniciar un sistema operativo Linux desde una unidad flash? (Sé que la PC hace eso). ¿Eso significa que podrían introducir algo en el firmware? ¿Cómo puedo probar si es posible en esa PC?

La contraseña del BIOS no protege contra la modificación del firmware. Consulte esta respuesta .

  

Si cuatro no es posible, la única posibilidad sería nuevamente abrir la PC e insertar algo en el hardware, ¿es correcto? ¿Qué tan probable es que eso suceda por alguien que no es el gobierno y cuánto costaría?

Sería más fácil modificar una PC porque es más grande y tiene más componentes. Sería muy barato, pero una vez más, nadie puede decirle qué tan probable es ese escenario para su modelo de amenaza en particular.

  

¿Realmente no hay forma de verificar si insertaron algo en el firmware o de verificar si insertaron algo en el hardware? ¿Cómo puede mantener su información segura si su PC o unidad de memoria flash se puede comprometer sin ninguna forma de verificar si se ha comprometido, además de obtener una nueva máquina?

Es posible verificar el firmware, pero puede ser complicado de configurar. Le expliqué cómo se puede hacer esto en una respuesta a otra pregunta. En la parte inferior de la respuesta hay una lista de recursos adicionales.

    
respondido por el forest 14.04.2018 - 03:37
fuente
0

Veo sus preguntas como "si uso veracrypt en todos los discos duros y unidades de memoria flash, ¿cómo puedo comprometerme?".

Si usa la cadena de arranque antigua (no uefi), solo puedo colocar un keylogger TSR en su sector de arranque, luego encadenarlo a veracrypt. Una vez que ingrese su contraseña, la guardo en el disco duro. O podría modificar veracrypt para almacenar la contraseña. Necesitaría acceder a su máquina dos veces, una antes y una vez después de que use su computadora, pero no costaría dinero ni modificaciones a su computadora.

Probablemente hay una forma de hacerlo también en uefi (configurar mi certificado de confianza en la configuración de bios), pero no tengo experiencia con él.

    
respondido por el manduca 14.04.2018 - 06:57
fuente

Lea otras preguntas en las etiquetas