¿Están seguros los volúmenes de Truecrypt de las agencias gubernamentales? [cerrado]

1

¿Tengo algunos volúmenes de Truecrypt almacenados en mi unidad USB y me gustaría saber si están a salvo de ser descifrados por el FBI o por alguna agencia gubernamental? Algunas personas dicen que Full Disk Encryption evitará que el FBI entre en sus archivos, pero me gustaría saber si los volúmenes de Truecrypt son igual de seguros y pueden proporcionar suficiente protección contra los archivos a los que se accede. Sé sobre ataques de diccionario, ataques de fuerza bruta y ataques de arranque en frío. ¿Pero con una contraseña segura sería suficiente para que el FBI no entrara en mis archivos? Además, ¿cómo puedo prevenir un ataque de arranque en frío en un volumen de unidad flash Truecrypt? Algunos dicen que crear un volumen en sí mismo no es seguro y que las agencias gubernamentales seguirán accediendo a sus archivos y en su lugar debería usar el cifrado completo del disco, pero quiero saber si ese es el caso o no. Gracias.

    
pregunta entengo 30.03.2014 - 17:00
fuente

4 respuestas

3
  

Además, ¿cómo puedo evitar un ataque de arranque en frío en un volumen de unidad flash Truecrypt?

No lo haces. Las áreas sensibles se desinfectan si el sistema se apaga correctamente, mientras que cualquier dato de texto claro seguirá estando disponible y decaerá exponencialmente con el tiempo. Por lo tanto, asegúrese de que nadie acceda a su sistema por unos minutos después de un apagado, o reinicie nuevamente desde un CD con MemTest para realizar una prueba de R / W de toda la DRAM. Eso borrará completamente cualquier rastro de la memoria dinámica.

Con respecto a MemTest y herramientas similares, desea realizar la prueba más rápida que sobrescribirá toda la memoria. Una prueba completa de 1000 veces cada kilobyte puede dar como resultado una prueba de 30 segundos, que, si se interrumpe a la vez, solo habrá sobrescrito tal vez los primeros 200M de RAM, dejando el resto intacto. Al probar una vez , toda la RAM sobrescribirá todo en 30 milisegundos, y con RAM, una sola sobrescritura es suficiente.

Un buen UPS puede evitar paradas inesperadas y restablecer la posibilidad de iniciar un CD de limpieza.

También hay kits para extender la secuencia de inicio . Una rutina de escritura y verificación podría pasar por una precaución razonable contra fallas de hardware y ser una muy buena contramedida contra los ataques de arranque en frío (siempre que no se sepa de antemano). Puede hacerlo así, a menos que arranque con las dos teclas SHIFT presionadas, el inicio se ralentiza ligeramente (estamos hablando unos segundos aquí) mediante una sobrescritura de DRAM completa. O siempre puede realizar una sobrescritura, por si acaso, sin mostrar nada.

Esto todavía no protegerá contra un atacante que descargue la computadora en nitrógeno líquido, extraiga la RAM y los monte en un arnés diferente.

En cuanto a la seguridad de los datos, los volúmenes o los discos completos son realmente similares para todos los propósitos prácticos en su escenario, a menos que haga todo lo posible para garantizar una "negabilidad plausible" (es decir, mantenga un disco externo con un historial creíble, que en realidad es mucho trabajo ). Una lata de ácido fuerte y un disco externo que encajen en el interior sin separarse podrían ser una mejor solución.

Sin embargo, al carecer de otra información, parece una situación webcomic .

Intenta primero determinar tu modelo de amenaza real. Si los hombres de negro pueden realmente aprovechar tus discos, entonces es probable que sean capaces y estén dispuestos a agarrarte a . En ese caso, lo que realmente deberías querer es una contraseña que sea fácil para recordar (para que no le digas una incorrecta al buen tipo con la sonrisa útil), o empieces a pensar en la línea de "píldora de cianuro".

(La "negación plausible" con las contraseñas de dos solo está bien si inviertes una cantidad de tiempo excesiva en el mantenimiento de la máscara de negación negativa, y en realidad la partición negable es tu main conducir).

El cifrado fuerte en su escenario parece demasiado demasiado, demasiado pronto , o muy poco, demasiado tarde .

    
respondido por el LSerni 30.03.2014 - 18:21
fuente
2
  • No técnicamente, realmente depende del país en el que vives. Una agencia de tres letras podría no ser capaz de descifrar el cifrado, pero podría obligarte legalmente a darles la clave. En Estados Unidos, precedente reciente parece decir que si las autoridades tienen un La idea de QUÉ está encriptado, pueden obligarte a darles la clave. Si no tienen una idea razonable de lo que está encriptado, entonces están "pescando" y usted no puede ser obligado a incriminarse. Una vez más, dependiendo del país y la vigilancia de la ciudadanía, también podrían forzarte legalmente a darles la clave mediante la tortura. Ambos métodos son variaciones del ataque de la manguera de goma y funcionan contra la mayoría de encriptación. Los expertos sugieren que la protección contra estas vulnerabilidades no técnicas consiste en ocultar el hecho de que hay cifrado en primer lugar. Por ejemplo, tener un volumen cifrado que contenga otro volumen cifrado oculto. Con gusto entregará la llave del volumen exterior y rezará para que no se encuentre el interior, oculto.
  • Desde una perspectiva puramente técnica, TrueCrypt se ha considerado seguro, pero hay una auditoría integral de TrueCrypt en curso para ver qué tan seguro es realmente. No he visto ningún hallazgo de que haya una manera de romper el cifrado del disco completo o el cifrado de un USB. Es decir, el cifrado no se puede romper. Los atacantes inteligentes, cuando se enfrentan a un cifrado irrompible, lo rodearán. Debería leer sobre las formas de capturar la clave de cifrado en la memoria como Truecrypt generalmente mantendrá la clave en la memoria para un acceso rápido al volumen cifrado. Si el sistema se captura en este estado, entonces se puede capturar la clave. Además, si el sistema se ve comprometido, se pueden capturar las pulsaciones utilizadas para ingresar la clave de cifrado.

Entonces, la respuesta corta es que la parte de cifrado de TrueCrypt actualmente se considera sólida, pero su pregunta de "¿puede el gobierno leer su USB?" está sujeta a lo anterior. TrueCrypt también ha considerado estas cosas y tiene características como Volumen Oculto y Sistema operativo oculto .

    
respondido por el mcgyver5 30.03.2014 - 21:03
fuente
2

Hay muchas formas de ingresar además de las que mencionaste (ataques de diccionario, ataques de fuerza bruta y ataques de arranque en frío). Dado que se ha informado que la NSA mantiene las vulnerabilidades de seguridad ocultas, es probable que tengan formas de acceder incluso a un sistema operativo completamente parcheado y al software que se ejecuta en ella. La publicación implica una situación en la que el NSA, el FBI o ZYX tienen acceso físico a los volúmenes de Truecrypt almacenados en su unidad USB. En ese caso, por ley # 3 las 10 leyes de seguridad inmutables , sus datos están comprometidos. De hecho, podría ser más fácil para ellos instalar malware en la computadora mientras se está ejecutando (de forma remota) o mientras está apagado (físicamente) que quitarle las unidades USB. Puede leer sobre las leyes aquí en Meta: enlace .

  

10 leyes inmutables de seguridad

     

...

     
    

Ley # 3: Si un malo tiene acceso físico sin restricciones a su computadora, no es su     la computadora ya

  
     

...

Sus dispositivos de almacenamiento de datos son una parte muy importante de su computadora, ya que de todos modos no se puede utilizar sin uno.

    
respondido por el Kevin Li 31.03.2014 - 05:56
fuente
2
  

¿Pero con una contraseña segura será suficiente para que el FBI no entre en mis archivos?

Eso es correcto. Una fuerza bruta es imposible debido al inmenso espacio clave. Mire los cálculos si desea verificar esto enlace

Si bien AES está técnicamente roto (hay un método más rápido para obtener la clave que un ataque de fuerza bruta) todavía tomaría billones de años. enlace

  

Además, ¿cómo puedo evitar un ataque de arranque en frío en un volumen de unidad flash Truecrypt?

Un método para arrancarlo en frío es conectar una unidad USB con un sistema en vivo y reiniciarlo rápidamente. Lo primero es bloquear su BIOS con una contraseña y solo permitir el arranque desde dispositivos en los que confía.

El segundo método de arranque en frío es congelar los chips de RAM que pueden hacer que el contenido dure varios minutos y luego intercambiarlos en una computadora que controla el atacante.

Defender contra esto hace que sea difícil acceder a la memoria RAM en primer lugar. Considere poner un candado en la caja de su computadora, por ejemplo.

La tercera amenaza es si necesitas irte de prisa. Incluso si apagas la máquina, alguien puede reiniciarla rápidamente. Las dos primeras defensas también funcionarán en contra de esto, pero además existe la opción de eliminar el ariete al apagar.

Si su intención es esconderse del estado, asegúrese de entender cómo las leyes de divulgación clave pueden afectarlo en el lugar donde vive. Esta es básicamente la razón por la que se crearon volúmenes ocultos de Truecrypt. enlace

    
respondido por el user2675345 31.03.2014 - 14:51
fuente

Lea otras preguntas en las etiquetas