¿Por qué Truecrypt es más seguro que solo la protección con contraseña?

1

No me gusta la seguridad ni el cifrado, solo soy un usuario de Truecrypt. Tal vez sea una pregunta muy noob, pero no puedo entenderlo.

Cuando hago un contenedor de Truecrypt, encripta todo lo que contiene. Cuando quiero abrir el contenedor, abro Truecrypt, monte el archivo y escribo mi contraseña.

Supongamos que mi computadora es robada y el ladrón encuentra el contenedor y es lo suficientemente inteligente como para reconocerlo como un contenedor de Truectypt. Todo el cifrado no me hará ningún bien, ¿verdad? Porque lo único que tiene que hacer el ladrón es descifrar mi contraseña, abrir Truecrypt y montar el contenedor.

Entonces, aunque mis archivos están encriptados, parece haber un único punto de falla: la contraseña (que por supuesto hago muy fuerte).

¿Hay algún fallo en mi lógica?

    
pregunta Erwin Matijsen 08.08.2014 - 10:08
fuente

3 respuestas

3

Sí, la contraseña es lo que regula el acceso a sus archivos. Así que es el único "punto de falla" pero también lo que te mantiene a salvo.

  

Supongamos que mi computadora es robada y el ladrón encuentra el contenedor y es lo suficientemente inteligente como para reconocerlo como un contenedor de Truectypt. Todo el cifrado no me hará ningún bien, ¿verdad? Porque lo único que tiene que hacer el ladrón es descifrar mi contraseña, abrir Truecrypt y montar el contenedor.

Ese caso es exactamente para qué se encripta. Si usa una contraseña segura y un algoritmo de cifrado decente, puede llevarle un atacante para siempre descifrar sus archivos. La seguridad nunca es del 100%, pero la medida de la seguridad está determinada por lo difícil que sea para un atacante obtener lo que quiere. Cuanto mejor sea su contraseña y sus algoritmos, mayor será su seguridad (dado que no hay fallas de software y que usted también mantiene su contraseña segura)

Piense en esto: no solo un atacante podría estar interesado en descifrar sus archivos, sino que también podría estar interesado en mantener el acceso a ellos. Por lo tanto, debe haber una manera de identificarlo, lo que normalmente es

  • algo que sabes (una contraseña)
  • algo que tienes (una tarjeta llave)
  • algo que eres (escaneo del iris, huella digital, reconocimiento de voz, etc.)

Puede combinar esos métodos para hacer que el acceso a sus datos sea más seguro, pero en general, lo que le otorga acceso también puede ser utilizado incorrectamente por un atacante. No puedes evitar eso, solo trata de mantener tus contraseñas y tarjetas inteligentes para ti.

Además, hay más posibilidades de atacar un esquema de encriptación, por ejemplo, si tiene una puerta trasera en su software de encriptación o si está eligiendo un algoritmo de encriptación débil. Solo puedes tratar de evitarlo de la mejor manera posible al mantenerte informado sobre estos temas. Especialmente Truecrypt ha tenido algunos problemas con estos ("ADVERTENCIA: El uso de TrueCrypt no es seguro ya que puede contener problemas de seguridad no solucionados". Ver: enlace ).

Lo que puede ser después, ya que habla de que el atacante reconoce el archivo como contenedores de Truecrypt, es ocultar los datos cifrados. Esto es más sobre la esteganografía que la criptografía. Puede poner sus datos en una partición oculta en su disco duro o dividirlos entre archivos de apariencia más inocente (incorporarlos en JPEG o lo que sea). Pero, por lo general, ocultar datos no es tan efectivo como cifrarlos. Si eres realmente paranoico, por supuesto, puedes hacer ambas cosas.

    
respondido por el Michael Helwig 08.08.2014 - 10:26
fuente
1

Depende de lo que quieras decir con protección de contraseña . Supongo que se refiere a una contraseña para obtener privilegios (del sistema operativo), que son necesarios para leer el archivo sin cifrar.

Un sistema de archivos protegido por contraseña que no está cifrado, se basa en un proceso en ejecución, que maneja la autorización. Un atacante podría iniciar fácilmente dicho sistema de una manera alternativa, como una memoria USB de arranque, o podría extraer el disco duro. Entonces el proceso no se iniciará y él puede leer todos los archivos en texto sin formato.

Con un contenedor cifrado de Truecrypt, el atacante también podría iniciar el dispositivo, pero, por supuesto, solo puede ver el contenedor cifrado. Él necesita "forzar la fuerza" este contenedor y con una contraseña segura, no es una tarea fácil (casi imposible).

    
respondido por el martinstoeckli 08.08.2014 - 10:54
fuente
1

La suposición de la clave (error) aquí está contenida en la declaración,

"... lo único que debe hacer el ladrón es descifrar mi contraseña, abrir Truecrypt y montar el contenedor ..."

A menos que sea un atacante a nivel nacional (p. ej., "No Such Agency" y sus contrapartes extranjeras), creo que encontrará una contraseña de TrueCrypt (incluso reconocer las muchas preguntas legítimas sobre TrueCrypt después de su abandono por su original). desarrolladores), para ser (ejem) "más fácil decirlo que hacerlo".

El hecho es que cualquier sistema de criptografía (incluido TrueCrypt) puede verse comprometido si no lo usa correctamente (por ejemplo, si usa algo estúpido como "1234", "contraseña" o "letmein" como su contraseña), y un sistema criptográfico que no está diseñado adecuadamente (por ejemplo, que filtra información) puede hacer que sea aún más fácil para un atacante moderadamente sofisticado romper el cifrado y recuperar la versión de texto simple (sin cifrar) los datos que ha almacenado en el contenedor supuestamente "protegido".

Dicho esto, sin embargo, la evidencia disponible públicamente sugiere que, si bien hay algunas preguntas sobre TrueCrypt, se implementa lo suficiente como para ser una verdadera S.O.B. para atacar con éxito, si usa una contraseña decente (más de 10 caracteres, con complejidad). (No confíe en mi palabra; consulte cualquiera de los blogs forenses relevantes y vea cuán frustrados están algunos atacantes acerca de TrueCrypt).

Otra característica clave que tiene, en mi opinión es muy importante, es que puedes proteger aún más la complejidad de la contraseña de un contenedor TrueCrypt usando "archivos de claves", que proporcionan una versión primitiva de "algo que tener (por ejemplo, el archivo de claves), y algo que sepa (por ejemplo, la contraseña) ". (Asegúrese de no almacenar el archivo de claves en una ubicación de fácil acceso para un atacante; manténgalo en la nube o en una memoria USB y no en el mismo disco duro donde tiene el contenedor TrueCrypt).

Por último, en su caso, la otra cosa que me aseguraría de hacer es no usar la misma contraseña para su contenedor TrueCrypt, como la que usa para la autenticación en la cuenta que usa, cuando inicia sesión en su ORDENADOR PERSONAL. El punto es que, si alguien rompe o ingresa la contraseña de tu cuenta (no es imposible hacerlo, especialmente si estás usando Windows o tienes muchos "surfistas de hombro" cerca de ti), no querrás que obtengan acceso a su contenedor "asegurado". ¡Veo que esto sucede mucho y me vuelve loco!

    
respondido por el user53510 08.08.2014 - 17:46
fuente

Lea otras preguntas en las etiquetas