Denegación plausible con respecto a los archivos de KeepassX

1

Recientemente instalé Guest Additions en mi máquina virtual de Windows 7 porque no podía soportar trabajar sin pantalla panorámica y alta resolución.
He leído en alguna parte que esto podría ser una posible vulnerabilidad que un atacante podría usar para ingresar al sistema host, pero supongo que correré este riesgo.

Me pregunto si importé mis archivos seguros de contraseña confidencial a mi sistema host y luego los sobrescribí usando Eraser (> 30 Gutmann Passes) lo que podría hacer un forense de datos con la información que encuentra en mi disco duro.

Creo que vería que hay algunos segmentos en el disco duro que se han sobrescrito. Tengo una segunda cuenta en la nube que contiene un archivo keepass con datos no confidenciales preparados para alimentar a esas personas en ese caso.

Un problema que veo es que el tamaño de mi keepassfile que guardo en una segunda cuenta en la nube que contiene datos no confidenciales es más pequeño que el de mis keepassfiles confidenciales. Además, mis archivos de archivos confidenciales constan de más de un archivo (podría cambiarlo, por supuesto, comprimiéndolos en un archivo zip o compilando uno de los tres).

No sé si sería mejor para mí continuar como lo hago en este momento, lo que significa descargar mis archivos keepass desde un servidor en la nube dentro de mi máquina virtual o si debo cambiar mi rutina para descargar los archivos desde la nube. Servidor en mi sistema host y use la función de portapapeles compartida de Virtual Box para importar cada cadena de contraseña en la máquina invitada. Desde el punto de vista de la seguridad, llegué a la conclusión de que sería mejor copiar y pegar los archivos de la máquina host en la máquina virtual mediante un portapapeles compartido, ya que si una página principal visita explota cualquier vulnerabilidad del navegador, tal vez obtendría una alerta de mi antivirus y podría devolver la máquina a un estado anterior sin que mis archivos de mantenimiento que se encuentran en mi sistema host infectados / robados.

El único problema que veo es el factor de negabilidad plausible.

Si un adversario con habilidades forenses de datos obtuviera acceso físico a mi máquina y encuentre rastros de los archivos que borré después de una sesión que difiere en tamaño de mis "archivos falsos" que se encuentran en mi segunda cuenta en la nube, podría comenzar a hacer preguntas.

Lo que hice durante un tiempo fue leer la contraseña en una máquina virtual y escribirla en la máquina virtual que utilizo para navegar, pero después de un tiempo se vuelve extremadamente molesta.

¿Qué piensas acerca de la mejora de la seguridad de mi configuración, y la plausible negación y seguridad de mis archivos de mantenimiento?

En cuanto al hecho de que lo publiqué de forma anónima, no me preocupa demasiado el hecho de haberlo hecho, y también el hecho de que hay miles de millones de personas que tienen la necesidad de ocultar sus archivos por muchas razones diferentes. Solo quiero saber si los archivos deben ser los mismos si los borro con el borrador. No estoy hablando de un tipo de modelo de amenaza de la NSA porque tal vez solo entraran a mi apartamento cuando esté lejos, coloquen cámaras y micrófonos en todas partes y me miren.

Necesito denegabilidad porque el archivo secreto keepassfile contiene datos que no quiero que nadie sepa. Entonces, en caso de que alguien con conocimientos forenses de datos me pregunte, puedo mostrarle otro archivo que también contiene datos confidenciales, pero no demasiado sensible, y ese tipo está feliz y contento.

    
pregunta Junior J. Garland 21.08.2014 - 02:48
fuente

1 respuesta

2

Creo que debes decidir cuál es tu modelo de amenaza: cosas como quién es tu oponente, qué capacidades tienen, qué información necesitas mantener en secreto, etc. Parece que estás aplicando técnicas relacionadas con la seguridad de las que has escuchado sin entender qué hacen esas técnicas o por qué debes (o no debes) usarlas.

Las precauciones necesarias para lidiar con una amenaza de "hermano pequeño entrometido" son diferentes de las de una amenaza de "agencia de inteligencia extranjera". En el primer caso, simplemente mantener oculta su información secreta es suficiente; en este último, debe mantener el hecho de que tiene un secreto oculto, para que no se sientan tentados a supera tu condición .

    
respondido por el Mark 21.08.2014 - 03:54
fuente

Lea otras preguntas en las etiquetas