Archivos confidenciales en la nube: volumen de TrueCrypt montado automatizado

1

Mi configuración actual

actualmente estoy usando Boxcryptor Classic 1.x (aún compatible con EncFS) para reflejar algunos archivos con SyncBack Pro en el Boxcryptor-Harddisk virtual. Esos se cifran luego por BC directamente en C: \ Dropbox \ BoxcryptorTarget. Las contraseñas del volumen EncFS se almacenan en Boxcryptor, por lo que deben almacenarse en algún lugar (tal vez el registro de Windows o algo así) en mi computadora. No quiero volver a entrar. Creo que esto no es realmente un gran problema, ya que este PW no se usa en ningún otro lugar y solo debe evitar que alguien que ingrese los servidores de Dropbox no pueda descifrar archivos. Quiero decir, si él tiene acceso a mi computadora, tengo problemas de todos modos ... :-)

Cosas que no me gustan de la configuración actual

Ahora, lo que me molesta un poco al usar BC de esta manera son esas cosas:

  1. EncFS no es el algoritmo "más nuevo" y leí algunas cosas que tienen algunas fallas.
  2. Al duplicar muchos archivos pequeños, a veces Dropbox se atasca ligeramente
  3. El software aún es propietario, aunque al menos es compatible con EncFS, lo que me hace sentir más cómodo con respecto a la seguridad. Pero aún así, esto no dice que no pueda contener puertas traseras o cualquier otra cosa.
  4. Aparte de eso, me encantaría usar un algoritmo de cifrado más "poderoso" para que me sienta aún más cómodo al poner archivos privados en la nube, estoy un poco paranoico, pero todavía me encantan las capacidades de copia de seguridad aquí.

Cómo me gustaría cambiar mi configuración

Como Dropbox admite la sincronización de solo las partes modificadas de TrueCrypt Containers, pensé en usar un script por lotes para montar el archivo contenedor antes de duplicar los archivos con SyncBack Pro, y luego usar otro script para desmontar después del reflejo. De esta manera, tendría UN archivo contenedor grande, es decir, Dropbox no tendría ningún problema en la sincronización de miles de archivos pequeños. Además de eso, TrueCrypt es de código abierto con una auditoría completa del código fuente e incluso podría usar algunas cascadas, es decir, AES-Serpent o cualquier otra cosa ... El rendimiento no es el objetivo principal cuando se trata de la OMI de seguridad en la nube.

Y aquí viene la pregunta

Cuando use el flujo de trabajo de TrueCrypt, querría una solución automatizada, es decir, necesitaría que el archivo de proceso por lotes contenga la contraseña para que el archivo del contenedor TC lo monte justo antes de crear un reflejo con SyncBack Pro. ¿Se trata de una falla de seguridad, en comparación con el uso de Boxcryptor de la forma en que lo estoy usando actualmente, cuando coloco la contraseña del volumen TC directamente en el archivo por lotes que estoy usando para montar automáticamente el volumen antes de duplicar los archivos? SyncBack Pro se ejecuta como un proceso elevado para poder duplicar incluso los archivos "bloqueados", por lo que también podría hacer que el archivo por lotes solo sea legible por los usuarios administradores, de modo que ningún otro ejecutable "simple" sin derechos elevados pueda leer su contenido. Sé que nunca debe guardar el texto sin formato de PW, pero supongo que BoxCrytor y soluciones similares también lo hacen de esta manera al almacenar el PW en el programa, por lo que no es necesario volver a ingresarlo ...

Tal vez también podría guardar la instrucción de línea de comandos directamente en SyncBack Pro en lugar de usar un archivo de proceso por lotes adicional ...

Pero como dije en el primer párrafo, en realidad no veo que guardar la contraseña sea fundamental en ese caso, ya que alguien que irrumpiera en mi sistema habría ganado la pelea de todos modos ...

Gracias de antemano

    
pregunta tim 28.05.2016 - 18:53
fuente

1 respuesta

1

No se recomienda almacenar la contraseña en un script independientemente de la técnica que esté utilizando. Una solución alternativa sería almacenar un archivo aleatorio en una unidad flash y usar su hash (o valor de él) como contraseña. Para que puedas quitarlo cuando no estés en uso.

    
respondido por el BMC 28.05.2016 - 22:12
fuente

Lea otras preguntas en las etiquetas