Mantener los archivos de claves de TrueCrypt a la vista

0

Si creo un volumen TrueCrypt y lo aseguro con una contraseña y un archivo de claves, ¿hay alguna forma de que alguien que tenga acceso a mi computadora pueda decir que el volumen requiere un archivo de claves para descifrar?

Si no, entonces si almaceno el archivo de claves en mi computadora, junto con miles de otros archivos, ¿no sería prácticamente imposible descifrar el volumen usando fuerza bruta, ya que incluso si adivinaran mi contraseña correctamente, no ¿Sabía que lo habían adivinado correctamente, ya que no lo habrían usado en combinación con el archivo de claves, porque ni siquiera saben que existe un archivo de claves para el volumen?

Según el manual de TrueCrypt, un archivo de claves puede ser cualquier archivo, por lo que ni siquiera podrían buscar firmas de archivos de claves en mi computadora.

Por no mencionar el uso de más de un archivo de claves por volumen. ¿No aumentaría esto enormemente la seguridad, ya que de los miles de archivos posibles en mi computadora, tendrían que adivinar la combinación exacta de archivos de claves y, obviamente, no sabrían cuántos archivos de claves había usado para el volumen?

Por favor, ¿alguien puede aclararme esto? Estoy seguro de que lo tengo mal.

    
pregunta Eric 28.01.2014 - 04:44
fuente

4 respuestas

2

La documentación de KeePass recomienda específicamente no hacer esto:

  

... El punto de un archivo de clave es que tiene algo para   autenticar con (a diferencia de las contraseñas maestras, donde sabes   algo), por ejemplo un archivo en una memoria USB. El contenido del archivo clave   (es decir, los datos clave contenidos en el archivo de claves) deben mantenerse   secreto. El punto es no mantener en secreto la ubicación del archivo de clave -   seleccionando un archivo de miles existentes en su disco duro básicamente   no aumenta la seguridad en absoluto, porque es muy fácil para   malware / atacantes para encontrar el archivo correcto (por ejemplo, por   observando los últimos tiempos de acceso de los archivos, la lista de archivos usados recientemente   de Windows, registros de escáner de malware, etc.). Tratando de mantener el archivo clave   el secreto de ubicación es seguridad por oscuridad, es decir, no es realmente efectivo.

    
respondido por el jdigital 28.01.2014 - 23:48
fuente
1

Sí, tienes razón, cualquier archivo antiguo puede hacer el trabajo, como se mencionó, debería tener 1Mb o más para una máxima entropía, y el archivo no mostrará automáticamente que se necesita un archivo de claves.

Puede usar un archivo en su disco para esto, pero prefiero usar un archivo de aspecto inocuo en una llave USB. Probablemente esto sea demasiado cauteloso, ya que una vez que cifres con una cantidad decente de entropía, los únicos ataques decentes se basan realmente en la coacción, pero agrega un factor extra en el hecho de que puedes llevar tu clave a cualquier lugar.

Lo bueno de la IMO de acercamiento de la llave USB es que, dado que el archivo puede ser cualquier cosa, puede colocar fácilmente solo unos pocos archivos en el dispositivo de almacenamiento, evitando la búsqueda del archivo, y aún así no es obvio que es un archivo de claves.

El cifrado siempre falla en un ataque de coacción bien pensado

    
respondido por el Owen 28.01.2014 - 15:10
fuente
1

Tenga cuidado en la elección del archivo de claves.

Si eliges por ejemplo un jpeg para su archivo de claves, luego un usuario irreflexivo que haga clic en el botón "Rotar" en su shell gráfico destruirá su clave. Establecer la "clasificación de estrellas" o actualizar los datos de la pista en un archivo MP3 hará lo mismo.

Del mismo modo, si se trata de un archivo de texto, una edición trivial, como cambiar una pestaña a espacios, destruirá la clave.

Si se trata de un problema, considere usar un tipo de archivo que normalmente no se edita, como un PDF, un archivo ejecutable, una DLL o un archivo binario similar.

En última instancia, un archivo de claves es solo una contraseña muy larga.

    
respondido por el Ben 28.01.2014 - 17:06
fuente
0

Probablemente no sea tan común que sus archivos tengan formatos / longitudes específicas que coincidan con los archivos clave. Sospecho que algunas de las herramientas forenses como encase / ftk / etc probablemente las encuentren muy rápidamente por defecto como archivos que vale la pena ver.

Editar: Como se menciona a continuación, no me di cuenta de que TrueCrypt te permite usar otros archivos normales como claves, lo que significa que los archivos no tienen que ser huérfanos sin un propósito claro. Asegúrate de que lo hagan.

    
respondido por el pacifist 28.01.2014 - 07:53
fuente

Lea otras preguntas en las etiquetas