El problema con el cifrado de hardware es que los ingenieros de sistemas operativos y los criptógrafos tienen su propia opinión sobre los objetivos de cifrado y / o diseño; esto puede crear incompatibilidades de implementación con diferentes sistemas operativos; y con diferentes sistemas operativos vienen diferentes sistemas de archivos; y con diferentes sistemas de archivos viene una gran cantidad de nuevos problemas con el cifrado a nivel del sistema de archivos.
Esto significa que:
- Debe existir un estándar entre los sistemas operativos para crear una compatibilidad entre sí para el cifrado, y ...
- Debe haber un sistema de archivos estándar entre los sistemas operativos, y ...
- El método de cifrado utilizado debe ser de código abierto para la revisión por pares.
Tengo mi propia solución:
- Crea dos particiones; una de aproximadamente 100MB y la otra el resto del espacio usando TrueCrypt. Alternativamente, simplemente cree un contenedor de volumen TrueCrypt.
- La compatibilidad entre Linux, Windows y Mac proviene de garantizar que su sistema de archivos sea compatible entre sistemas operativos como FAT.
Las incompatibilidades con Linux y el cifrado probablemente provienen de LUKS
y el nuevo estándar ecryptfs
.
El cifrado con TrueCrypt se puede eliminar mediante el uso de claves de volcado (que se realizan fácilmente con aeskeyfind
). Debo señalar que el descifrado en general requiere la clave secreta; esto significa que para leer los datos de la unidad flash encriptada por hardware, la clave debe estar presente en algún lugar (lo más probable es que en RAM como TrueCrypt). No conozco ninguna forma de romper el cifrado de Truecrypts que no sea la descarga de las claves de la RAM o mediante la fuerza bruta que deja el mismo problema presente con las unidades flash cifradas de hardware.