¿Suponiendo que no se está ejecutando en una máquina comprometida y está siguiendo recomendaciones comunes (contraseñas aleatorias largas, etc.), que específicamente (nombre y afiliación) afirma que TrueCrypt es seguro?
¿Suponiendo que no se está ejecutando en una máquina comprometida y está siguiendo recomendaciones comunes (contraseñas aleatorias largas, etc.), que específicamente (nombre y afiliación) afirma que TrueCrypt es seguro?
Mi nombre es un alias, y soy un paranoico profesional.
Si comienza desde la posición filosóficamente cínica de que cada pieza de tecnología requerida para producir y distribuir información está potencialmente comprometida, tendrá dificultades para aceptar cualquier teoría actual de seguridad de la información que tenga éxito.
Tome el caso simple de una computadora de escritorio que se usa para escribir un correo electrónico.
Teclado: comprometido
Disco duro: comprometido
RAM: comprometida
CPU: Compromised
Tarjeta de video: comprometida
Tarjeta de red: comprometida
Enrutador de red: comprometido
¿Qué aspecto tendría tener una cadena segura desde al menos sus dedos hasta su ISP?
Teclado: hecho a partir de simples pulsadores momentáneos
Interfaz de teclado a computadora: hecho por sí mismo a partir de puertas lógicas CMOS individuales
CPU: ...
Y en ese momento estás atornillado, porque cualquier tecnología moderna es lo suficientemente compleja como para que la diseñen y fabriquen personas desconocidas para ti, sin control ni respuesta para ti.
Esto requiere confianza.
Debo confiar en que quien diseñó y fabricó la CPU está vendiendo un producto sin compromisos. Puedo tomar medidas para reducir el riesgo de que la CPU individual que compro esté comprometida, pero esto requiere una teoría de quién es capaz de comprometer una CPU y qué la motivaría a implementar ese compromiso.
La visión moderna del riesgo se basa en una teoría social aproximada sobre quién intenta hacer qué y con qué propósito.
Intel, AMD y ARM, y otros fabricantes de CPU parecen querer ganar dinero. Comprometer a su propio producto parece ser inconsistente con su objetivo de ganancia. El número de personas capaces de comprometer de manera encubierta una CPU de manera tal que presente una vulnerabilidad que les permita interceptar de forma encubierta sus datos es pequeño. El esfuerzo requerido para realizar tal compromiso es grande. El valor del correo electrónico de una persona individual es pequeño. Existen otras formas más sencillas de obtener acceso al correo electrónico de una persona que al compromiso de la CPU, por lo que la mayoría de los profesionales de la información consideran que las CPU de productos de producción masiva son un riesgo aceptable.
Por lo tanto, el argumento va con la mayoría de los componentes de la computadora, ya que, como se ha demostrado una y otra vez, es mucho más fácil comprometer a una persona en su oficina, o en su ISP, o a usted que a realizar una increíble hazaña encubierta piratería técnica.
La respuesta es que nadie garantiza que Truecrypt sea seguro, pero no tienen por qué hacerlo porque Truecrypt proporciona más evidencia de un funcionamiento honesto que cualquier fabricante de CPU, fabricante de RAM o memoria Flash, o cualquier minorista de computadoras.
El código fuente está disponible para que lo inspeccione cualquier persona en cualquier momento.
Puedes compilar un binario desde el código fuente y compararlo con los binarios precompilados.
Se han descubierto fallas de seguridad involuntarias en el código fuente y se han corregido.
Y si estás escribiendo felizmente en un café con WiFi gratis y algún adversario está ejecutando Firesheep e interceptando tu tráfico, no importa si tu hardware no está comprometido y Truecrypt es seguro. Si su SO o software de navegador es vulnerable, o si se conecta a un enrutador WiFi mal configurado, su información es vulnerable.
Nadie afirma que "TrueCrypt es seguro". Sin embargo, algunas personas afirman que miraron las entrañas de TrueCrypt y no encontraron nada malo en ello, y están razonablemente convencidas de que el desarrollo de TrueCrypt siguió prácticas coherentes y sensatas que debería dar como resultado un producto que logre seguridad o al menos un número relativamente bajo de vulnerabilidades. Eso es lo mejor que se puede esperar en la práctica.
Entre estas personas se encuentra el gobierno francés, para TrueCrypt versión 6.0a. Consulte el informe oficial . Tenga en cuenta que esto es de 2008, para una versión específica, y no pretende ser aplicable a ninguna otra versión.
La "fundación TrueCrypt" anónima es. No es muy tranquilizador, ¿verdad?
Sin embargo, han liberado el código fuente, así que puedes esperar que alguien haya encontrado problemas si hubiera alguno. Como ha demostrado la debacle OpenSSL de Debian, confiar en esto no es una buena idea. Sin embargo, es lo suficientemente bueno como para demostrar que no hay problemas evidentes y obvios, como suele ocurrir en las soluciones propietarias.
Xavier de Carné de Carnavalet, estudiante de maestría en seguridad de sistemas de información en la Universidad de Concordia, Canadá, verificó que el binario coincide con el código fuente, y él proporcionó instrucciones sobre cómo hacerlo usted mismo. Esto es bueno, porque muestra que no se han agregado puertas traseras al binario después. Por lo tanto, si el código está limpio y asume que no hay una puerta trasera en el sistema operativo o en el propio compilador, entonces no hay puerta trasera. Me sorprendió mucho esta exitosa verificación, ya que esperaba que hubiera una puerta trasera en el binario.
Se ha intentado auditar TrueCrypt . Esto puede producir las aserciones de las personas nombradas que desee.
Por lo tanto, la situación de confianza con TrueCrypt no es perfecta. Sin embargo, ¿qué vas a hacer? ¿Usar software de cifrado propietario de código cerrado? ¿No cifrar en absoluto?
Usa TrueCrypt. No asuma que nadie puede romper el cifrado, especialmente porque son posibles los ataques indirectos (arranque en frío, TEMPEST, pwning su máquina mientras la clave está en la memoria, la criada malvada que reemplaza el cargador de arranque, ...). Incluso si TrueCrypt tiene una puerta trasera, esto probablemente esté controlado por una organización o grupo de organizaciones. Si esa es la NSA y sus socios, TrueCrypt aún lo mantiene a salvo de todos los demás. Si esa es la mafia rusa, todavía te mantiene a salvo de todos los demás.
TL; DR: La situación de confianza con TrueCrypt no es perfecta, pero sigue siendo lo mejor que tenemos y lo suficientemente bueno para la mayoría de los propósitos.
Bueno, hay muchos puntos a considerar, y no entendí bien tu pregunta, así que intentaré responder por lo que entendí:
1: tienes una computadora confiable, etc., y quieres usar TrueCrypt, y confías en que tienes una buena copia de TrueCrypt, y confías en que TrueCrypt es una buena opción , programa justo :
En ese caso, su duda es si esos métodos de cifrado (AES, Twofish, Blowfish, Serpent, lo que sea) son seguros. Bueno, están seguros mientras no estén rotos. AES, por ejemplo, fue elegido después de una competencia, donde fue analizado y algunos expertos consideraron que era seguro. Nadie le puede asegurar, al 100%, que no tiene un piso. Su fuerza reside en el hecho de que nadie sabe cómo resolverlo todavía. La respuesta de Goldilocks va por ese camino.
Todos los métodos seguros de encriptación, hash, etc., se consideraron seguros, hasta que alguien hizo un estudio, algunos ensayos y vio cómo podría romperse.
Y recuerda: seguro significa que no hay un método más rápido que el de fuerza bruta para resolverlo.
2 - Tienes una computadora confiable, etc., y quieres usar TrueCrypt, y quieres saber si tienes una buena copia de TrueCrypt, ya que crees que es un programa bueno y justo :
Si cree que Truecrypt está bien construido, entonces lo descarga de una fuente confiable (su sitio) y compara las sumas de comprobación, para que sepa que el programa no está atemperado.
3 - Tienes una computadora confiable, etc., y quieres usar TrueCrypt, y sabes que tienes una buena copia de Truecrypt, pero quieres saber si el programa es seguro, no contiene ninguna puerta trasera. etc .:
Puede descargar el código fuente del programa, inspeccionarlo, ver todos los datos que considere relevantes y luego compilarlo usted mismo.
No obtendrá ninguna garantía de seguridad de nadie, ni debería esperar una, ni debería confiar tal cosa si alguna vez encontró una. La seguridad de un sistema se demuestra por lo bien que resiste los ataques.
TrueCrypt se basa en bases seguras y conocidas, que es un paso en la dirección correcta. También es de código abierto, lo que ayuda a aliviar la mayoría de las preocupaciones sobre las puertas traseras ocultas incrustadas en el código (en comparación con BitLocker).
También ha habido una serie de revisiones académicas y relacionadas con el gobierno en un intento por encontrar fallas en la implementación o teoría que se han quedado cortas.
Pero más interesantes aún son los casos de alto perfil en los que los gobiernos bien financiados no pudieron romper el cifrado TrueCrypt en un escenario del mundo real.
Todo esto, sin embargo, solo significa que TrueCrypt ha estado seguro en el pasado . No hay garantía de que nada permanecerá seguro en el futuro , por lo que ningún individuo u organización razonable se atrevería a hacer tal reclamo.
La seguridad relativa de un sistema de cifrado se basa en el esquema de cifrado que utiliza. El sitio web de TrueCrypt tiene una lista de los disponibles con información sobre ellos. Estos no son exclusivos de TrueCrypt, por lo que puede encontrar mucha otra información sobre ellos en línea.
En términos básicos, la fuerza de un cifrado se deriva del tamaño de la clave utilizada. Los esquemas en la página de TrueCrypt usan claves de 256 bits. Esto significa que si alguien quiere "fuerza bruta" romper el cifrado al intentar todas las claves posibles, hay 2 ^ 256 combinaciones posibles. 2 ^ 256 es:
115792089237316195423570985008687907853269984665640564039457584007913129639936
Entonces, si el atacante puede lograr probar 100 combinaciones por segundo, tomaría:
2^256 / (100 * 60 * 60 * 24 * 365) =
36717430630808027468154168254911183362909051454097083980041090819353
Años para probar todas las posibilidades. Esta es la razón por la cual el cifrado computarizado moderno generalmente se considera irrompible. Sin embargo, lo anterior es un poco idealista: a veces los esquemas terminan teniendo ciertas debilidades ("puertas traseras"); Los ataques con posibilidades mucho mejores que la fuerza bruta están diseñados para explotar esas debilidades. AES nunca se ha roto, pero algunas personas siempre lo intentan y, por supuesto, si alguien lo hizo, podrían mantenerlo en secreto por un tiempo. Necesitaría recursos muy importantes, en lo que respecta al hardware, para molestarse en intentarlo, por lo que esto es en el ámbito de las instituciones como las universidades y las agencias gubernamentales.
La seguridad no es perfecta porque está diseñada por humanos. Sin embargo, si considera la seguridad más como un inconveniente para su atacante, puede comenzar a apreciarla más. Quiero decir, mire el humilde número de identificación personal, es un número de 4 dígitos con cada número que va del 1 al 10 (0), 4 números separan a un atacante de su dinero, pero la gran mayoría del mundo los usa a diario. Pero cuando lo miras con atención, hay 10 números posibles para cada número en tu pin que tiene un montón de combinaciones posibles, para agregar a ese inconveniente que el atacante solo tiene 3 veces antes de que la tarjeta se bloquee completamente durante 24 horas, imagina que el atacante comienza 0000 sería una cantidad de tiempo considerable simplemente para llegar a 1000. Es lo mismo para el cifrado, suponiendo que no sea "especial" y que le diga a la gente su contraseña. Alguien tratando de llegar a tus datos.
Los algoritmos están ahí, funcionan de manera que siempre el enlace más débil es usted como usuario. si su contraseña es segura, el cifrado es fuerte.
tl; dr crea una contraseña decente
Lea otras preguntas en las etiquetas encryption truecrypt