¿Llenar el disco con datos aleatorios antes del cifrado?

9

Llenar el disco con datos aleatorios antes de cifrarlo supuestamente hará que sea más difícil para el atacante realizar cualquier criptoanálisis. La mayoría de las fuentes parecen afirmar que esto se debe a que será más difícil para el atacante determinar qué datos están realmente encriptados (y que son solo basura aleatoria).

Sin embargo, ¿es esto estrictamente necesario? Puede llevar un tiempo prohibitivamente largo llenar todo el disco con datos aleatorios, para discos grandes. Si los datos se pueden atacar y descifrar con cualquier forma de ataque, ¿cuánto vale realmente este obstáculo adicional? ¿Cuál es el escenario real de preocupación y ataque donde este tipo de técnica de prevención es realmente útil?

¿Alguna vez se han descifrado datos cifrados porque el propietario no llenó el disco con datos aleatorios antes de cifrarlos? ¿O es esta práctica solo una medida extra demasiado paranoica que en realidad no proporciona una seguridad adicional real?

Si es necesario para proporcionar una respuesta específica, suponga que el sistema es GNU / Linux con LUKS, AES de 256 bits, que tiene datos cifrados en un disco duro normal. Dos particiones: una partición / boot sin cifrado solo se usa para el arranque y una partición raíz con dicho cifrado.

Escenario de ataque: el atacante obtiene la computadora con la alimentación apagada. Suponiendo que no es posible un ataque de arranque en frío o un ataque de criada malvada.

    
pregunta ioctlvoid 07.01.2013 - 09:13
fuente

2 respuestas

11

Hay algunas razones por las que esto es necesario. Primero, como dijo, hace que el análisis criptográfico de los datos sea difícil debido a que no se puede identificar el límite entre el texto cifrado y el ruido de fondo. Esto podría ser derrotado capturando dos instantáneas del volumen e identificando las ubicaciones que cambian, por lo que no es una medida de seguridad concreta en este sentido. En realidad, este problema nos lleva a uno más importante: los sistemas de archivos no distribuyen uniformemente sus datos en el disco y, a menudo, dejan los datos remanentes.

Aquí es donde la aleatoriedad de fondo es importante. Si un atacante puede identificar bloques viejos de texto cifrado, p. Ej. a partir de un archivo cuyos datos se actualizaron recientemente, ahora tiene acceso a dos versiones de texto cifrado que utilizan la misma clave (y probablemente la misma IV, también) para dos textos diferentes. Esto puede hacer que ciertos escenarios de ataque sean más factibles, por ejemplo. cryptanalysis diferencial . La aleatoriedad de fondo hace que la identificación de bloques latentes de texto cifrado sea extremadamente difícil.

Otro caso en el que los datos aleatorios de fondo son obligatorios es cuando se requiere denegación, como la función de volúmenes ocultos de TrueCrypt. Si un atacante puede ver que el volumen abarca más de 10 GB, pero el volumen solo se muestra como 4 GB cuando está montado, puede decir que también hay un volumen oculto de 6 GB. Al hacer que los datos de todo el disco sean completamente aleatorios, el texto cifrado se vuelve indistinguible de los datos de fondo, lo que dificulta la identificación del volumen oculto, si no imposible.

    
respondido por el Polynomial 07.01.2013 - 10:13
fuente
1

Un par de cosas que vale la pena mencionar aquí. Primero, esto solo haría una diferencia para el cifrado completo del disco. Si la tabla de asignación de archivos (u otro índice) no está cifrada, sería trivial para un atacante detectar dónde están los límites de los archivos.

El segundo problema sería un análisis estático de una unidad altamente sensible. Cierta información podría filtrarse al poder decir a) cuántos datos hay en la unidad yb) la asignación de información en la unidad podría revelar cierta información sobre el nivel de uso y / o el tamaño de los archivos.

Tercera es la situación que mencionó Polynomial donde los restos de archivos se dejarían en la unidad y podrían ser útiles para el análisis diferencial o simplemente filtrar información sobre lo que ha cambiado recientemente.

Hablando en términos prácticos, ¿es útil esta información para los dos primeros, probablemente no en la mayoría de los casos, pero el análisis diferencial es una amenaza más práctica que podría resultar en la recuperación de datos? Sin embargo, realmente todo lo que reduce la entropía hace que el cifrado sea más débil, por lo que tener un fondo aleatorio es más seguro en general.

    
respondido por el AJ Henderson 07.01.2013 - 15:34
fuente

Lea otras preguntas en las etiquetas