Usando una contraseña débil en un volumen de truecrypt

10

He reunido una memoria USB de aplicaciones portátiles para cuando necesito usar computadoras de sitios aleatorios, también puse Truecrypt con un volumen cifrado para algunos documentos de Word.

La contraseña que estoy usando es mucho más débil de lo que se recomienda (solo un número de 4 dígitos). La forma en que lo pensé es que, al menos, sigue siendo tan seguro como la computadora portátil Windows XP que llevo de todas formas, que tiene los mismos documentos. Mi objetivo era hacer que al menos fuera un poco mal que alguien accediera a los documentos, como un candado para mantener alejados a los criminales honestos.

¿Mi lógica es defectuosa aquí?

    
pregunta daniel 27.02.2012 - 04:48
fuente

5 respuestas

7

Este estados truecrypt utiliza una función hash como SHA-1 y la fortalece mediante una tecla factor de ~ 2000 veces. Entonces, si tu atacante sabía que era un número de cuatro dígitos; a su atacante le tomaría menos de 10000 intentos de craqueo, lo que significa que necesitarían aproximadamente 2000 × 10000 = 20 millones de hash. Una GPU puede generar hash sha1 a aproximadamente mil millones por segundo; por lo que su solución no sobrevivirá al intento de descifrado de contraseñas más básico.

Si la seguridad de sus datos es un requisito , recomendaría que en lugar de un número de cuatro dígitos (13 bits de entropía: 2 13.3 10000); usando una frase de contraseña aleatoria de cuatro palabras (o más larga) diceware (~ 52 bits: 2 52 ≅ (6 5 ) 4 ≅ 4 × 10 15 ). En lugar de sobrevivir durante ~ 1/50 de un segundo, su frase de contraseña sobrevivirá durante unos 200 años de un ataque de GPU dedicado. Esto es en el ámbito de fracturables en meses por organizaciones muy grandes que están muy interesadas en obtener sus datos (piense en NSA con una granja de servidores de miles de GPU dedicadas a descifrar su encriptación), pero está protegida contra todas las amenazas menores de fuerza bruta (y agregar un par de palabras más a la frase de contraseña protegería contra organizaciones muy grandes). (EDITAR: hay otros métodos que podrían usarse; por ejemplo, los keyloggers ocultos para robar su contraseña).

Como el prefacio de Criptografía Aplicada lo pone:

  

Hay dos tipos de criptografía en este mundo: la criptografía que evitará que su hermana menor lea sus archivos y la criptografía que evitará que los gobiernos más importantes lean sus archivos.

Su solución actual previene contra los ataques de "hermana menor" del mundo, pero no sería mucho más difícil actualizar al tipo de "gobierno principal" si se desea .

    
respondido por el dr jimbob 27.02.2012 - 17:29
fuente
8

Formalmente, sí. Ha identificado un nivel de riesgo residual que está preparado para aceptar, basado en un análisis de amenazas, y ha implementado controles para gestionar el riesgo hasta este nivel.

Informalmente, como han señalado otros, si un control puede hacerse mucho más fuerte con muy poco costo, entonces debería hacerlo de todos modos. El análisis de riesgos y el modelado de amenazas no son ciencias muy precisas.

Algo así como Courage8366gapor no es mucho más difícil de recordar o escribir en comparación con un código PIN de 4 dígitos, pero el PIN tarda menos de un segundo en fuerza bruta y la frase de contraseña tomaría entre 2 días y diez veces la edad de la Tierra .

    
respondido por el Graham Hill 27.02.2012 - 15:54
fuente
4

Un argumento en contra de esto es que no debe adquirir el hábito (sea aceptable o no la compensación del riesgo) de elegir contraseñas débiles. Ya que tiene suficiente seguridad para usar Truecrypt, parece que el costo marginal de usar una frase de contraseña decente sería casi cero.

    
respondido por el scuzzy-delta 27.02.2012 - 06:05
fuente
3

En general, creo que tener poca seguridad es peor que no tener ninguna seguridad.

Porque cuando no tiene seguridad, sabe que no tiene seguridad y no confiaría en ella para almacenar cosas importantes. Cuando tenga poca seguridad, podría terminar teniendo que trazar la línea entre las cosas importantes y las cosas no tan importantes en lugar de solo mantenerlos curiosos. Y si no logra determinar el punto exacto de eso, puede "filtrar" información que realmente no desearía.

Entonces, si quieres protegerte, asegúrate de hacerlo y elige una buena contraseña.

    
respondido por el woliveirajr 27.02.2012 - 17:09
fuente
0
  

Mi objetivo era hacer que al menos un poco mal para que alguien acceda   Los documentos, como una especie de candado para mantener al margen a los honestos.   delincuentes.

En primer lugar, los criminales honestos son una raza bastante rara y, en el balance de probabilidades, es más probable que no cumpla con la otra variante más común, la variedad deshonesta.

En segundo lugar, es mucho más fácil perder una memoria USB que una computadora portátil debido a su tamaño y portabilidad, ya sea dejándola accidentalmente en una computadora cibercafé o simplemente robándola directamente.

De nuevo, en el balance de probabilidades, hay una alta probabilidad de que su memoria USB termine en manos de alguien que no es un criminal honesto que una computadora portátil, por lo que el nivel de seguridad debe ser más alto.

Como regla general, debe usar una contraseña segura tanto en su computadora portátil como en su memoria USB, ya que la buena seguridad no se basa en si su computadora ha sido robada o no, si es portátil y usted la mueve, entonces está más en riesgo que una computadora de escritorio estacionaria.

    
respondido por el Taipo 27.02.2012 - 19:39
fuente

Lea otras preguntas en las etiquetas