¿Tiene sentido utilizar tanto los archivos encriptados GPG como el sistema de archivos encriptado?

6

Durante algunos años almacené mis archivos de texto personales encriptados usando una clave asimétrica a través de GnuPG. Ahora pensé que es una buena idea cifrar también mi partición del disco duro. ¿Tiene sentido usar tanto el cifrado del sistema de archivos (mediante, por ejemplo, dm-crypt) como el cifrado mediante GPG para archivos separados? Si esto no es necesario, ¿qué debo seguir para el cifrado personal de los datos textuales?

Quiero poder usar el sistema de control de versiones y las herramientas de procesamiento de texto en estos archivos y, opcionalmente, aplicar la esteganografía para ocultar la existencia de los archivos de los intrusos.

Yo uso GNU / Linux.

    
pregunta Mirzhan Irkegulov 18.07.2012 - 11:39
fuente

2 respuestas

6

Si su requerimiento es,

  

Quiero usar el sistema de control de versiones con estos archivos y posiblemente   aplicar la esteganografía para ocultar la existencia de los archivos de   intrusos en conjunto.

entonces, por supuesto, solo los archivos de GPG no son suficientes. Debes encriptar e incluso negar de manera plausible toda la partición con algo como TrueCrypt. ¿Esto tiene sentido? Sólo tú puedes decirlo.

Una vez que la partición está encriptada y oculta, ¿tiene sentido tener los archivos encriptados uno por uno? Esto depende de cómo un ataque hipotético podría obtener acceso al sistema.

El primer nivel de acceso sería el acceso a la partición.

Esto se puede obtener a través de la recuperación de llave directa (por ejemplo, ataque con manguera de goma, ataque post-it) para un sistema independiente; en un sistema conectado, una vez que permitiste que la partición accediera a tu disco, la partición podría ser legible a una serie de servicios con acceso desde y hacia el exterior, y este acceso podría verse comprometido.

En un escenario en el que su nivel de cautela hace que parezca descabellado, es posible que haya olvidado un recurso compartido de red con una contraseña débil. Una vez que el disco está desbloqueado, el recurso compartido permitirá el acceso a los archivos de texto simple.

Este, creo, es el único escenario en el que el doble cifrado tiene sentido. El escenario de ataque de la tubería de plomo naturalmente implicaría que el acceso a la segunda capa podría asegurarse con otra aplicación juiciosa de la misma tubería, a menos que llegara a los extremos de suministrar un acceso de hombre muerto o kamikaze (por ejemplo, el mecanismo de desbloqueo en el exterior). la partición 'innegable' también activa un relleno en segundo plano de la partición, destruyendo así la partición oculta) Y el atacante no había pensado en hacer una copia de respaldo de bajo nivel del medio cifrado. La probabilidad combinada de estos dos eventos hace que este sea un caballo oscuro, en mi opinión.

Una variación más probable del escenario de acceso remoto es que tiene la necesidad de ejecutar algún servicio en el sistema, necesita este servicio para tener acceso de lectura a algunos archivos que deben mantenerse en la partición cifrada, no puede mueva estos archivos a una partición separada, prescindible y tal vez incluso sin cifrar, Y este servicio tiene una vulnerabilidad de seguridad que desconoce.

Para protegerse contra esta posibilidad, creo que no tiene más remedio que cifrar doblemente los archivos. Por supuesto, el servicio no puede tener acceso a los mismos archivos cifrados con la misma clave general, o explotar el servicio aseguraría el acceso de nivel secundario a todo: tendrá que usar dos claves separadas, y si los mismos archivos necesitan acceso Desde dentro y fuera del servicio, deberá mantener dos copias separadas, o usar dos claves separadas fuera del servicio, es decir:

INNER ACCESS (key1) ---> file1_1, file2_1 <--- SERVICE (key1)
INNER ACCESS (key2) ---> file3_2, file4_2

o

                         file1_1, file2_1 <--- SERVICE (key1)
INNER ACCESS (key2) ---> file1_2, file2_2,
                         file3_2, file4_2

Sin embargo, todo esto depende de tu situación. No hay una guía de talla única que yo sepa ...

    
respondido por el LSerni 21.07.2012 - 14:05
fuente
4

GnuPG y un sistema de archivos encriptado no hacen lo mismo y se aplican en distintos niveles, por lo que usar ambos tiene sentido.

Algunas diferencias:

  • Los sistemas de archivos cifrados (o particiones) aplican el cifrado en todos los archivos, de forma transparente, y no necesitan soporte especial de las aplicaciones. Por otro lado, un archivo encriptado con GnuPG debe ser descifrado explícitamente antes de acceder. Si tiene archivos de datos confidenciales y desea abrirlos con algunas aplicaciones, debe asegurarse de que el archivo nunca se almacene como texto sin cifrar en ninguna parte del disco duro. Entonces, si usa GnuPG pero no tiene un sistema de archivos encriptado, entonces debería descifrar el archivo solo en un disco basado en RAM ( tmpfs en Linux, con el intercambio desactivado, para asegurar que los datos nunca lleguen al disco); Además, cuida las aplicaciones que crean archivos temporales con copias de los datos.

  • Los sistemas de archivos cifrados protegen el almacenamiento de archivos, pero, desde el punto de vista de la aplicación, los archivos "están ahí" y el sistema realiza el descifrado automáticamente. En el momento del arranque, escribe una contraseña para desbloquearlo, pero, mientras haga algo en la máquina, es probable que la partición permanezca desbloqueada. Si un atacante obtiene un poco de control sobre su sistema en ese momento, entonces puede leer todos sus archivos (es decir, la única protección en ese momento es los derechos de acceso del sistema operativo, no el cifrado). Los archivos encriptados con GnuPG se descifran solo cuando así lo decide y le da un control más preciso.

  • Un archivo cifrado con GnuPG puede viajar. Puede ponerlo en un disco USB o enviarlo por correo electrónico, y aún así se mantiene seguro. Los sistemas de archivos cifrados protegen el almacenamiento local de los archivos, no los archivos en sí mismos.

respondido por el Thomas Pornin 16.09.2012 - 00:06
fuente

Lea otras preguntas en las etiquetas