¿Cifrado de dispositivo frente a archivo en TrueCrypt para una unidad flash?

6

¿Se deben considerar compensaciones de seguridad al decidir entre encriptar una unidad flash completa con TrueCrypt en lugar de almacenar un contenedor de archivo cifrado? El objetivo de seguridad es ser inmune al problema de que la nivelación de desgaste puede almacenar datos en áreas no utilizadas de la unidad flash, de modo que todos los datos cifrados permanezcan seguros si se pierde la unidad flash.

Si todo el dispositivo está encriptado, entonces la unidad flash es inútil sin instalar TrueCrypt. Si se usa un contenedor de archivos, entonces una parte sin cifrar aún podría usarse para otros fines (entendiendo que la nivelación de desgaste podría dejar rastros de esos archivos), pero ¿eso crea alguna vulnerabilidad para la parte encriptada del archivo?

Tenga en cuenta que entiendo que ninguno de los dos enfoques resuelve el problema de los fragmentos de archivos que se quedan en otras partes del sistema, por ejemplo. en un archivo de intercambio, sin cifrar todo el sistema, esa no es mi pregunta.

    
pregunta Will M 25.02.2012 - 20:52
fuente

1 respuesta

3

Truecrypt tiene un artículo sobre la nivelación del desgaste . Aparecería si Truecrypt sigue brindando una solución segura siempre que pueda estar seguro de que sus claves no se han visto comprometidas. No hace ninguna afirmación sobre las diferencias entre los contenedores basados en archivos y el cifrado basado en dispositivos, por lo que es probable que no haya compromisos de seguridad aparte de los que ya mencionó.

Por lo tanto, varias "versiones" de un solo sector pueden estar disponibles para un atacante. Esto puede tener varias implicaciones de seguridad. Por ejemplo, cuando cambia una contraseña de volumen / archivo (s) clave (s), el encabezado de volumen, en condiciones normales, se sobrescribe con una versión de cifrado del encabezado. Sin embargo, cuando el volumen reside en un dispositivo que utiliza un mecanismo de nivelación de desgaste, TrueCrypt no puede garantizar que el encabezado anterior se sobrescriba realmente. Si un adversario encontró el antiguo encabezado de volumen (que se iba a sobrescribir) en el dispositivo, podría usarlo para montar el volumen usando una contraseña antigua comprometida (y / o usar los archivos de claves comprometidos que eran necesarios para montar el volumen antes del encabezado de volumen fue re-encriptado). Debido a razones de seguridad, recomendamos que los volúmenes TrueCrypt no se creen / almacenen en dispositivos (o en sistemas de archivos) que utilicen un mecanismo de nivelación de desgaste (y que TrueCrypt no se use para cifrar ninguna parte de dichos dispositivos o sistemas de archivos).
    
respondido por el logicalscope 27.02.2012 - 02:42
fuente

Lea otras preguntas en las etiquetas