TrueCrypt y Keyfiles ocultos entre otros 500,000 archivos .pdf

5

Una pregunta de un novato:

Tengo un USB o disco duro independiente con una partición oculta TRUECRYPT que necesita uno o más "archivos de claves" y una contraseña para acceder.

¿Qué le dice al atacante qué tipo de archivo o incluso dónde buscar esos "KEYFILES" en un sistema genérico inocente lleno de más de 500,000 archivos genéricos en unidades múltiples ...?

a) Es una buena idea ocultar un archivo de claves o archivos de claves a simple vista o

b) Mi otro pensamiento fue utilizar el formato 7z para archivar y cifrar los KEYFILES genéricos que era un .jpg o .pdf o .bmp o .pcx ((después de su uso con TRUECRYPT)) con su cifrado y uso de AES 7z. de caracteres no estándar para inutilizar el KEYFILE ahora encriptado como KEYFILE si se atacó la unidad TRUECRYPT. Por lo tanto, los 7z - AES Keyfiles deberían identificarse primero ...... y no archivarse antes de que el disco Standalone pueda ser atacado ...

c) Si fallan: ¿es necesario ocultar esos archivos de claves en un segundo USB más pequeño o en algún servidor o archivo aleatorio en línea y, por lo tanto, 100% retirados físicamente y oculta fuera del sitio?

¿Es lógico este pensamiento ... o he pasado por alto una falla fatal ... más allá de la publicación en este foro público? :-)

Gracias por la buena longitud de los consejos como contraseñas y la aterradora realidad del poder de la fuerza bruta disponible al alcance de otras personas ...

Pensamiento aleatorio ....... ¿Por qué TRUECRYPT no admite caracteres no estándar en su contraseña como lo hace el archivador 7z? Parece agregar un nuevo conjunto de variables ...

    
pregunta Adamcain 29.04.2013 - 07:41
fuente

2 respuestas

11

En términos generales, puedes tratar el archivo de claves como algo que tienes . Puede almacenarlo en una memoria USB para ese único propósito. Cuando quieras descifrar tu archivo secreto, enchufas esa barra y descifra.

Puedes agregar una capa adicional de seguridad al hacer que la memoria USB sea un volumen TrueCrypt, protegiendo así tu archivo de claves con una contraseña.

Por supuesto, puede ocultar sus archivos de claves a simple vista. Hay una razón por la que no recomendaría que es porque no creo que sea tan difícil para que un atacante descubra finalmente qué archivo es su archivo de claves.

Lo ves, no importa lo aleatorio que hayas elegido ese archivo, al final eres un ser humano. Lo creas o no, somos muy predecibles.

Por último, una advertencia relevante de las documentaciones de TrueCrypt

  

ADVERTENCIA: si la caché de contraseñas está habilitada, la caché de contraseñas también   contiene el contenido procesado de los archivos de claves utilizados para montar con éxito   un volumen Entonces es posible volver a montar el volumen incluso si el   el archivo de claves no está disponible / accesible. Para evitar esto, haga clic en 'Borrar   Cachear o deshabilitar el almacenamiento en caché de contraseñas

    
respondido por el Adi 29.04.2013 - 09:41
fuente
2

Para A, simplemente estás confiando en la oscuridad que proporciona cierta protección, pero no tanto como una contraseña un poco más compleja. Digamos que tienes 140.000 archivos. Solo obtienes tanta seguridad como lo harías al agregar otras 3 letras que distinguen entre mayúsculas y minúsculas a tu contraseña.

B o C sin embargo parecen sabios. Aún mejor, combine B y C. Encripte el archivo de clave y guárdelo por separado en un disco más pequeño. Entonces el atacante necesita algo que sepa (la clave AES de 7z) y algo que tenga (la otra unidad USB). Esto le proporciona una autenticación de dos factores en la que B o C solo le dan un factor.

    
respondido por el AJ Henderson 29.04.2013 - 15:21
fuente

Lea otras preguntas en las etiquetas