usando archivos de claves truecrypt con contraseñas débiles

5

Estoy usando Truecrypt y tengo varios volúmenes en varios equipos. Mantener cada una de las contraseñas de más de 20 caracteres se está complicando, así que quiero usar archivos de claves. Dado que la contraseña se combina con 1024 bytes del archivo de claves, ¿importa si mi contraseña es "dog"? ¿Un archivo de claves (por ejemplo, un archivo comprimido con muchos caracteres locos) con una contraseña corta tiene la misma protección de fuerza bruta que una contraseña compleja de más de 20 caracteres? Supongo que nadie tiene acceso a mis archivos de claves.

    
pregunta Ann 11.08.2012 - 13:43
fuente

5 respuestas

4

Si cree que los archivos de claves son seguros, entonces no se necesita una contraseña, si no puede correr el riesgo de que los archivos de claves se filtren, entonces debe protegerlos con una contraseña segura. Ninguna contraseña o una contraseña débil es prácticamente la misma.

Puede almacenar sus archivos de claves dentro de otro volumen de truecrypt con una contraseña segura, de esta manera solo necesita recordar una contraseña y sus archivos de claves están seguros.

    
respondido por el Lucas Kauffman 11.08.2012 - 20:12
fuente
3

tl; dr : use una contraseña segura y complételo con archivos de claves si es posible.

En términos de criptografía, es una interrupción computacionalmente inviable en su volumen TrueCrypt sin tener tanto la contraseña como los archivos de claves. Fundamentalmente, la clave de descifrado es una combinación xor del hash de la contraseña y el hash de los archivos de claves. Sin embargo, esto no significa que obtenga la misma seguridad práctica de ambos tipos de material clave.

Los archivos de claves de TrueCrypt son parte de un esquema de autenticación de dos factores. La contraseña es algo que sabes, los archivos de claves son algo que tienes. En la mayoría de los casos, algo que sabe es mucho más fuerte que algo que tiene: las personas pueden robar sus pertenencias, pero es mucho más difícil robar su conocimiento. Una combinación de los dos permite una fuerte seguridad.

Como tal, confiar solo en los archivos de claves para la seguridad es probablemente una mala idea. Está limitado a las técnicas de seguridad a través de la oscuridad, en las que intenta ocultar los archivos de claves. Si los almacena en su disco duro, el análisis forense de su disco generalmente podrá ubicar sus archivos de claves. Si los almacena en una memoria USB o en una tarjeta flash, una búsqueda exhaustiva de su casa / persona probablemente hará que un atacante los encuentre.

Usar una contraseña débil en su volumen principal, entonces no tiene sentido cifrar sus archivos de claves con una contraseña segura. En ese momento, solo debe usar una contraseña segura en el volumen principal y dejar los archivos de claves sin cifrar.

    
respondido por el Polynomial 12.08.2012 - 12:38
fuente
2

Si nadie tiene acceso a sus archivos de claves, entonces nadie tendrá acceso a sus datos.

Las contraseñas se utilizan aquí como una capa adicional de protección "qué pasa si se filtra la clave". Si el archivo de claves es absolutamente seguro (hablado teóricamente aquí), entonces también lo son los datos.

Tengo una serie de volúmenes asegurados únicamente por archivos de claves, sin ninguna contraseña, donde la posibilidad de que la clave se filtre es mínima. Tenga en cuenta que esto puede o no ser una suposición razonable, dependiendo exactamente de su situación: lo uso para cifrar mis copias de seguridad (cada máquina tiene una clave independiente, almacenada en la máquina, que utiliza para montar un volumen TC antes de realizar una copia de seguridad). que se debe hacer sin intervención manual, lo que excluye una contraseña).

    
respondido por el randomdude 11.08.2012 - 20:07
fuente
0

Hay al menos los siguientes problemas con las implementaciones del archivo de claves TrueCrypt: El análisis del archivo de claves ignora los datos más allá de los primeros 1 MB. En la autenticación de tres factores (algo que tiene {archivo de claves}, algo que sabe {contraseña} y en algún caso es {biometría}), al estar menos o más conectado a Internet, es posible que desee detectar el tráfico de archivos de su archivos de su directorio más consultado, es decir, el que contiene archivos de claves. Los archivos de gran tamaño no se pueden almacenar ocultos en un sector de arranque utilizando el ataque de estilo de Evil Maid, por lo que desea que los archivos de claves sean grandes. Veracrypt y Truecrypt tienen este problema de límite de 1MB por archivo (el resto se ignora), tales archivos se transmiten fácilmente a través de la red sin siquiera disminuir su ancho de banda como indicador de advertencia.

El segundo problema es que el algoritmo de análisis de archivos de claves TrueCrypt utiliza CRC32 en lugar de SHA256 o superior, por lo que agrega el valor de CRC32 al final de la mayoría de sus archivos (ataque preventivo activo en los archivos de claves), ANTES de usarlos como un 'nuevo archivo de claves' , podría anular la salida del archivo de claves, haciéndolo vulnerable cuando se pasa, sin saberlo, a un nuevo archivo de claves, pensando que agregará algo nuevo a la contraseña. Keepass, Diskcryptor no tiene este problema.

El tercer problema es que el procesamiento del archivo de claves no se indica con contraseña o sal, por lo tanto, si por accidente usas una contraseña corta y el mismo archivo de claves DOS VECES, desde el punto de vista de los atacantes, nunca más necesitaría volver a calcular el archivo de claves en todo el archivo, pero más bien, quédese con la misma extensión CRC32 conocida de 64 bytes de patrón único para un archivo dado. En otras palabras, para obtener todas las posibles contribuciones de archivo de clave a la contraseña de su sistema de archivos, necesita 64 bytes de datos por cada archivo, ¡y que puede hacer silenciosamente con un antivirus en línea de puerta trasera! Este problema lo comparten Veracrypt, Discryptor y Keepass y, probablemente, todo el software de cifrado de código abierto. La implementación correcta sería HASH (HASH (HASH (HASH (HASH) ^ HASH (contraseña)) ^ archivo de claves [bloque_0]), archivo de claves [bloque_1], ...), un conjunto anidado de llamadas que comienzan con sal y contraseña, así que si cualquiera de los dos cambios, mientras que incluso suponiendo que el RNG roto podría cambiar la contraseña, debe volver a calcular la rutina completa a lo largo de un archivo de claves. Solo entonces el método de archivo de claves será realmente fuerte, porque el atacante debe tener un archivo completo y potencialmente pesado para realizar su ataque de fuerza bruta. Lo que a menudo se pasa por alto es que los archivos de claves cortos de longitud mínima (64 bytes) son fácilmente detectables, potencialmente exponen las debilidades del RNG en bits más bajos y su aleatoriedad (alta por byte) no es comparable con un archivo típico cuya entropía es muy baja por kilobyte . Esta es otra razón por la que desea archivos de tamaño > 1 MB, además de que son más difíciles de robar o transportar sin ser detectados a través de Internet.

Dicho todo, es muy bueno usar el archivo de claves como segundo factor, ya que no proporciona una contraseña completamente gratis si ha sido atacado por un keylogger.

Cuando se usa Windows, hay un complemento interesante para mantener en cascada que permite montar truecrypt wolumes e ingresar a la ruta del archivo de claves sin escribirlo, mientras se usa la ofuscación de dos canales. Esto lo hace inmune a la mayoría de los capturadores de portapapeles, buscadores de pantalla, análisis de teclado de grabación de sonido y todos los keyloggers populares. Si el nombre del directorio es largo y aleatorio, el nombre del archivo de claves ni siquiera se muestra (porque la ruta es demasiado larga), por lo que es inmune al ataque de los jugadores de pantalla con respecto a qué archivo es el archivo clave, entre varios en un directorio muy grande. Debido a que KeePass usa SecureDesktop, entonces usted tiene más inmunidad para los keyloggers al iniciar el administrador de Keepass (que puede usar la ubicación conocida para un archivo de claves, almacenado en el registro), y luego iniciar Truecrypt directamente desde él (nuevamente ingresando otro archivo de claves como entrada de Truecrypt).

Lo bueno es que puedes mantener el archivo de claves en la memoria USB cifrada con Bitlocker on The Go y luego con EFS en cada archivo. El volumen USB extraíble en conjunto puede ser montado automáticamente por Windows, y este último cifrado por archivo solo funciona cuando un usuario específico de Windows inicia sesión. Por lo tanto, otro usuario que ingrese a la máquina Windows ni siquiera podrá acceder a esos archivos de claves. , y una vez que cierre sesión o bloquee su consola (requiere la configuración de EFS en gpedit.msc), las claves de cifrado para EFS ni siquiera estarán en la memoria (archivos de claves de ataque de coldboot - asegurados). Además, si coloca esos archivos en una tarjeta USB o SD, puede eliminarlos fácilmente después de montar los volúmenes, lo que limita su exposición dentro del sistema operativo. Dicha tarjeta SD o llave USB se puede desechar en segundos, garantizando que un adversario determinado no la robará. Entonces, sus datos estarán seguros, incluso si dice la contraseña mientras usa medicamentos, lo que es bueno porque puede consumir medicamentos gratis. No te olvides de mantener varias copias del archivo de claves en el bosque.

    
respondido por el user71148 22.04.2015 - 01:19
fuente
0

leer también enlace Agosto 2011

El uso de archivos de claves es inseguro. No debilitan la seguridad provista por la contraseña. se usa junto con un archivo de claves, pero si se usa una contraseña débil o incluso vacía con la clave archivos que ya no está seguro.

    
respondido por el user71148 24.04.2015 - 02:08
fuente

Lea otras preguntas en las etiquetas