O uso do TrueCrypt torna obsoletas as ferramentas de destruição de arquivos?


13

No Windows, uso frequentemente o Borracha para excluir com segurança os arquivos que removo.

Estive analisando TrueCrypt recentemente e toda a criptografia de disco.

Se eu criptografar o disco inteiro, isso torna o uso de ferramentas de exclusão segura discutível? Quero dizer, alguém ainda pode encontrar o que foi excluído?

Respostas:


8

Os arquivos excluídos que ainda estão ocultos no sistema de arquivos (que o Eraser excluiria) também serão criptografados, pois todo o sistema de arquivos é criptografado. Portanto, termina com o quão seguro se pensa criptografar o disco com TrueCrypt. Só é possível encontrar os arquivos excluídos se você puder obter acesso ao sistema de arquivos criptografado (com senha ou quebrando-o).


12

A única maneira de proteger completamente os dados é destruir todas as cópias, além da possibilidade de recuperação. Então sim ... rasgue seus discos. E se você memorizou algum dos dados, destrua seu cérebro também.

http://xkcd.com/538/


Yessss, exatamente:]
Kirill Strizhak

Ame os desenhos animados!
22630 Michael Kohne

Obrigado pela risada! Esse desenho animado é histérico, mas muuuito verdade.
Axxmasterr

4
Enquanto o dos desenhos animados faz um ponto bom, vale a pena notar que os designers TrueCrypt também pensou nisso: truecrypt.org/docs/?s=plausible-deniability
wcoenen

Sim, eu amo o recurso de volumes ocultos.
30597 sangretu

6

Depende. O uso do TrueCrypt definitivamente oferece melhor segurança. Isso ocorre porque, se alguém procura seus arquivos excluídos, precisa obter suas credenciais TrueCrypt. Então, ele pode descriptografar seu sistema de arquivos e talvez recuperar os dados excluídos.

Obter sua senha ou a chave de criptografia não é tão difícil quanto parece. (Bem, se o invasor obtém acesso físico ao seu computador.) Existem keyloggers de hardware e software. Há o ataque de inicialização a frio , só para citar alguns.

No entanto, destruir todo o seu volume criptografado é extremamente fácil. Tudo que você precisa fazer é destruir a chave de criptografia. Isso geralmente é de alguns kilobytes. Por exemplo, se você deseja "destruir" um volume TrueCrypt, apenas destrua o primeiro megabyte do volume e é muito improvável que alguém receba os dados novamente.


Obrigado por essa resposta clara, você foi o runner-up para a resposta aceita, Joakim foi mais rápido :)
Manu

Eu estou feliz que eu poderia ajudá-lo :)
KovBal

2

Bem, no caso de alguém lhe tirar a senha ... Ou colocar uma pequena câmera espiã acima do teclado ... Talvez seja razoável.

Tudo depende dos níveis de sensibilidade e paranóia dos dados, eu acho.


2

Darei a resposta da perspectiva de um profissional de segurança.

A criptografia do disco rígido é realmente um bom recurso e pode manter todos os usuários, exceto os mais experientes, fora dos seus dados, no entanto, algo a ser observado aqui é que é realmente possível entrar.

Um método que vem divulgando algumas notícias ultimamente é o resfriamento criogênico do módulo de memória para que ele possa ser removido e inserido em outra máquina antes que a memória seja zerada. Isso lhes dá acesso a tudo na memória, incluindo a chave de criptografia que mantém seus dados seguros.

Portanto, a resposta curta é que a destruição de arquivos ainda é necessária se você não desejar que outras pessoas possam ter acesso aos dados. Mesmo um disco rígido totalmente criptografado ainda pode ser quebrado por uma pessoa com as habilidades certas. Basta olhar para Bruce Schneier. Ele ganha a vida como consultor, treinando as pessoas para se protegerem contra esses tipos de ameaças. Um criptoanalista certamente poderia entrar e obter acesso aos dados se eles tivessem motivação suficiente e poder de computador suficiente para resolver o problema.

Outra observação sobre muitos desses esquemas de criptografia. O único método de criptografia verdadeiramente seguro é um "One Time Pad" ... Todo o resto geralmente tem uma solução matemática, que é como eles sabem quando decifraram o código. Um bloco único não é quebrável com qualquer quantidade de poder de processamento porque não é um problema de matemática, mas um problema de conhecimento.


3
Acho essa resposta um tanto enganadora. O método cryo foi documentado, mas requer acesso a um sistema em funcionamento. Se um bandido tem isso, ele não precisa de crio para obter seus dados. Além disso, embora "energia suficiente no computador" permita que alguém "certamente entre", não há energia suficiente no momento para entrar durante a vida do universo.
BMB

Na verdade, o ataque crio é relevante: por exemplo, permitirá que você chegue a um sistema em execução, mas protegido por um protetor de tela protegido por pw.
sleske

@BMB, você obviamente subestima o valor de um bom criptoanalista. Em vários casos, um algoritmo criptográfico e a maneira como ele foi implementado oferecem oportunidades para simplificar significativamente o problema. O esforço para quebrar o SHA foi reduzido da força bruta teórica necessária de 2 80 operações para 2 69 operações. colisões no SHA-0 foram alcançadas em 2 39 operações e colisões no SHA-1 de 58 rodadas em 2 33 operações. Esta é uma economia significativa de esforço. Ferver o oceano não é mais necessário. Um rack de 42U de estações terrestres de 1U é capaz de 156 Teraflops.
Axxmasterr

Ainda afirmo que a afirmação "um criptoanalista certamente poderia entrar" é um pouco enganadora. Seu exemplo específico não equivale a certeza em minha mente.
BMB

0

A criptografia não nega a necessidade de destruição de arquivos. Existem maneiras de contornar o Truecrypt se alguém obtiver acesso físico à sua máquina.


1
Existem maneiras de contornar a trituração se alguém obtiver acesso físico à sua máquina. Vou apenas excluir shrede vincular donothingou ao copyinvés disso.
Cilíndrico

-1

Se todo o volume estiver criptografado com TrueCrypt, você não precisará destruir nada no volume, ponto final. Leia a documentação do TrueCrypt.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.