L'uso di TrueCrypt rende obsoleti gli strumenti di "distruzione dei file"?


13

Su Windows, utilizzo spesso Eraser per eliminare in modo sicuro i file che rimuovo.

Di recente ho esaminato TrueCrypt e l'intera crittografia del disco.

Se crittografo l'intero disco, ciò rende discutibile l'utilizzo degli strumenti di eliminazione sicura? Voglio dire, qualcuno potrebbe ancora trovare ciò che è stato eliminato?

Risposte:


8

I file eliminati ancora in agguato nel filsystem (che Eraser eliminerebbe) saranno anch'essi crittografati, poiché l'intero file system è crittografato. Quindi finisce con quanto si pensa che sia sicuro crittografare il disco con TrueCrypt. Si possono trovare i file cancellati solo se si può ottenere l'accesso al filesystem crittografato (con password o crackandolo).


12

L'unico modo per proteggere completamente i dati è distruggere tutte le loro copie oltre ogni possibilità di recupero. Quindi sì ... distruggi i tuoi dischi. E se hai memorizzato qualcuno dei dati, distruggi anche il tuo cervello.

http://xkcd.com/538/


Sì, esattamente:]
Kirill Strizhak,

Adoro il cartone animato!
Michael Kohne,

Grazie per la risata! Quel cartone animato è isterico ma tremendamente vero.
Axxmasterr,

4
Mentre il cartone animato fa un buon punto, vale la pena notare che i progettisti TrueCrypt pensato anche a questo: truecrypt.org/docs/?s=plausible-deniability
wcoenen

Sì, adoro la funzionalità dei volumi nascosti.
sangretu,

6

Dipende. L'uso di TrueCrypt ti offre sicuramente maggiore sicurezza. Questo perché se qualcuno cerca i tuoi file eliminati, deve ottenere le tue credenziali TrueCrypt. Quindi può decifrare il tuo file system e forse può recuperare i tuoi dati cancellati.

Ottenere la password o la chiave di crittografia non è così difficile come sembra. (Bene, se l'attaccante ottiene l'accesso fisico al tuo computer.) Ci sono keylogger hardware e software. C'è l' attacco di avvio a freddo , solo per citarne alcuni.

Tuttavia, distruggere l'intero volume crittografato è estremamente semplice. Tutto quello che devi fare è distruggere la chiave di crittografia. Di solito si tratta di pochi kilobyte. Ad esempio, se si desidera "distruggere" un volume TrueCrypt, è sufficiente distruggere il primo megabyte del volume ed è molto improbabile che qualcuno possa mai recuperare alcun dato da esso.


Grazie per la chiara risposta, eri il secondo classificato per la risposta accettata, joakim era più veloce :)
Manu,

Sono felice di poterti aiutare :)
KovBal

2

Bene, nel caso in cui qualcuno ti battesse la password ... O posizionasse una piccola telecamera spia sopra la tastiera ... Forse è ragionevole.

Tutto dipende dai livelli di sensibilità dei dati e paranoia, credo.


2

Ti darò la risposta dal punto di vista di un professionista della sicurezza.

La crittografia del disco rigido è davvero una buona funzionalità e può mantenere tutti gli utenti tranne i più esperti dai tuoi dati, tuttavia qualcosa da notare qui è che è davvero possibile entrare.

Un metodo che ha fatto alcune notizie di recente è quello di raffreddare criogenicamente il modulo di memoria in modo che possa essere rimosso e inserito in un'altra macchina prima che la memoria si azzeri. Ciò consente loro di accedere a tutto ciò che è in memoria, inclusa la chiave di crittografia che protegge i dati.

Quindi la risposta breve è che la distruzione dei file è ancora necessaria se non si desidera che altri abbiano potenzialmente accesso ai dati. Anche un disco rigido completamente crittografato può ancora essere rotto da una persona con le giuste competenze. Guarda Bruce Schneier. Si guadagna da vivere come consulente addestrando le persone a proteggersi da questo tipo di minacce. Un crittografo potrebbe sicuramente entrare e ottenere l'accesso ai dati se hanno motivazione sufficiente e potenza del computer sufficiente per risolvere il problema.

Un'altra nota su molti di questi schemi di crittografia. L'unico metodo di crittografia veramente sicuro è un "One Time Pad" ... Tutto il resto generalmente ha una soluzione matematica che è il modo in cui sanno quando hanno decifrato il codice. Un time pad non è frangibile con qualsiasi quantità di potenza di elaborazione perché non è un problema di matematica ma un problema di conoscenza.


3
Trovo che questa risposta sia in qualche modo fuorviante. Il metodo cryo è stato documentato, ma richiede l'accesso a un sistema funzionante. Se un cattivo lo ha, non ha bisogno di cryo per ottenere i tuoi dati. Inoltre, anche se "il potere del computer basta" permetterà a qualcuno di "certamente entrare in", non v'è sufficiente alimentazione del computer ora di entrare in durante la vita dell'universo.
bmb,

In realtà, l'attacco cryo è rilevante: ti permetterà ad esempio di raggiungere un sistema in esecuzione, ma protetto da uno screensaver protetto da pw.
sleske,

@BMB ovviamente sottovaluti il ​​valore di un buon crittografo. In diversi casi un algoritmo crittografico e il modo in cui è stato implementato offrono opportunità per semplificare significativamente il problema. Lo sforzo di spaccare SHA è stato ridotto dalla forza bruta teorica richiesta da 2 80 operazioni a 2 69 operazioni. le collisioni in SHA-0 sono state realizzate in 2 39 operazioni e le collisioni in SHA-1 a 58 colpi in 2 33 operazioni. Questa è una significativa economia di sforzo. Non è più necessario bollire l'oceano. Un rack 42U di stazioni terrestri 1U è in grado di 156 Teraflop.
Axxmasterr

Continuo a sostenere che l'affermazione "un crittografo potrebbe certamente entrare" è in qualche modo fuorviante. Il tuo esempio specifico non equivale alla certezza nella mia mente.
bmb,

0

La crittografia non annulla la necessità di distruggere i file. Esistono modi per aggirare Truecrypt se qualcuno ottiene l'accesso fisico alla tua macchina.


1
Ci sono modi per aggirare la distruzione se qualcuno ottiene l'accesso fisico alla tua macchina. Lo eliminerò shrede lo collegherò donothingo copyinvece.
Cilindrico,

-1

Se l'intero volume è crittografato con TrueCrypt, non è necessario distruggere nulla sul volume, punto. Leggi la documentazione TrueCrypt.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.