¿Formatear y cifrar la memoria USB comprometida con TrueCrypt para que vuelva a estar limpia?


-2

Digamos que compré una memoria USB usada de un pirata informático muy profesional que ha comprometido la memoria con métodos realmente profesionales, la NSA o el FBI usarían para comprometerla: ¿Sería seguro cifrar toda la unidad con TrueCrypt 7.1a y dejar que la formatee? ¿O todavía existe la posibilidad de que el dispositivo siga comprometido?


Su texto tiene un orden de eventos diferente al de su título. Por favor edite
Jan Doggen

Cambié el título No estoy seguro, si es mejor ahora.
John Smith

Respuestas:


1

Su mejor opción (si entiendo bien lo que está intentando) es usar un Linux para escribir ceros en todo el USB, luego use gdisk o fdisk para crear una nueva tabla vacía MBR o GPT, luego trátelo como un USB no comprometido , crear particiones, formatearlas ... y si lo desea, cifrarlo.

Punto de vista paranoico: es decir, tiene cualquier USB (por ejemplo, lo encontró en la calle, en una montaña, etc.) que puede tener software / datos en los que no confía / desea y tal vez pueda pensar que tener esos datos puede hacerte ir a la cárcel.

Realmente paranoico: solo una sobrescritura no es suficiente, los expertos realmente forenses pueden recuperar (al menos, la última vez que lo revisé) más de los últimos 83 estados, por lo que necesita al menos (para estar seguro) sobrescribirlo unas cien veces (mejor si se hace con patrones especiales); esto se aplica a los discos duros magnéticos, así como a los dispositivos USB, tarjetas de memoria, SSD, etc. Esto se denomina "paso múltiple de borrado seguro".

Por otro lado: si tiene datos que desea mantener seguros pero solo para sus ojos, entonces es mucho más complejo, pero tan fácil como 1,2,3 ... solo asegúrese de tener otro medio donde pueda copiar 'los datos, luego haga el' paso múltiple de borrado seguro ', después de eso, cree la nueva tabla y particiones MBR / GPT, encriptelas, llénelas con un archivo enorme o más (en caso de FAT32 y> 4GiB, etc.) con datos de los datos de random.org (datos reales aleatorios y no reproducibles), elimine ese / s archivo / s enorme, copie de nuevo los datos y luego haga el 'pase múltiple de borrado seguro' en el otro.

Punto de vista paranoico: para que otros no vean los datos, necesita un sistema con cifrado completo, nunca confíe en nadie que diga que no se necesita una inscripción del sistema al 100%, ... la mejor muestra es la pregunta: ¿sabe en todo momento dónde todo el software que se está ejecutando guarda los datos? (no solo hibernación, memoria virtual ... también un editor de texto puede guardar el archivo de texto que está editando en un lugar que no puede conocer) ... solo como ejemplo, abierto (últimas versiones) Notepad ++ escribe algo de texto pero no lo hace guárdelo, cierre NotePadd ++ y reinicie si no está convencido, luego vuelva a abrir Notepad ++ y el texto no guardado está allí, por lo que se ha guardado en algún lugar donde no sabemos dónde.

Entonces, para proteger los datos ... y estar en la línea segura ... nunca use esos datos en sistemas en los que no pueda tener bajo su propio control la inscripción del sistema al 100%.

Por no decir, tenga cuidado con las aplicaciones que están instaladas (registradores de teclas, etc.).

Paranoico: para ventanas que no confían en Bitlocker, las claves se envían a servidores M $ y NSA, etc., ... y se ha descubierto una gran puerta trasera.

Mis mejores opciones personales son: VeraCrypt (Win + Lin) y DiskCryptor (solo Win) y LUKs + LVM + LUKs (solo Lin).

Sí, no confío en un LUK, no es lo suficientemente seguro ... debe encadenar al menos dos de ellos, o tres ... lo mismo para VeraCrypt (use una cascada de dos o tres algoritmos).

Punto de vista paranoico: utilizo en Linux un montaje de bucle de sector a sector en el espacio libre de un Ext4 (mantengo un inicio y una longitud secretos y debo escribir en cada arranque) sobre un LUK de 5 cadenas sin encabezados (muy importante para no tener encabezados ), arranco con Grub2 en una partición cifrada (en LUKS) con un grug.cfg falso (arrancará un Linux ficticio).

Entonces, mi arranque paranoico: Encendido, escriba la inscripción para / boot, aparece el menú Grub, presiono c para ir al modo de consola, luego escribo comandos para acceder a un Ext4 a través de LUKs sobre LVM sobre LUKs sobre un Sector a sector en un Ext4 eso es sobre LUKs sobre LVM sobre LUKs, ... y así sucesivamente, entonces puedo escribir el comando para cargar kernel e initramfs ... luego arrancar, había configurado ese initramfs para mostrarme un aviso de consola pre-sh, así que vuelva a escribir todos los comandos y contraseñas que me permiten acceder a los rootfs, luego presiono salir y el arranque continúa con rootfs montado ... Muy feo cada vez que llega una actualización del kernel ... Debo hacer mucho antes del arranque ... pero, oye, estamos hablando de 'ocultar y asegurar un Linux completo' ... cualquier cosa menos compleja no es lo suficientemente segura.

Por supuesto ... yo uso un mucho más complejo que eso ... también uso ZFS y RAID0, etc. en las cadenas, etc. pero esa sería otra historia ... sin mencionar que usar entre 250 y 750 archivos de 1MiB de tamaño en una lista de diez mil o más, etc. para asegurar la parte débil (¡solo porque las frases de contraseña de hasta 64 bytes son muy débiles!).

Ese es el punto de vista paranoico ... hacer las cosas lo suficientemente difíciles como para encontrar incluso que hay un Linux allí, que cualquier humano o máquina desista (el ataque de fuerza bruta no funcionará ya que no hay suficiente energía en todo el universo para probar el 1% de las combinaciones posibles) solo para una memoria USB de 8GiB ... ¡imagínese para una HDD de 1000GiB!

Conceptos básicos:

  • Más de 100 pases para borrar datos con herramientas especiales (patrones) si desea proteger la información de eliminación y aún usar el medio.
  • Fusiona (con calor) el medio si quieres destruirlo, el formato no es suficiente, limpia ni es suficiente, etc.
  • Para datos confidenciales, coloque muchas capas para dificultar el acceso, use varias capas de cifrado, use diferentes pases, algoritmos, etc. en cada una.
  • Oculte su sistema operativo dentro del espacio libre de una partición, pero asegúrese de que esa sección no se pueda detectar a menos que esa partición pueda montarse (nunca use: Físico, luego Ext4, luego sector X a Y ... que Ext4 revelará dónde has cifrado dat.
  • Utilice los mismos algoritmos de cifrado en las dos capas cercanas, donde está Ext4 y para la parte de sector a sector, de lo contrario, los algoritmos de prueba pueden revelar el punto de inicio.
  • Nunca use más del 1% de todo el disco para datos confidenciales, y coloque el resto en capas de dificultad casi similares con muchas variables ficticias.

Idea principal: buscar una moneda en una galaxia, no en un planeta, no en una ciudad, no en una granja, etc. oculta tu moneda en una galaxia equivalente ... y coloca capas que hagan un gran esfuerzo en energía y tiempo para acceder a él, solo para encontrar que la moneda no está allí ... si se hace bien, nadie obtendrá sus datos.

Importante: Cualquier medio de almacenamiento puede tener datos no solo en los Sectores, también en los firmwares, etc ... hay algunos llamados 'Driver less' ... cuando los conecta, instalan automáticamente los controladores necesarios ... piense que los controladores pueden haber sido comprometidos ... así que no lo conecte a su computadora principal, etc ... use uno ficticio sin internet, etc. mejor si es un Live Linux sin otro almacenamiento conectado, etc.

Etc, etc. ¡No quiero aburrir a la gente!


"expertos forenses ... últimos 83 estados", ¿hace cuánto tiempo fue eso? Notepad ++ (archivos en caché) [ stackoverflow.com/questions/29617349/… . Estás ignorando que los dispositivos afectados podrían estar compuestos de otras maneras. Por ejemplo, USB Hacksaw usa más que solo la parte. ¿Usas regularmente tu Linux "ficticio"? De lo contrario, su negación plausible podría verse comprometida. ¿Cuánto impacto tiene en el rendimiento su configuración? Te fuiste un poco por los rieles. La oscuridad no es seguridad.
Seth
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.