¿El uso de TrueCrypt hace que las herramientas de "trituración de archivos" queden obsoletas?


13

En Windows, uso con frecuencia Eraser , para eliminar de forma segura los archivos que elimino.

He estado mirando TrueCrypt recientemente y todo su cifrado de disco.

Si cifro todo el disco, ¿eso hace que el uso de herramientas de eliminación segura sea discutible? Quiero decir, ¿alguien podría encontrar lo que se eliminó?

Respuestas:


8

Los archivos eliminados que todavía están al acecho en el sistema de archivos (que Eraser eliminaría) también se cifrarán, ya que todo el sistema de archivos está cifrado. Entonces termina con lo seguro que uno cree que es encriptar el disco con TrueCrypt. Uno solo puede encontrar los archivos eliminados si puede obtener acceso al sistema de archivos encriptado (con contraseña o descifrándolo).


12

La única forma de proteger completamente los datos es destruir todas las copias de los mismos más allá de la posibilidad de recuperación. Entonces sí ... destroza tus discos. Y si has memorizado alguno de los datos, destruye tu cerebro también.

http://xkcd.com/538/


Sí, exactamente:]
Kirill Strizhak

Me encanta la caricatura!
Michael Kohne el

Gracias por la risa! Esa caricatura es histérica pero muuuy verdadera.
Axxmasterr

44
Si bien la caricatura hace un buen punto, vale la pena señalar que los diseñadores de TrueCrypt también pensaron en esto: truecrypt.org/docs/?s=plausible-deniability
wcoenen

Sí, me encanta la función de volúmenes ocultos.
sangretu

6

Depende. Usar TrueCrypt definitivamente te brinda una mejor seguridad. Esto se debe a que si alguien busca sus archivos eliminados, entonces debe obtener sus credenciales TrueCrypt. Luego puede descifrar su sistema de archivos y quizás pueda recuperar sus datos eliminados.

Obtener su contraseña o la clave de cifrado no es tan difícil como parece ser. (Bueno, si el atacante obtiene acceso físico a su computadora). Hay registradores de teclas de hardware y software. Existe el ataque de arranque en frío , solo por nombrar algunos.

Sin embargo, triturar todo el volumen cifrado es extremadamente fácil. Todo lo que tiene que hacer es destruir la clave de cifrado. Esto suele ser unos pocos kilobytes. Por ejemplo, si desea "destruir" un volumen TrueCrypt, simplemente triture el primer megabyte del volumen y es muy poco probable que alguien recupere datos.


Gracias por esa respuesta clara, fuiste finalista de la respuesta aceptada, joakim fue más rápido :)
Manu

Me alegro de poder ayudarte :)
KovBal

2

Bueno, en caso de que alguien te quite la contraseña ... O coloque una pequeña cámara espía sobre tu teclado ... Tal vez sea razonable.

Todo depende de los niveles de sensibilidad de datos y paranoia, creo.


2

Le daré la respuesta desde la perspectiva de un profesional de seguridad.

El cifrado del disco duro es una buena característica y puede mantener a todos los usuarios, excepto los más inteligentes, fuera de sus datos, sin embargo, algo a tener en cuenta aquí es que es posible ingresar.

Un método que ha sido noticia últimamente es enfriar criogénicamente el módulo de memoria para que pueda extraerse e insertarse en otra máquina antes de que la memoria se ponga a cero. Esto les da acceso a todo en la memoria, incluida la clave de cifrado que mantiene sus datos seguros.

Entonces, la respuesta corta es que la destrucción de archivos aún es necesaria si no desea que otros tengan acceso a los datos. Incluso un disco duro totalmente encriptado puede ser roto por una persona con las habilidades adecuadas. Solo mira a Bruce Schneier. Se gana la vida como consultor capacitando a las personas sobre cómo protegerse de este tipo de amenazas. Un criptoanalista ciertamente podría ingresar y obtener acceso a los datos si tuviera suficiente motivación y suficiente poder de la computadora para resolver el problema.

Otra nota sobre muchos de estos esquemas de cifrado. El único método de cifrado verdaderamente seguro es un "One Time Pad" ... Todo lo demás generalmente tiene una solución matemática que es cómo saben cuando han descifrado el código. Una plataforma única no se puede romper con ninguna cantidad de potencia de procesamiento porque no es un problema matemático sino un problema de conocimiento.


3
Creo que esta respuesta es algo engañosa. El método criogénico ha sido documentado, pero requiere acceso a un sistema en funcionamiento. Si un malo tiene eso, no necesita crio para obtener sus datos. Además, a pesar de que "la potencia del ordenador lo suficientemente" le permitirá a alguien "ciertamente, en", no hay suficiente potencia de los ordenadores ahora a ponerse en durante la vida del universo.
bmb

En realidad, el ataque criogénico es relevante: por ejemplo, le permitirá acceder a un sistema que se está ejecutando, pero protegido por un protector de pantalla protegido por pw.
sleske

@BMB obviamente subestimas el valor de un buen criptoanalista. En varios casos, un algoritmo criptográfico y la forma en que se implementó brindan oportunidades para simplificar significativamente el problema. El esfuerzo por romper el SHA se redujo de la fuerza bruta teórica requerida de 2 80 operaciones a 2 69 operaciones. colisiones en SHA-0 se logró en 2 39 operaciones y colisiones en 58 rondas SHA-1 en 2 33 operaciones. Esta es una economía significativa de esfuerzo. Ya no es necesario hervir el océano. Un rack de 42U de estaciones terrestres de 1U es capaz de 156 Teraflops.
Axxmasterr

Todavía sostengo que la declaración "un criptoanalista ciertamente podría entrar" es algo engañosa. Su ejemplo específico no equivale a certeza en mi mente.
bmb

0

El cifrado no niega la necesidad de triturar archivos. Hay formas de moverse por Truecrypt si alguien obtiene acceso físico a su máquina.


1
Hay formas de evitar la destrucción si alguien obtiene acceso físico a su máquina. Simplemente lo eliminaré shredy vincularé a él donothingo en su copylugar.
Cilíndrico

-1

Si todo el volumen está encriptado con TrueCrypt, no necesita triturar nada en el volumen, punto. Lea la documentación de TrueCrypt.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.