Czy użycie TrueCrypt powoduje, że narzędzia do niszczenia plików stają się przestarzałe?

13

W systemie Windows często używam Gumki do bezpiecznego usuwania plików, które usuwam.

Ostatnio patrzyłem na TrueCrypt i jego szyfrowanie całego dysku.

Jeśli szyfruję cały dysk, czy to sprawia, że ​​używanie bezpiecznych narzędzi do usuwania jest dyskusyjne? Mam na myśli, czy ktoś może nadal znaleźć to, co zostało usunięte?

Manu
źródło

Odpowiedzi:

8

Usunięte pliki nadal czające się w systemie plików (które usunie Gumka) zostaną również zaszyfrowane, ponieważ cały system plików jest zaszyfrowany. Kończy się to tym, jak bezpieczne jest szyfrowanie dysku za pomocą TrueCrypt. Usunięte pliki można znaleźć tylko wtedy, gdy można uzyskać dostęp do zaszyfrowanego systemu plików (za pomocą hasła lub złamania go).

Joakim Elofsson
źródło
12

Jedynym sposobem na pełną ochronę danych jest zniszczenie wszystkich ich kopii, których nie można odzyskać. Więc tak ... zniszcz swoje dyski. A jeśli zapamiętałeś jakieś dane, zniszcz swój mózg.

http://xkcd.com/538/

sangretu
źródło
Tak, dokładnie:]
Kirill Strizhak
Uwielbiam kreskówkę!
Michael Kohne,
Dzięki za śmiech! Ta kreskówka jest histeryczna, ale bardzo prawdziwa.
Axxmasterr
4
Chociaż kreskówka ma rację, warto zauważyć, że projektanci truecrypt również pomyśleli o tym: truecrypt.org/docs/?s=plausible-deniability
wcoenen
Tak, uwielbiam funkcję ukrytych woluminów.
sangretu
6

To zależy. Korzystanie z TrueCrypt zdecydowanie zapewnia większe bezpieczeństwo. Dzieje się tak, ponieważ jeśli ktoś szuka usuniętych plików, musi uzyskać poświadczenia TrueCrypt. Następnie może odszyfrować system plików i być może odzyskać usunięte dane.

Uzyskanie hasła lub klucza szyfrowania nie jest tak trudne, jak się wydaje. (Cóż, jeśli atakujący uzyska fizyczny dostęp do twojego komputera.) Istnieją keyloggery sprzętowe i programowe. Jest atak zimnego rozruchu , żeby wymienić tylko kilka.

Jednak niszczenie całego zaszyfrowanego woluminu jest niezwykle łatwe. Wszystko, co musisz zrobić, to zniszczyć klucz szyfrujący. Zwykle jest to kilka kilobajtów. Na przykład, jeśli chcesz „zniszczyć” wolumin TrueCrypt, po prostu zniszcz pierwszy megabajt woluminu i jest bardzo mało prawdopodobne, aby ktoś kiedykolwiek odzyskał z niego jakiekolwiek dane.

KovBal
źródło
Dzięki za tę jasną odpowiedź, byłeś drugim miejscem za zaakceptowaną odpowiedzią, joakim był szybszy :)
Manu
Cieszę się, że mogłem Ci pomóc :)
KovBal
2

Cóż, na wypadek, gdyby ktoś wybił od ciebie hasło ... Lub umieści małą kamerę szpiegowską nad klawiaturą ... Może to rozsądne.

Myślę, że wszystko zależy od poziomu wrażliwości danych i paranoi.

Kirill Strizhak
źródło
2

Dam ci odpowiedź z punktu widzenia specjalisty ds. Bezpieczeństwa.

Szyfrowanie dysku twardego jest rzeczywiście dobrą funkcją i może powstrzymać wszystkich, ale najbardziej doświadczonych użytkowników, przed dostępem do twoich danych, jednak warto zauważyć, że naprawdę można się do nich dostać.

Jedną z metod, która ostatnio pojawiła się w niektórych wiadomościach, jest kriogeniczne chłodzenie modułu pamięci, aby można go było usunąć i włożyć do innego komputera przed wyzerowaniem pamięci. Daje im to dostęp do wszystkiego w pamięci, w tym do klucza szyfrującego, który zapewnia bezpieczeństwo danych.

Krótka odpowiedź brzmi więc, że niszczenie plików jest nadal potrzebne, jeśli nie chcesz, aby inni mieli potencjalny dostęp do danych. Nawet w pełni zaszyfrowany dysk twardy może zostać uszkodzony przez osobę posiadającą odpowiednie umiejętności. Spójrz tylko na Bruce'a Schneiera. Zarabia na życie jako konsultant szkolący ludzi, jak chronić się przed tego rodzaju zagrożeniami. Kryptoanalityk z pewnością mógłby się dostać i uzyskać dostęp do danych, gdyby mieli wystarczającą motywację i moc komputera, by rzucić się na problem.

Kolejna uwaga na temat wielu z tych schematów szyfrowania. Jedyną naprawdę bezpieczną metodą szyfrowania jest „One Time Pad” ... Wszystko inne ma na ogół rozwiązanie matematyczne, dzięki czemu wiedzą, kiedy złamali kod. Jednorazowy pad nie jest łamliwy przy żadnej mocy przetwarzania, ponieważ nie jest to problem matematyczny, ale problem wiedzy.

Axxmasterr
źródło
3
Uważam, że ta odpowiedź jest nieco myląca. Metoda krio została udokumentowana, ale wymaga dostępu do działającego systemu. Jeśli złoczyńca to ma, nie potrzebuje krio, aby uzyskać twoje dane. Ponadto, mimo że „wystarczająco zasilania komputera” pozwoli, aby ktoś „na pewno dostać się”, nie ma wystarczająco dużo mocy komputer teraz dostać w ciągu życia wszechświata.
bmb
Właściwie atak krio jest istotny: pozwoli np. Dostać się do systemu, który jest uruchomiony, ale chroniony wygaszaczem ekranu chronionym przez pw.
śleske,
@BMB oczywiście nie doceniasz wartości dobrego kryptoanalityka. W kilku przypadkach algorytm kryptograficzny i sposób jego wdrożenia zapewniają możliwości znacznego uproszczenia problemu. Wysiłek włamania do SHA został zmniejszony z teoretycznej brutalnej siły wymaganej z 2 80 operacji do 2 69 operacji. kolizje w SHA-0 zostały osiągnięte w 2 39 operacjach, a kolizje w 58-rundzie SHA-1 w 2 33 operacjach. To znaczna oszczędność wysiłku. Gotowanie oceanu nie jest już wymagane. Regał 42U ze stacjami terra 1U jest w stanie pomieścić 156 teraflopów.
Axxmasterr
Nadal twierdzę, że stwierdzenie „kryptoanalityk z pewnością mógłby się dostać” jest nieco mylące. Wasz szczególny przykład nie oznacza pewności w moim umyśle.
bmb
0

Szyfrowanie nie neguje potrzeby niszczenia plików. Istnieją sposoby na obejście Truecrypt, jeśli ktoś uzyska fizyczny dostęp do twojej maszyny.

Blady koń
źródło
1
Istnieją sposoby na obejście niszczenia, jeśli ktoś uzyska fizyczny dostęp do twojej maszyny. Po prostu usunę shredi powiążę go z linkiem donothinglub copyzamiast niego.
Cylindryczny
-1

Jeśli cały wolumin jest zaszyfrowany za pomocą TrueCrypt, nie musisz niszczyć niczego na woluminie, kropka. Przeczytaj dokumentację TrueCrypt.

Alex
źródło