Делает ли использование TrueCrypt инструменты «уничтожения файлов» устаревшими?


13

В Windows я часто использую Eraser для безопасного удаления удаляемых файлов.

Я недавно смотрел на TrueCrypt и весь его шифрование диска.

Если я зашифрую весь диск, это делает использование безопасных инструментов удаления спорным? Я имею в виду, кто-то еще может найти то, что было удалено?

Ответы:


8

Удаленные файлы, все еще скрывающиеся в файловой системе (которую Eraser удалит), также будут зашифрованы, так как зашифрована вся файловая система. Таким образом, все заканчивается тем, насколько безопасным считается шифрование диска с помощью TrueCrypt. Найти удаленные файлы можно только в том случае, если можно получить доступ к зашифрованной файловой системе (с помощью пароля или взлома).


12

Единственный способ полностью защитить данные - уничтожить все их копии за пределами возможности восстановления. Так что да ... измельчите ваши диски. И если вы запомнили какие-либо данные, уничтожьте свой мозг.

http://xkcd.com/538/


Да, точно:]
Кирилл Стрижак

Люблю мультфильм!
Майкл Кохн

Спасибо за смех! Этот мультфильм истеричен, но оооочень правдив.
Axxmasterr

4
Несмотря на то, что мультфильм имеет большое значение, стоит отметить, что дизайнеры truecrypt также подумали об этом: truecrypt.org/docs/?s=plausible-deniability
wcoenen

Да, я люблю функцию скрытых томов.
Сангрету

6

По-разному. Использование TrueCrypt определенно повышает безопасность. Это потому, что если кто-то ищет ваши удаленные файлы, он должен получить ваши учетные данные TrueCrypt. Затем он / она может расшифровать вашу файловую систему и, возможно, сможет вернуть ваши удаленные данные.

Получить ваш пароль или ключ шифрования не так сложно, как кажется. (Хорошо, если злоумышленник получит физический доступ к вашему компьютеру.) Существуют аппаратные и программные кейлоггеры. Есть холодная атака , просто назвать несколько.

Однако уничтожить весь зашифрованный том очень просто. Все, что вам нужно сделать, это уничтожить ключ шифрования. Обычно это несколько килобайт. Например, если вы хотите «уничтожить» том TrueCrypt, просто уничтожьте первый мегабайт тома, и очень маловероятно, что кто-то когда-либо получит от него какие-либо данные.


Спасибо за этот четкий ответ, вы заняли второе место за принятый ответ, Йоаким был быстрее :)
Ману

Я рад, что смог помочь вам :)
KovBal

2

Ну, на всякий случай, если кто-то выбьет у тебя пароль ... Или поставит маленькую шпионскую камеру над клавиатурой ... Может быть, это разумно.

Я думаю, что все зависит от уровня чувствительности данных и паранойи.


2

Я дам вам ответ с точки зрения специалиста по безопасности.

Шифрование жесткого диска - действительно хорошая функция, и она может держать в ваших данных всех, кроме самых опытных пользователей, однако следует отметить, что туда действительно можно попасть.

Один из методов, который в последнее время делал какие-то новости, - это криогенное охлаждение модуля памяти, чтобы его можно было извлечь и вставить в другую машину до того, как память обнулится. Это дает им доступ ко всему в памяти, включая ключ шифрования, который защищает ваши данные.

Таким образом, короткий ответ заключается в том, что уничтожение файлов по-прежнему необходимо, если вы не хотите, чтобы другие потенциально имели доступ к данным. Даже полностью зашифрованный жесткий диск все еще может быть сломан человеком с необходимыми навыками. Просто посмотрите на Брюса Шнайера. Он зарабатывает на жизнь в качестве консультанта, обучая людей тому, как защищаться от подобных угроз. Криптоаналитик, безусловно, может войти и получить доступ к данным, если у них будет достаточная мотивация и достаточная вычислительная мощность, чтобы решить эту проблему.

Еще одна заметка о многих из этих схем шифрования. Единственный действительно безопасный метод шифрования - это «One Time Pad» ... Все остальное, как правило, имеет математическое решение, которое заключается в том, как они узнают, когда взломали код. Одноразовая панель не ломается при любой вычислительной мощности, потому что это не математическая задача, а проблема знаний.


3
Я нахожу этот ответ несколько вводящим в заблуждение. Метод крио был задокументирован, но требует доступа к исправной системе. Если плохой парень имеет это, ему не нужно крио, чтобы получить ваши данные. Кроме того , даже если «достаточно питания компьютера» позволит кому - то « конечно , получить в», не хватает питания компьютера прямо сейчас , чтобы получить в течение жизни вселенной.
Bmb

На самом деле крио-атака актуальна: например, она позволит вам получить доступ к системе, которая работает, но защищена pw-защищенной заставкой.
слеске

@BMB Вы явно недооцениваете ценность хорошего криптоаналитика. В некоторых случаях криптографический алгоритм и способ его реализации дают возможность значительно упростить задачу. Усилие взлома SHA было уменьшено с теоретической грубой силы, необходимой с 2 80 операций до 2 69 операций. столкновения в SHA-0 были достигнуты в 2 39 операциях и столкновения в 58-раундовом SHA-1 в 2 33 операциях. Это значительная экономия усилий. Кипение океана больше не требуется. Стойка 42U с террационными станциями 1U способна производить 156 терафлопс.
Axxmasterr

Я до сих пор утверждаю, что утверждение «криптоаналитик, безусловно, может войти» вводит в заблуждение. Ваш конкретный пример не приравнивает меня к определенности.
2010 года

0

Шифрование не отменяет необходимость уничтожения файлов. Есть способы обойти Truecrypt, если кто-то получит физический доступ к вашей машине.


1
Есть способы обойти уничтожение, если кто-то получит физический доступ к вашей машине. Я просто удалю shredи свяжу это с donothingили copyвместо этого.
Цилиндрический

-1

Если весь том зашифрован с помощью TrueCrypt, вам не нужно ничего измельчать на томе, точка. Прочитайте документацию TrueCrypt.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.