A falha de um único bloco torna a desencriptação impossível?

3

No passado, considerei criptografar os discos rígidos da minha área de trabalho e do laptop para fins de segurança.

No entanto, ouvi de várias fontes que a falha de um único bloco na mídia física torna a descriptografia impossível.

Isso é realmente verdade, e existem maneiras de mitigar tal problema?

    
por Naftuli Kay 10.12.2013 / 01:08

3 respostas

4

Como quase tudo, depende de qual bloco. Se for o bloco 0, seu disco é ilegível com ou sem criptografia. Se o bloco contiver a chave de criptografia real ou parte dela, provavelmente a chave será perdida junto com seus dados.

Geralmente, para a criptografia moderna de todo o disco, cada bloco é criptografado independentemente de todos os outros para evitar esse problema exato. A cifra realmente não importa, mas é como essa cifra é usada que causa esse comportamento. Dê uma olhada nesta página da Wikipedia para uma explicação mais completa: link .

    
por 10.12.2013 / 03:45
2

Depende da ferramenta / esquema de criptografia.

Um fator é como os dados no disco são agrupados pela ferramenta. Um extremo você tem um programa que trata a unidade inteira como um item e criptografa ou descriptografa tudo com uma chave como uma operação; Nesse caso, você pode perder tudo. No outro extremo, você pode ter uma ferramenta que criptografa um arquivo por vez, caso em que você perderia no máximo um arquivo.

Outro fator é qual cifra de criptografia é realmente usada. Se você usou um sistema que para cada bloco de dados gera um valor de mudança que é usado como uma das entradas para a criptografia do próximo bloco de dados [parte de um arquivo ou parte de um bloco de disco ou parte de uma imagem de disco etc ] você pode acabar perdendo todo o item sendo operado (seja um arquivo ou uma imagem de disco inteira). Se você usa um sistema que opera independentemente em cada bloco de dados, você pode perder apenas uma pequena parte de um arquivo específico ou menos.

Normalmente eu sugiro que você comece perguntando a si mesmo o que você quer dizer com "por motivos de segurança". Como você diz criptografia, pode não estar tão preocupado com a prova de adulteração quanto em evitar que dedos curiosos passem por seus dados quando você não está por perto.

Depois de saber que tipo de ameaças você está preocupado, considere os modos de falha e avalie as compensações entre a mitigação de riscos e a conveniência.

Em última análise, eu suspeito que você deve simplesmente comparar as principais opções de software populares daqueles que você confia - mais facilmente feito lendo as FAQs que devem falar sobre modos de falha e perda de dados.

GL.

    
por 10.12.2013 / 01:28
1

Eu nunca usei esse tipo de software até agora, mas eu diria que isso depende do modo de operação da cifra . Se você estiver usando o modo ECB, perderá no máximo o setor que foi danificado. Mas você não deve usar o modo ECB se o tamanho dos seus dados for maior que o tamanho do bloco da cifra.

Se você usar qualquer modo de encadeamento, como OFB, corre o risco de perder um setor no bloco mencionado anteriormente, além de todos os outros blocos que vêm a seguir.

 Good block        Bad sector X     Propagated err
|--------------| |-------X------|  |xxxxxxxxxxxxxxx|  ...

ou seja, o erro pode se propagar para o próximo bloco de criptografia e contaminar o restante dos dados. Isso é verdade, independentemente da criptografia de disco inteiro ou arquivo por arquivo.

Usando o modo CBC, você simplesmente perde o setor correspondente em todos os blocos seguintes

 Good block        Bad sector X     Propagated err
|--------------| |-------X------|  |-------o------|  ...
                                           ^
                                 due to previous bad block

Não é tudo desgraça e melancolia embora. Eu acho que software de criptografia de disco respeitável tem contramedidas contra esse tipo de coisa acontecendo, como manter um checksum CRC32 em algum lugar. Verifique o wiki do software (ou fórum ou serviço ao cliente se você for não-livre) para ver como eles lidam com esse tipo de coisa.

Atualização: A partir da documentação do TrueCrypt :

Some storage devices, such as hard drives, internally reallocate/remap bad sectors. Whenever the device detects a sector to which data cannot be written, it marks the sector as bad and remaps it to a sector in a hidden reserved area on the drive. Any subsequent read/write operations from/to the bad sector are redirected to the sector in the reserved area. [...]

que sugere que seu sistema de arquivos já cuida dessas coisas.

Mas vamos supor que não. Como kronenpj apontou, a maioria das criptografias de disco (pelo menos as mais populares) funcionam com o modo XTS, que é um aprimoramento de < href="https://en.wikipedia.org/wiki/Ciphertext_stealing"> roubar texto cifrado . Esse modo é um pouco complicado de representar em ASCII, a página da Wikipédia vinculada tem uma boa representação do processo.

E aqui vem o tl; dr : A propagação de erros (na ausência de medidas corretivas) depende se o software trata o texto simples como blocos únicos ou se os une.

    
por 10.12.2013 / 04:27