Como poder ler arquivos criptografados no futuro, quando a ferramenta de criptografia não estiver mais disponível?

3

Eu faço backup de muitos dos meus arquivos criptografados, mas o que eu imagino é como ter certeza de que terei acesso a esses dados em, digamos, dez anos, quando a ferramenta que usei para criptografar os arquivos não for disponível mais. Existem alguns padrões abertos? Pergunto isso porque, mesmo que o algoritmo de criptografia seja público, a maneira como uma ferramenta de criptografia manipula as chaves varia.

    
por user430 21.03.2016 / 03:20

4 respostas

3

Programas de Vida Longa

Você pode começar examinando as ferramentas de criptografia que já estão estabelecidas & existem há anos. Ser bem usado e apoiado por tanto tempo é um bom indicador de que eles ainda estarão por perto daqui a 10 ou 20 anos. Ser open source só pode ajudar as chances de ser " bifurcado " e ainda continuou no futuro.

  • PGP & GPG existem desde 1991 & 1999, respectivamente, podem manipular a criptografia de arquivos (com senhas convencionais ou chaves públicas) e são excelentes com compatibilidade retroativa com versões antigas de arquivos. Eles estão disponíveis para praticamente qualquer sistema operacional que eu possa imaginar (Windows, Mac OS X, Linux / Unix, BSD) Eles provavelmente são as ferramentas mais prováveis de "ainda estarem no futuro" (imo).

  • cryptsetup / do Linux dm-crypt / LUKS existe há 12 anos e não mostra sinais de desaceleração . A página inicial do LUKS fatura a si mesma como:

    LUKS is the standard for Linux hard disk encryption. By providing a standard on-disk-format, it does not only facilitate compatibility among distributions, but also provides secure management of multiple user passwords. In contrast to existing solution, LUKS stores all setup necessary setup information in the partition header, enabling the user to transport or migrate his data seamlessly.

  • Truecrypt foi lançado em 2004 & ainda é amplamente utilizado, embora os desenvolvedores oficiais tenham abandonado as versões antigas ainda parecem funcionar bem, e há vários novos garfos dele. O cryptsetup do Linux também suporta volumes TrueCrypt, veja entrada wiki do archlinux em TrueCrypt .

Emulação de software (SO)

Inspirado pelo comentário de @ allquixotic sobre uma solução software Emulator . Fazer com que o antigo código-fonte de um programa abandonado funcione em um novo sistema operacional pode ser um empreendimento titânico para um usuário geral não programador, mas executar um emulador e executar um software antigo deve ser relativamente fácil .

Apenas mantenha o programa que você usou para criar os arquivos, e talvez uma cópia do seu sistema operacional, caso precise usar uma máquina virtual. Em seguida, use um emulador ou VM.

Ainda há emuladores Apple II disponíveis, e o Apple II foi lançado em 1977 (US $ 1.298 (com 4 kB) de RAM) FYI). Emuladores Android também estão disponíveis hoje. As chances são boas que haverá um emulador para o seu sistema operacional favorito no futuro. que ainda está disponível "no futuro", como talvez um destes:

  • DosBox é (como wikipedia diz):

    DOSBox is an emulator program that emulates an IBM PC compatible computer running a DOS operating system. Many IBM PC compatible graphics and sound cards are also emulated. This means that original DOS programs (including PC games) are provided an environment in which they can run correctly, even though the modern computers have dropped support for that old environment.

  • E com os programas Máquina virtual como VirtualBox prontamente disponível você pode" instalar "praticamente qualquer sistema operacional antigo em que possa pensar (se você manteve a mídia de instalação ou pode encontrar on-line) e executar todos os seus programas antigos para o conteúdo do seu coração.

Apenas segurança física (dados não criptografados)

Outra direção poderia ser criar discos de CD / DVD / Blu-ray / formato [Future Giant disk format] de dados simples (discos?) e, em vez de criptografá-los, apenas mantê-los em algum local seguro . Como em um Safe real, ou em um cofre do banco . Isso elimina completamente a segurança da criptografia, removendo também sua futura questão de legibilidade.

O formato de disco ISO 9660 existe há cerca de 30 anos (1986), as probabilidades são excelentes de que qualquer computador futuro tem uma unidade óptica será capaz de ler um disco ISO-9660. O relativamente novo Universal Disk Format tem "apenas" cerca de 21 anos (1995). Muitos programas de criação de discos também podem gravar vários formatos, usando formatos ISO e UDF (e outros) para o mesmo disco, garantindo maiores chances de legibilidade futura.

    
por 21.03.2016 / 04:50
2

Algo que vale a pena considerar é que qualquer backup, ou arquivo criptografado poderia ser corrompido a qualquer momento, e não pode ser aberto. O software é abandonado, os sistemas operacionais recebem EOLed, a criptografia se torna cada vez mais trivial. Como tal, garantir a CIA (confidencialidade, integridade e disponibilidade) é um processo.

Eu gosto da ideia do @ xen2050 de uma VM. Especialmente com arquiteturas x86 e / ou emuladores completos como o qemu, você pode configurar um ambiente padrão conhecido, talvez em uma VM somente de leitura.

No entanto, sugiro tratar um contêiner criptografado como algo com uma <<> data de expiração . Use nomes de arquivos com a data de expiração "Secret-project-folder-2017-jan-01-checksum" e tenha um dia (um mês? Ano?) Onde você verifica esses arquivos, decodifica-os, verifica se eles estão bem e reescrevê-los do zero com o seu programa de escolha.

Dessa forma, mesmo que seu programa de escolha seja EOLed, dead ou comprometido, você ainda terá arquivos atualizados em que conheça o trabalho, quando precisar, e tenha sido testado em condições previsíveis intervalos.

    
por 21.03.2016 / 05:02
1

Há um problema adicional ... se os dados também não estiverem em um formato comum, .txt etc, você poderá descobrir quando vir o arquivo não criptografado daqui a 10 anos, se não houver nenhum software atual que possa lê-lo . [Eu tive isso acontecendo comigo, com material arquivado importante.]

Organizacionalmente, chegamos à conclusão de que projetos muito especiais precisam ter a máquina real em que foram criados, também embalados & armazenado junto com os dados. Isto é, naturalmente, muito caro :-) & ainda não há garantia absoluta, a máquina acabará por quebrar.

A idéia alternativa de fazer uma VM dessa máquina no momento também sofre o mesmo resultado potencial - que nada é capaz de executar essa VM mais.

Em nosso caso específico, poderíamos criar retrospectivamente uma VM [Windows XP, neste caso], no entanto, mesmo com a cooperação de todas as empresas envolvidas na criação do projeto, ainda não poderíamos obter todos os nossos softwares relevantes. autorizado. Alguns deles dependiam de serviços de autorização remota que simplesmente não existem mais - na ocasião, nem a empresa originária.

Com a eventual bênção & Assistência de algumas das empresas envolvidas, nós realmente usamos software crackeado para recuperar alguns deles. As próprias empresas não podiam mais autorizar essas versões específicas. [Eu não estou dando nenhum nome, nem eu normalmente toleraria tais métodos, mas nós trabalhamos em cooperação com as empresas originais para conseguir isso.]

Este foi um projeto de gravação de áudio para o qual precisávamos remixar. Nós tivemos sucesso parcial - para a satisfação do cliente - mas tivemos que usar equivalentes modernos de alguns de nossos plugins "históricos" para tentar recriar os sons originais.

    
por 21.03.2016 / 10:18
0

Bem, eu faria o backup da ferramenta de criptografia junto com os arquivos de backup criptografados (claro, certificando-me de que a ferramenta em si não esteja criptografada).

Editar 1

Use uma ferramenta de código aberto como o 7zip e use a criptografia zip padrão para criptografar seus arquivos. Isso vai durar muito tempo (incluindo 10 anos) e estará disponível em vários SOs.

    
por 21.03.2016 / 03:42