Em primeiro lugar, a documentação do TrueCrypt Rescue Disk deixa claro que o principal material sobre o resgate O disco permanece criptografado por senha. No entanto, o disco de recuperação é um risco de segurança no mesmo sentido que qualquer pessoa com acesso a material chave pode tentar forçar a chave brutalmente. Isso não é diferente de alguém ter acesso à sua chave privada SSH ou à metade privada de seu par de chaves GPG. Mesmo que essas chaves sejam protegidas por senha (como deveriam ser), elas ficam vulneráveis aos mesmos ataques de força bruta e adivinhação de senhas que qualquer outro sistema de senha, uma vez que caiam em mãos erradas.
A restauração dos dados principais de um disco de recuperação TrueCrypt também restaura a senha da chave para o momento em que o disco de recuperação foi criado. Portanto, se você alterou sua senha desde que o disco de recuperação foi criado, talvez por motivos de segurança, como:
- A senha foi comprometida (por exemplo, alguém viu você digitá-la).
- A senha foi atualizada de acordo com uma política de vencimento de senhas.
- A senha foi alterada porque era muito curta ou muito fácil de adivinhar.
o disco de recuperação (por definição) restaurará a senha da sua chave de criptografia TrueCrypt para um estado menos seguro.
Como em qualquer cenário de segurança, você precisa examinar seu modelo de ameaça. Contanto que você escolha senhas strongs, substitua os discos de resgate ao atualizar sua senha, destrua os discos de resgate obsoletos e mantenha os discos seguros da mesma maneira que mantém outros dados confidenciais seguros, você deve estar bem em níveis normais de paranóia profissional.
Se um criptógrafo profissional ou perito forense estiver atrás de você, você pode ter um conjunto totalmente diferente de problemas, e seu modelo de ameaça provavelmente deve refletir isso. É o aspecto offline do disco de recuperação que aumenta ligeiramente a sua exposição de segurança, já que o material chave presente no disco de recuperação é praticamente o mesmo do disco rígido, portanto você certamente desejará limitar o acesso físico não autorizado a ambos por motivos semelhantes.