a criptografia e a limpeza do disco, usando gutmann ou dod, produzem a mesma medida de entropia?

0

o uso de aes 256 ou algum outro algoritmo de criptografia produz o mesmo grau de aleatoriedade que quando se utiliza um algoritmo de apagamento como gutmann ou dod?

Quero dizer, é possível olhar para um disco rígido "RAW" e dizer se ele está limpo ou se está criptografado? é possível usar o argumento "limpeza de disco" como um método de denegação plausível? Quero dizer dizendo algo como "o disco rígido inteiro é limpo com 35 passagens de gutmann"

qualquer especialista forense pode examinar o especialista do hdd dizendo se ele está criptografado ou limpo?

    
por john 08.05.2013 / 17:27

2 respostas

0

Como não sou nem examinador forense nem advogado, posso dar minha melhor análise de palpites.

No mundo moderno, a limpeza de disco está se tornando mais padrão do que um "melhor amigo hacker" devido a riscos de roubo de identidade. Simplesmente limpar uma unidade, para mim, não seria mais uma admissão de culpa do que limpar o histórico do navegador. Pode ser mais uma manobra de truques de semântica do que a usabilidade real.

De acordo com os relatórios 'NIST 800-88', existem diferentes níveis de limpeza de disco. A limpeza de disco baseada em software é considerada um processo de nível "CLEAR", enquanto o Secure Erase é considerado um nível "PURGE". Para Secure Erase, o NIST considera uma passagem como suficiente para tornar o disco inútil para a recuperação de dados. O nível CLEAR ainda é considerado recuperável.

A melhor resposta pode ser procurada aqui rolando para baixo até o comentário feito por Ryk Edelstein.

    
por 08.05.2013 / 18:08
0

Uma cifra segura de bloco também é um strong gerador de números pseudo-aleatórios (veja: ataque diferenciado ). A partir de agora, um texto cifrado AES-256 é indistinguível de dados aleatórios.

No entanto, isso não leva necessariamente à criptografia negável. Embora os dados criptografados pareçam aleatórios, certos aspectos da criptografia de disco podem impedir a negação.

Por exemplo, para inicializar um HDD, a menos que você esteja usando criptografia de hardware, no mínimo o Registro mestre de inicialização deve permanecer descriptografado. Qualquer outro HDD pode ser totalmente criptografado, mas se um determinado programa fornece criptografia negável ou não, depende de seu design. Consulte a coluna Todo o disco em Comparação do software de criptografia de disco - Layering .

Além disso, alguns programas oferecem uma negação plausível, criando volumes ocultos em outros volumes. Consulte a coluna Contêineres ocultos em Comparação de software de criptografia de disco - Recursos .

    
por 08.05.2013 / 18:09