Apakah menggunakan TrueCrypt membuat alat-alat “file shredding” menjadi usang?


13

Di Windows, saya sering menggunakan Eraser , untuk menghapus dengan aman file yang saya hapus.

Saya telah melihat TrueCrypt baru-baru ini, dan enkripsi seluruh disk-nya.

Jika saya mengenkripsi seluruh disk, apakah itu membuat menggunakan alat penghapusan aman bisa diperdebatkan? Maksud saya, bisakah seseorang masih menemukan apa yang dihapus?

Jawaban:


8

File yang dihapus masih bersembunyi di filsystem (yang akan dihapus Eraser) akan dienkripsi juga, karena seluruh filesystem dienkripsi. Jadi itu berakhir dengan seberapa aman seseorang berpikir untuk mengenkripsi disk dengan TrueCrypt. Seseorang hanya dapat menemukan file yang dihapus jika seseorang bisa mendapatkan akses ke sistem file crypted (dengan kata sandi atau meretakkannya).


12

Satu-satunya cara untuk sepenuhnya melindungi data adalah dengan menghancurkan semua salinannya di luar kemungkinan pemulihan. Jadi ya ... rusak disk Anda. Dan jika Anda sudah menghafal salah satu data, rusak juga otak Anda.

http://xkcd.com/538/


Yessss, tepatnya:]
Kirill Strizhak

Cinta kartun!
Michael Kohne

Terima kasih untuk tawa! Kartun itu histeris tetapi sangat benar.
Axxmasterr

4
Sementara kartun membuat titik yang baik, perlu dicatat bahwa para desainer truecrypt juga memikirkan hal ini: truecrypt.org/docs/?s=plausible-deniability
wcoenen

Ya, saya suka fitur volume tersembunyi.
sangretu

6

Tergantung. Menggunakan TrueCrypt jelas memberi Anda keamanan yang lebih baik. Itu karena jika seseorang mencari file Anda yang terhapus maka ia harus mendapatkan kredensial TrueCrypt Anda. Lalu ia dapat mendekripsi sistem file Anda dan mungkin bisa mendapatkan kembali data Anda yang dihapus.

Mendapatkan kata sandi atau kunci enkripsi Anda tidak sesulit kelihatannya. (Ya, jika penyerang mendapatkan akses fisik ke komputer Anda.) Ada hardware dan software keyloggers. Ada serangan boot dingin , hanya untuk beberapa nama.

Namun, merobek-robek seluruh volume terenkripsi Anda sangat mudah. Yang harus Anda lakukan adalah merobek kunci enkripsi. Ini biasanya beberapa kilobyte. Misalnya, jika Anda ingin "merusak" volume TrueCrypt baru saja merobek megabita pertama volume itu dan sangat kecil kemungkinan seseorang akan mendapatkan data apa pun darinya.


Terima kasih untuk respon yang jelas, Anda adalah runner-up untuk jawaban yang diterima, Joakim lebih cepat :)
Manu

Aku senang aku bisa membantumu :)
KovBal

2

Nah, kalau-kalau ada yang mengalahkan kata sandi Anda ... Atau letakkan kamera mata-mata kecil di atas keyboard Anda ... Mungkin itu masuk akal.

Itu semua tergantung pada tingkat sensitivitas data dan paranoia, saya pikir.


2

Saya akan memberi Anda jawaban dari sudut pandang seorang profesional keamanan.

Enkripsi hard disk memang merupakan fitur yang baik dan dapat membuat semua orang kecuali pengguna yang paling cerdas dari data Anda, namun sesuatu yang perlu diperhatikan di sini adalah bahwa memang mungkin untuk masuk.

Salah satu metode yang telah membuat beberapa berita akhir-akhir ini adalah mendinginkan modul memori secara kriogenik sehingga dapat dilepas dan dimasukkan ke komputer lain sebelum memori keluar. Ini memberi mereka akses ke semua yang ada di memori termasuk kunci enkripsi yang menjaga keamanan data Anda.

Jadi jawaban singkatnya adalah penghancuran file masih diperlukan jika Anda tidak ingin orang lain berpotensi memiliki akses ke data. Bahkan hard drive yang sepenuhnya terenkripsi masih dapat dipecahkan oleh seseorang dengan keterampilan yang tepat. Lihat saja Bruce Schneier. Dia mencari nafkah sebagai konsultan yang melatih orang-orang bagaimana melindungi dari ancaman semacam ini. Seorang cryptanalyst tentu bisa masuk dan mendapatkan akses ke data jika mereka memiliki motivasi yang cukup dan kekuatan komputer yang cukup untuk melemparkan masalah.

Catatan lain tentang banyak skema enkripsi ini. Satu-satunya metode enkripsi yang benar-benar aman adalah "One Time Pad" ... Segala sesuatu yang lain umumnya memiliki solusi matematika yang adalah bagaimana mereka tahu kapan mereka telah memecahkan kode. Pad sekali pakai tidak dapat dipecahkan dengan sejumlah daya pemrosesan karena itu bukan masalah matematika tetapi masalah pengetahuan.


3
Saya menemukan jawaban ini agak menyesatkan. Metode cryo telah didokumentasikan, tetapi membutuhkan akses ke sistem yang berjalan. Jika orang jahat memiliki itu, dia tidak perlu cryo untuk mendapatkan data Anda. Juga, meskipun "cukup daya komputer" akan memungkinkan seseorang untuk "pasti mendapatkan di", tidak ada cukup daya komputer sekarang untuk masuk selama kehidupan alam semesta.
bmb

Sebenarnya, serangan cryo relevan: misalnya akan memungkinkan Anda untuk mendapatkan pada sistem yang sedang berjalan, tetapi dilindungi oleh screensaver yang dilindungi pw.
sleske

@ BMB Anda jelas meremehkan nilai seorang cryptanalyst yang baik. Dalam beberapa kasus, algoritma kriptografi dan cara penerapannya memberikan peluang untuk menyederhanakan masalah secara signifikan. Upaya untuk memecahkan SHA berkurang dari kekuatan brute teoritis yang diperlukan dari 2 80 operasi menjadi 2 69 operasi. tabrakan di SHA-0 dicapai dalam 2 39 operasi dan tabrakan di 58 putaran SHA-1 dalam 2 33 operasi. Ini adalah upaya ekonomi yang signifikan. Mendidihkan samudera tidak lagi diperlukan. Rak 42U stasiun 1U terra mampu 156 Teraflops.
Axxmasterr

Saya masih berpendapat bahwa pernyataan "seorang cryptanalyst pasti bisa masuk" agak menyesatkan. Contoh spesifik Anda tidak sama dengan kepastian dalam pikiran saya.
bmb

0

Enkripsi tidak meniadakan kebutuhan untuk merobek-robek file. Ada beberapa cara untuk berkeliling Truecrypt jika seseorang mendapatkan akses fisik ke mesin Anda.


1
Ada beberapa cara untuk mengatasi penghancuran jika seseorang memperoleh akses fisik ke mesin Anda. Saya hanya akan menghapus shreddan menautkannya ke donothingatau copysebagai gantinya.
Silindris

-1

Jika seluruh volume dienkripsi dengan TrueCrypt, Anda tidak perlu merusak apa pun pada volume, titik. Baca dokumentasi TrueCrypt.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.