Pregunta:
Usando una contraseña débil en un volumen truecrypt
daniel
2012-02-27 09:48:23 UTC
view on stackexchange narkive permalink

He creado una memoria USB de aplicaciones portátiles para cuando necesito usar computadoras de sitios aleatorios, también utilicé truecrypt con un volumen encriptado para algunos documentos de Word.

La contraseña que estoy usando es mucho más débil de lo que se recomienda (solo un número de 4 dígitos). La forma en que lo estaba pensando es que esto sigue siendo al menos tan seguro como la computadora portátil con Windows XP que llevo de todos modos, que tiene los mismos documentos. Mi objetivo era hacer al menos un poco incorrecto que alguien acceda a los documentos, una especie de candado para mantener alejados a los criminales honestos.

¿Mi lógica es defectuosa aquí?

El simple hecho de que tenga una contraseña hace que los pedidos o la magnitud de su memoria USB sean más seguros que no tener una contraseña.
Hola @daniel,, ¡bienvenido a [security.se]! ¿Parece que está insinuando que su computadora portátil también tiene una contraseña de 4 dígitos? Si ese no es el caso, ¿por qué asume que sería tan seguro como la computadora portátil? Y si lo es, ¿de verdad?
Estaba pensando más en el sentido de que mi computadora portátil no era completamente segura. Tengo una contraseña de inicio de sesión de dominio, pero realmente ejecutar XP sin cifrado de disco completo no me llena de confianza. Si alguien tuviera la necesidad, podría robar fácilmente cualquier documento que tenga en la computadora portátil, con algo de tiempo (exploits de Windows, modificaciones de hardware). Pero hacerlo sería incorrecto o ilegal. Coger un USB y echar un vistazo a lo que hay por ahí no me parece tan malo.
Si encontré una memoria USB aleatoria, puede que la mire solo para averiguar quién la perdió; si estuviera encriptado, probablemente no me molestaría en probar más. Sin embargo, para el caso sin cifrar, estaría bastante paranoico con el malware potencial en la memoria USB; por lo tanto, solo verificaría desde una máquina Linux que no sea de producción como usuario no root (y aún no ejecutará ningún script / ejecutable / macros de documento).
Cinco respuestas:
Graham Hill
2012-02-27 20:54:57 UTC
view on stackexchange narkive permalink

Formalmente, sí. Ha identificado un nivel de riesgo residual que está dispuesto a aceptar, basado en un análisis de amenazas, y ha implementado controles para administrar el riesgo hasta este nivel.

De manera informal, como otros han señalado, si un El control puede hacerse mucho más fuerte con muy poco costo, entonces debería hacerlo de todos modos. El análisis de riesgos y el modelado de amenazas no son ciencias muy precisas.

Algo como Courage8366gapor no es mucho más difícil de recordar o escribir en comparación con un código PIN de 4 dígitos, pero el PIN tarda menos de un segundo en forzar la fuerza bruta y la contraseña tardaría entre 2 días y diez veces más. edad de la Tierra.

dr jimbob
2012-02-27 22:29:08 UTC
view on stackexchange narkive permalink

Esto indica que truecrypt usa una función hash como SHA-1 y la fortalece por un factor de ~ 2000 veces. Entonces, si su atacante sabía que era un número de cuatro dígitos; su atacante necesitaría menos de 10000 intentos para descifrar, lo que significa que necesitaría aproximadamente 2000 × 10000 = 20 millones de hashes sha1. Una GPU puede generar hashes sha1 a aproximadamente mil millones por segundo; por lo que su solución no sobreviviría al intento más básico de descifrar la contraseña.

Si la seguridad de sus datos es un requisito , le recomendaría que en lugar de un número de cuatro dígitos (13 bits de entropía: 2 13.3 ≅ 10000); utilizando una frase de contraseña aleatoria de diceware de cuatro palabras (o más) (~ 52 bits: 2 52 ≅ (6 5 ) 4 ≅ 4 × 10 15 ). En lugar de sobrevivir durante ~ 1/50 de segundo, su frase de contraseña sobreviviría durante aproximadamente ~ 200 años de un ataque de GPU dedicado. Esto está en el ámbito de lo rompible en meses por organizaciones muy grandes que están muy interesadas en obtener sus datos (piense en la NSA con una granja de servidores de miles de GPU dedicadas a descifrar su cifrado), pero protegidas contra todas las amenazas menores de fuerza bruta (y agregar un par de palabras más a la frase de contraseña protegería contra organizaciones muy grandes). (EDITAR: hay otros métodos que podrían usarse; por ejemplo, registradores de pulsaciones encubiertos para robar su frase de contraseña).

Como dice el prefacio de la criptografía aplicada:

Hay dos tipos de criptografía en este mundo: criptografía que evitará que tu hermana menor lea tus archivos y criptografía que evitará que los principales gobiernos lean tus archivos.

Su solución actual previene los ataques de "hermana menor" del mundo, pero no sería mucho más difícil actualizarla al tipo de "gobierno principal" si lo desea .

Creo que esto responde al aspecto técnico de la pregunta. No estaba seguro de las matemáticas sobre cuánto más fácil sería forzar una contraseña corta en comparación con una más larga o un archivo de clave. También me gusta la última línea, ya que describe cuál fue mi tipo de pregunta ética mejor que mi intento.
En última instancia, la pregunta "¿necesita una seguridad sólida?" Se reduce a si le importaría si los datos se vean comprometidos (p. Ej., Contraseñas de cuentas bancarias en línea, servidores, números de tarjetas de crédito, información que podría usarse para el robo de identidad, evidencia de ilegal / poco ético actividad, etc.). En otros casos, utilizo poca o ninguna seguridad. Por ejemplo, mis unidades USB solo tienen documentos no confidenciales (fotos inofensivas de cosas familiares, libros electrónicos / música / códigos fuente no confidenciales obtenidos legalmente), por lo que no me molesto en cifrarlos.
scuzzy-delta
2012-02-27 11:05:53 UTC
view on stackexchange narkive permalink

Un argumento en contra es que no debe adquirir el hábito (sea o no aceptable la compensación de riesgos) de elegir contraseñas débiles. Dado que es lo suficientemente consciente de la seguridad para usar Truecrypt, parece que el costo marginal de usar una frase de contraseña decente sería casi cero.

woliveirajr
2012-02-27 22:09:40 UTC
view on stackexchange narkive permalink

En general, creo que tener poca seguridad es peor que no tener ninguna seguridad.

Porque cuando no tienes seguridad, sabes que no tienes seguridad, y no confiaría en él para almacenar cosas importantes. Cuando tiene poca seguridad, es posible que termine teniendo que trazar la línea entre cosas importantes y cosas no tan importantes y simplemente mantener la curiosidad alejada. Y si no puede determinar el punto exacto de eso, puede "filtrar" información que realmente no le gustaría.

Por lo tanto, si quiere protegerse, asegúrese de hacerlo y elige una buena contraseña.

No estoy de acuerdo: la seguridad débil suele ser mejor en la práctica que ninguna; simplemente no debe confiar en la seguridad débil con nada de valor. Como analogía, cualquier ladrón con las herramientas adecuadas puede entrar fácilmente en mi automóvil cerrado con llave, pero yo cierro las puertas del automóvil para evitar que cualquier transeúnte lo haga fácilmente. Más importante aún, en primer lugar, no guardaré nada que valga la pena robar en mi automóvil como un teléfono / computadora portátil / ipod (especialmente a la vista). Volviendo a TI, a veces envuelvo una contraseña compartida simple en, por ejemplo, un recurso interno de intranet (impresora de red) que no contiene nada de valor, pero no quiero que todos lo utilicen.
@drjimbob: Estoy de acuerdo contigo, si sabes de seguridad. Para cualquier persona que sepa sobre seguridad y cómo lidiar con ella, cuanta más seguridad tenga, mejor, y 0,5 es más que 0. Me cansé de encontrar personas que usan una contraseña de inicio de sesión en Windows y pensar que la computadora estaba segura, solo para mostrarles que con un CD de arranque de Linux podía copiar cualquier archivo que quisiera. ¿Es culpa del usuario? Tal vez, pero ningún mensaje advierte que solo proporciona una protección muy débil. Y, como decía, en general tratamos con usuarios, y los usuarios ... son usuarios.
Taipo
2012-02-28 00:39:51 UTC
view on stackexchange narkive permalink

Mi objetivo era hacer al menos un poco incorrecto que alguien acceda a los documentos, como un candado para mantener alejados a los criminales honestos.

En primer lugar, criminales honestos son una raza bastante rara y, considerando las probabilidades, es más probable que encuentres la otra variante más común, la variedad deshonesta.

En segundo lugar, es mucho más fácil perder una memoria USB que una computadora portátil debido a su tamaño y portabilidad, ya sea dejándola accidentalmente en la computadora de un cibercafé o simplemente porque te la roben.

Entonces, en el balance de probabilidades nuevamente, existe una alta probabilidad de que su memoria USB termine en manos de alguien que no sea un criminal honesto que, digamos, una computadora portátil, por lo que el nivel de seguridad debe ser más alto.

Como regla general, aunque debe usar una contraseña segura tanto en su computadora portátil como en su memoria USB, ya que la buena seguridad no se basa en si su computadora ha sido robada o no, si es portátil y la mueve, entonces corre más riesgo que una computadora de escritorio estacionaria.

Los ladrones no expertos en tecnología probablemente no son tan infrecuentes.
Creo que maté ese viejo dicho, las cerraduras solo dejan fuera a los honestos. Si encontré una llave USB, podría echar un vistazo al contenido, pero si se tratara de intentar forzar un archivo encriptado a la fuerza, probablemente simplemente lo borre. Eso es si no puedo devolver la clave a su propietario (¿Alguien más pone un .txt con su dirección de correo electrónico en las llaves USB? Conozco el riesgo de ataques de personas que dejan memorias USB infectadas fuera de lugares de trabajo interesantes, pero la gente todavía debe tener curiosidad)


Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...