Достаточно ли надежен TrueCrypt для критически важного использования? [закрыто]

11

Я хотел бы услышать от пользователей TrueCrypt, которые имели как хорошие, так и (если таковые имеются) неудачные опыты с ним: достаточно ли он надежен для использования в бизнесе? В моем случае я ожидаю использовать файловые контейнеры, а не шифровать целые разделы.

Для меня сценарий кошмара таков: я иду, чтобы открыть контейнер, предоставляю правильную информацию для аутентификации (будь то код доступа, ключ и т. Д.), И TrueCrypt просто не может открыть контейнер по любой причине. Возможно, при последнем обновлении произошла ошибка записи. Возможно, случайный космический луч попал не в ту часть структуры данных. Возможно, машина, на которой я последний раз использовал контейнер, была уничтожена падающим спутником, и сейчас я пытаюсь открыть контейнер на другой машине с другой архитектурой (32-битная Windows вместо 64-битной * nix, что угодно). Вы поняли идею.

Меня не волнуют страшные истории о потерянных ключах или о том, что у тебя есть; ничто без бэкдора не сможет защитить вас от глупостей. Я говорю о программном сбое, который теряет ваши данные.

(И да, разумеется, если я имею дело с критически важными для бизнеса данными, я собираюсь хранить резервные копии контейнера - несколько раз во времени, возвращаясь дни / недели / и т. Д.), Чтобы смягчить последствия некоторых из вышеперечисленных .)

TJ Crowder
источник
4
Разве ваш кошмарный сценарий не применим к какой-либо зашифрованной ситуации или нет? Я думаю, что ваша настоящая проблема заключается в правильной стратегии резервного копирования, чтобы свести на нет любой кошмар.
Моав
1
И помните: тома TrueCrypt могут быть расшифрованы в течение нескольких минут, если ключ все еще находится в памяти, без атаки методом перебора: lostpassword.com/hdd-decryption.htm
Saxtus
@Moab: Да, это будет (следовательно, резервные копии). Но с (скажем) обычным разделом жесткого диска, сжатыми tar-файлами и т. Д. У меня есть несколько независимых реализаций кода для чтения данных. С TrueCrypt у меня есть только TrueCrypt (если я могу получить источник). Я просто пытаюсь понять, стоит ли беспокоиться об этом.
TJ Crowder
1
@TJ Crowder: я полностью понимаю. Я упомянул это для полноты, просто потому, что я думаю, что это относится к категории надежности, и никто больше не говорил об этом, ни больше, ни меньше. Я не думал, что это должен быть ответ сам по себе.
Сакст
1
@TJ Crowder & Diago: Я думаю, что этот вопрос и ответы были полезны, и я рад, что его спросили. Вероятно, это началось как общая тема обсуждения, но в итоге у нее были объективные ответы. Пальцы вверх!
Сакст

Ответы:

8

Я и мои коллеги-инженеры в офисе все используем TrueCrypt.

Каждый из нас хранит локальное хранилище данных TC объемом 50 ГБ в формате NTFS. Каждый дает свой пароль нашему боссу и сохраняет резервные копии на NAS в офисе.

Процедурно, отсутствие условного депонирования является основной причиной НЕ использовать TC. Т.е. если кто-то изменит свою парольную фразу, разозлится и выйдет, у нас НЕТ способа доступа к его данным. Таким образом, с точки зрения бизнеса, это, вероятно, самый большой риск.

Что касается производительности, TC будет идти в ногу с тем, как он интегрируется с хост-ОС, но я бы не стал использовать его для шифрования хранилища данных предприятия или чего-либо еще.

Нам очень нравится тот факт, что TC поддерживает несколько платформ, потому что не все наши инженеры используют одну и ту же ОС. Некоторые работают под управлением Linux, некоторые работают под управлением Windows, и независимо от того, что TC работает. Это также не волнует, если вы переключаете платформы! Это мило.

СиДжей Стил
источник
4
Вы можете создать контейнер, используя выбранный вами пароль / ключевые файлы, а затем сделать резервную копию заголовка тома. После создания резервной копии вы можете разрешить конечному пользователю изменять пароль / ключевые файлы так, как они хотят, и, поддерживая исходный заголовок, вы можете восстановить его и расшифровать архив. Само собой разумеется, что вы хотели бы очень строго охранять эти оригинальные заголовки.
Goyuix
Спасибо, очень приятно слышать о реальных ситуациях. У вас никогда не было ситуации, когда по неизвестной причине TrueCrypt просто не открывал бы том, несмотря на то, что ему была предоставлена ​​правильная аутентификация?
TJ Crowder
6

TrueCrypt так же надежен, как и простой раздел: если он подвержен неисправимой ошибке, не имеет значения, какой тип тома, вы все равно потеряете данные.

Хорошая вещь о TrueCrypt заключается в том, что вы не потеряете все это (из FAQ было взято следующее ):

Что произойдет, если часть тома TrueCrypt будет повреждена?

В зашифрованных данных один поврежденный бит обычно повреждает весь блок зашифрованного текста, в котором он произошел. Размер блока зашифрованного текста, используемого TrueCrypt, составляет 16 байтов (то есть 128 бит). Режим работы, используемый TrueCrypt, гарантирует, что, если повреждение данных происходит внутри блока, остальные блоки не будут затронуты. См. Также вопрос « Что делать, если зашифрованная файловая система на томе TrueCrypt повреждена »?


Что мне делать, если зашифрованная файловая система на томе TrueCrypt повреждена?

Файловая система на томе TrueCrypt может быть повреждена так же, как любая обычная незашифрованная файловая система. Когда это происходит, вы можете использовать инструменты восстановления файловой системы, поставляемые с вашей операционной системой, чтобы исправить это. В Windows это инструмент chkdsk. TrueCrypt предоставляет простой способ использовать этот инструмент на томе TrueCrypt: щелкните правой кнопкой мыши подключенный том в главном окне TrueCrypt (в списке дисков) и в контекстном меню выберите «Восстановить файловую систему».

Saxtus
источник
1

Truecrypt может иметь дело со всем, кроме этих двух.

  • ошибка записи при последнем обновлении

Это связано с файловой системой и выходит за рамки truecrypts, ОС и файловая система должны беспокоиться о том, чтобы сделать это правильно.

  • рассеянный космический луч попал не в ту часть структуры данных.

Я не верю, что любое программное обеспечение можно обезопасить, если космический луч перевернет неправильный бит оперативной памяти в решающий момент.


Единственный способ обезопасить себя от этих потенциальных ошибок - резервные копии.

Nifle
источник