首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在云同步服务上存储加密卷安全吗?

在云同步服务上存储加密卷安全吗?
EN

Security用户
提问于 2015-01-20 17:19:49
回答 2查看 1.1K关注 0票数 2

最近在另一个网站上的讨论引发了一项公告,即在云同步服务(如Dropbox )上存储(TrueCrypt、LUKS、DMG等)是不安全的,因为每个文件都保留了版本历史记录,并且加密卷中随着文件的添加/删除/更改而发生的更改可以用来泄漏私有信息。

一些草率的谷歌并没有对这个所谓的威胁提出任何意见。

我的问题是,在版本控制云服务上存储这些文件是否意味着真正的安全风险,如果是的话,有没有更安全的方法来传递加密的文件呢?

EN

回答 2

Security用户

回答已采纳

发布于 2015-01-31 03:54:35

看看弗格森的批评和官方在第2页底部和第3页顶部的回应:http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/XTS/follow-up_XTS_comments-Ball.pdf

XTS扇区/块模式(用于Truecrypt、Drivecrypt等)具有一定的泄漏信息的时间质量。弗格森说,如果对手观察到4000条信息写入加密的4K扇区,就能获得超过100万(2^20)个密文块的访问权限,而加密的密文块使用相同的修改和密钥。

我要补充的是,由于现在大多数windows用户的加密卷都将被格式化为NTFS或FAT32,因此攻击者非常清楚如何查找经常更改的文件系统结构数据,这些数据(a)具有定义的范围可能的已知明文;(b)考虑到卷文件的大小,位置是可预测的。

将加密的卷放入云中可以完成IEEE响应所说的所有“工作”,从而使对卷的攻击变得不可行。当你把整个互联网变成一个潜在的邪恶女仆,可以监视加密卷上的变化时,安全模型从来就不是真正的安全模型。更糟的是,如果云服务正在进行版本控制,这将为攻击者执行更多的步骤(即,只收集和聚合更改的扇区)。

票数 6
EN

Security用户

发布于 2015-01-20 19:06:54

就密码而言,Kerhoff的规则说,密钥应该是一个秘密,而不是一个算法。因此,如果密码实现很好,您需要担心。关于版本控制。攻击truecrypt卷基于某些更改,攻击者不知道这意味着密文攻击。如果我没有弄错的话,所有密码都应该成功通过这篇文章。

票数 -1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/79639

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档