Příspěvekod Genome » 29 bře 2016 23:32
Ani TrueCrypt není odolný, protože klíče jsou v paměti (systemový disk) a pro Windows existují různé injektion utoky na paměť. V případě hibernace se pamět (beží jako modul jádra WinNT) provede flush paměti - dropne obsah při legitimním vypnutí/hibernaci, ovšem za chodu není zcela odolný, protože nemůže a nelegitimní útok neovlivní = tvrdý reset a vytažení klíče stále uchovaného v paměti. Nemusí se jednat např.: cold boot techniku - prostě se to nedropne a exploit v napadeném systému může operovat. Z toho vyplývá, že není odolný proti některým existujícím exploitům např.: Piegdon, který v minulosti jasně ukázal, jak snadné je najít v paměti SSH klíče a provádět s nimi cokoliv, co se mu zamanulo. Jednalo se o WinXP, avšak injektion útoky jsou stále možné. Pro tyto případy jsou vyšší serie korporátních a specifických desktopů i laptopů vybaveny TPM čipem, který (random generator) šifruje pamět a tím validuje systém, neboť do TPM není přímého přístupu a klíče jsou ukládány/generovány zkrze něj. Dále existuje platforma TCG RAM - ta zajistí, že se celá pamět (podotýkám kritické části navíc šifrované a validovanéTPM - nelze použít na vše, neboť chybí výkon) vyprázdní a tím se zničí obsah paměti včetně klíčů.
S každým šifrováním zákonitě klesá výkon, ty nejlepší a výkonné čipy jsou tak drahé, že byste takový SSD ani nekoupil a jen zíral, kdo takové částky může za disk dát. Proto se jedná o kompromis mezi výkonem a cenou. Není-li disk vybaven akcelerací eDrive (Bitlocker), bude SW šifrování Bitlockerem pomalejší, než-li nativní FDE šifrování disku. Vždy bude propad, avšak naprosto zanedbatelný a v praxi témeř nepostřehnutelný nad rámec hloupých benchmákům o ničem. Blokové šifrování XTS samozřejmě předší CBC, ale také spotřebuje mnohem více prostředků. Proti zloději, skléroze nebo reklamaci stačí libovolné interní šifrování disku.
Shrnu-li to, na otázku nedokáže odpovědět nikdo, musíte se ptát jinak a odpověď by byla natolik komplexní, že bychom tu strávili zbytek stovky hodin času. Vždy jde o kompromis mezi funkčností, bezpečností a lidským faktorem. Čím silnější a komplexnější šifrování např.: vrstvení pomocí různých technik asymetrické, eliptické křivky nebo NTRU odolné proti kvantovým počítačům, tím větší nároky na výkona lidský faktor. Naneštěstí crackuje se sociální technikou - cíleně na lidskou hloupost, nebo HW cestou, tedy sklep, voda a gumová hadice.