Чи TrueCrypt достатньо надійний для критичного використання бізнесу? [зачинено]


11

Мені хотілося б почути від користувачів TrueCrypt, які мали з цим як хороший, так і (якщо є) поганий досвід: чи достатньо надійний для критичного використання бізнес? У моєму випадку я розраховую використовувати файлові контейнери, а не шифрування цілих розділів.

Для мене сценарій кошмару такий: я відкриваю контейнер, надаю потрібну інформацію про автентифікацію (будь то пароль, ключ, що завгодно), і TrueCrypt просто не може відкрити контейнер з будь-якої причини. Можливо, під час останнього оновлення сталася помилка запису. Можливо, бродячий космічний промінь потрапив у неправильну частину структури даних. Можливо, машина, на якій я востаннє використовував контейнер, була знищена спадаючим супутником, і зараз я намагаюся відкрити контейнер на іншій машині з іншою архітектурою (Windows 32-бітний замість 64-бітового * nix, як би там не було). Ви отримуєте ідею.

Мене не хвилюють страшилки про загублені ключі чи про те, що у вас є; ніщо без заднього куточка не може захистити вас від того, щоб зробити щось німе. Я кажу про те, що програмне забезпечення насправді виходить з ладу таким чином, що втрачає ваші дані.

(І так, очевидно, якщо я маю справу з найважливішими для бізнесу даними, я збираюся зберігати резервні копії контейнера - багаторазовий проміжок часу, що повертається дні / тижні / і т. Д.), Щоб пом'якшити наслідки деяких із перерахованих вище .)


4
Чи не буде ваш сценарій кошмару застосовуватися до будь-якої ситуації, зашифрованої чи ні? Я думаю, що ваше справжнє питання - це правильна резервна стратегія, щоб заперечувати будь-який кошмар.
Моав

1
І пам’ятайте: томи TrueCrypt можна розшифрувати протягом декількох хвилин, якщо ключ все ще зберігається в пам'яті, без нападу грубої сили: lostpassword.com/hdd-decryption.htm
Saxtus

@Moab: Так, це буде (звідси резервне копіювання). Але з (скажімо) просто нормальним HDD-розділом, gzipped tar файлами тощо, у мене є кілька незалежних реалізацій коду для читання даних. У TrueCrypt у мене є тільки TrueCrypt (надано я можу отримати джерело). Я просто намагаюся розібратися, чи варто про це хвилюватися.
TJ Crowder

1
@TJ Crowder: Я повністю розумію. Я згадував це про повноту, просто тому, що я вважаю, що він належить до категорії надійності, і ніхто більше про це не говорив, нічого більше, нічого менше. Я не думав, що це має бути відповідь сама по собі.
Сакстус

1
@TJ Crowder & Diago: Що варто, я вважаю, що це питання та відповіді були корисними, і я радий, що його задали. Ймовірно, він почався як загальна тема обговорення, але в результаті він отримав об'єктивні відповіді. Пальці вгору!
Сакст

Відповіді:


8

Я та мої колеги-інженери в офісі усі користуються TrueCrypt.

Кожен з них зберігає локальний сховище даних TC у форматі 50 Гб для формату NTFS. Кожен дає свою фразу нашому начальнику і тримає резервну копію на NAS в офісі.

Процедурно відсутність відновлення ескроу є найбільшою причиною НЕ використовувати TC. Тобто, якщо хтось змінить свою фразу, розлютиться і кинеться, ми не маємо доступу до їх даних. Отже, з критично важливої ​​для бізнесу точки зору, це, мабуть, найбільший ризик.

З точки зору продуктивності, TC буде підтримувати темп через те, як він інтегрується в хост ОС, але я б не використовував його для шифрування корпоративного сховища даних або чогось іншого.

Нам дуже подобається, що TC підтримує декілька платформ - адже не всі наші інженери використовують одну і ту ж ОС. Деякі запускають Linux, деякі запускають Windows і незалежно від роботи TC. Це також не байдуже, якщо ви перемикаєте платформи! Це мило.


4
Ви можете створити контейнер, вибравши пароль / файли ключів, а потім створити резервну копію заголовка гучності. Після резервного копіювання ви можете дозволити кінцевому користувачу змінити пароль / файли ключів так, як вони хотіли, і, зберігаючи оригінальний заголовок, ви можете відновити його і розшифрувати архів. Само собою зрозуміло, що ви хотіли б дуже чітко зберігати ці оригінальні заголовки.
Гоюікс

Дякую, дуже добре чути про реальні ситуації. У вас ніколи не було ситуації, коли з незрозумілої причини TrueCrypt просто не відкрив би том, незважаючи на те, що він отримав правильну автентифікацію?
TJ Crowder

6

TrueCrypt настільки ж надійний, як і простий розділ: Якщо він зазнає помилки, яку не можна виправити, неважливо, який тип тома, ви все одно втратили дані.

Хороша річ у TrueCrypt - це те, що ви не втратите всю річ (наступне слово було взято з FAQ ):

Що буде, коли частина тома TrueCrypt стане пошкодженою?

У зашифрованих даних один зіпсований біт зазвичай пошкоджує весь блок шифротексту, в якому він відбувся. Розмір блоку шифротексту, який використовується TrueCrypt, становить 16 байт (тобто 128 біт). Режим роботи, який використовується TrueCrypt, гарантує, що якщо в блоці відбувається пошкодження даних, інші блоки не впливають. Дивіться також питання " Що робити, коли зашифрована файлова система на моєму томі TrueCrypt пошкоджена ?"


Що робити, коли зашифрована файлова система на моєму томі TrueCrypt пошкоджена?

Файлова система в томі TrueCrypt може пошкодитися так само, як і будь-яка звичайна незашифрована файлова система. Коли це станеться, ви можете скористатися інструментами для відновлення файлової системи, що постачаються з вашою операційною системою, щоб виправити це. У Windows це інструмент 'chkdsk'. TrueCrypt надає простий спосіб використання цього інструменту на томі TrueCrypt: Клацніть правою кнопкою миші змонтований том у головному вікні TrueCrypt (у списку дисків) та у контекстному меню виберіть «Відновити файлову систему».


1

Truecrypt може мати справу з усім, крім цих двох.

  • помилка запису під час останнього оновлення

Це пов'язана з файловою системою і поза сферою truecrypts, ОС і файлова система повинні турбуватися про отримання цього права.

  • бродячий космічний промінь потрапив у неправильну частину структури даних.

Я не вірю, що будь-яке програмне забезпечення може бути безпечним, якщо космічний промінь у вирішальний час переверне неправильний біт ОЗУ.


Єдиний спосіб бути захищеним від цих потенційних помилок - це резервне копіювання.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.