Formatieren und Verschlüsseln eines beschädigten USB-Sticks mit TrueCrypt, damit er wieder sauber wird?

494
John Smith

Nehmen wir an, ich habe einen gebrauchten USB-Stick von einem sehr professionellen Hacker gekauft, der den Stick mit wirklich professionellen Methoden kompromittiert hat. Die NSA oder das FBI würden dies verhindern: Ist es sicher, das gesamte Laufwerk mit TrueCrypt 7.1a zu verschlüsseln und formatieren zu lassen oder gibt es noch eine chance, dass das gerät immer noch gefährdet ist?

-2
Ihr Text hat eine andere Reihenfolge der Ereignisse als Ihr Titel. Bitte [bearbeiten] Jan Doggen vor 7 Jahren 0
Ich habe den Titel geändert. Ich bin mir nicht sicher, ob es jetzt besser ist. John Smith vor 7 Jahren 0

1 Antwort auf die Frage

1
Laura

Ihre beste Option (wenn ich gut verstehe, was Sie versuchen) ist, Linux mit Hilfe von Nullen über den gesamten USB-Anschluss zu schreiben und dann mit gdisk oder fdisk eine neue leere MBR- oder GPT-Tabelle zu erstellen. Anschließend behandeln Sie sie als nicht kompromisslosen USB-Anschluss, Partitionen erstellen, formatieren ... und wenn Sie möchten, verschlüsseln Sie sie.

Paranoider Standpunkt: Das heißt, Sie haben einen USB-Anschluss (z. B. haben Sie ihn auf der Straße, auf einem Berg usw. gefunden), auf dem Software / Daten vorhanden sein können, die Sie nicht trauen / möchten, und Sie vielleicht denken, solche Daten haben zu können Dich ins Gefängnis bringen.

Wirklich paranoid: Nur ein Überschreiben reicht nicht aus, wirklich forensische Experten können sich (zumindest beim letzten Mal, als ich das letzte Mal überprüft habe) mehr als die letzten 83 Zustände erholen. Sie müssen also (um sicher zu sein), etwa hundertmal überschreiben (besser) wenn mit speziellen Mustern gemacht); Dies gilt sowohl für magnetische Festplatten als auch für USB-Sticks, Speicherkarten, SSDs usw. Dies wird als "Secure-Wipe-Multi-Pass" bezeichnet.

Auf der anderen Seite: Wenn Sie Daten haben, die Sie nur für Ihre Augen sicher aufbewahren möchten, ist dies viel komplexer, aber so einfach wie 1, 2, 3. Stellen Sie nur sicher, dass Sie ein anderes Medium haben, auf das Sie kopieren können 'die Daten, dann den' Secure-Wipe-Multi-Pass ', danach die neue MBR / GPT-Tabelle und Partitionen erstellen, sie verschlüsseln, sie mit einer großen Datei oder mehr (bei FAT32 und> 4 GB, usw.) mit Daten füllen Löschen Sie von random.org-Daten (echte zufällige und nicht reproduzierbare Daten) diese riesige Datei (en), kopieren Sie die Daten zurück und führen Sie dann den "sicheren Durchlauf-Multipass" auf dem anderen aus.

Paranoider Standpunkt: Damit Daten nicht von anderen gesehen werden können, ist ein System mit vollständiger Verschlüsselung erforderlich. Vertrauen Sie niemals jemandem, der sagt, dass keine 100% -ige Systemanmeldung erforderlich ist. ... Das beste Beispiel ist die Frage: Wissen Sie zu jeder Zeit, wo alle Software, die läuft, speichert die Daten? (nicht nur Ruhezustand, virtueller Speicher ... auch ein Texteditor kann die zu bearbeitende Textdatei an einem Ort speichern, den Sie nicht kennen können) ... nur als Beispiel öffnen (neueste Versionen). Notepad ++ schreibt etwas Text, aber nicht Speichern Sie es, schließen Sie NotePadd ++ und führen Sie einen Neustart durch, wenn Sie nicht überzeugt sind. Öffnen Sie Notepad ++ erneut, und der nicht gespeicherte Text ist vorhanden. Er hat also irgendwo gespeichert, wo wir nicht wissen, wo.

Also, um Daten zu sichern ... und auf der sicheren Linie zu sein ... Verwenden Sie diese Daten niemals auf Systemen, bei denen Sie die 100% -System-Registrierung nicht unter Ihrer Kontrolle haben.

Nicht zu sagen, welche Apps installiert sind (Key Logger usw.).

Paranoid: Für Fenster, die Bitlocker nicht trauen, werden die Schlüssel an M $ -Server und NSA usw. gesendet und wurden als große Hintertür auserkoren.

Meine persönlichen besten Entscheidungen sind: VeraCrypt (Win + Lin) und DiskCryptor (nur Win) und LUKs + LVM + LUKs (nur Lin).

Ja, ich vertraue keinem LUKs, es ist nicht ausreichend sicher ... Mindestens zwei von ihnen müssen verkettet werden, oder drei ... dasselbe für VeraCrypt (verwenden Sie eine Kaskade von zwei oder drei Algorithmen).

Paranoider Standpunkt: Ich verwende unter Linux einen Sektor-zu-Sektor-Loop-Mount auf dem freien Speicherplatz eines Ext4 (ich muss den geheimen Start und die Länge eingeben und muss bei jedem Boot eingeben) über 5 LUKs ohne Header (sehr wichtig, um keine Header zu haben) ), ich boote mit Grub2 auf einer verschlüsselten Partition (auf LUKS) mit einer gefälschten grug.cfg (es wird ein Dummy-Linux gebootet).

Also mein paranoider Boot: Power On, Eingabe für / boot, das Grub-Menü erscheint, ich drücke c, um in den Konsolenmodus zu wechseln, dann tippe ich auf Befehle, um auf einen Ext4 über einen LUKs über LVM über LUKs über einen Sektor auf einem Ext4-Sektor zuzugreifen das ist über ein LUKs über LVM über LUKs, ... und so weiter, dann kann ich den Befehl eingeben, um den Kernel und Initramfs zu laden ... dann habe ich dieses Initramfs so konfiguriert, dass es mir eine pre-sh-Konsole zeigt, also ich Geben Sie alle Befehle und Kennwörter ein, mit denen ich auf die rootfs zugreifen kann. Dann drücke ich auf exit und booten weiter mit rootfs. Sehr hässlich jedes Mal, wenn ein Kernel-Update kommt ... Ich muss viel vor dem Booten tun ... aber, hey, wir reden hier über 'Verstecken und Sichern eines vollständigen Linux' ... alles, was weniger komplex ist, ist nicht sicher genug.

Natürlich ... ich verwende ein viel komplexeres als das ... Ich verwende auch ZFS und RAID0 usw. an den Ketten usw. ... aber das wäre eine andere Geschichte ... ganz zu schweigen von der Verwendung zwischen 250 und 750 Dateien mit einer Größe von 1 MB auf einer Liste von zehntausend oder mehr usw., um den schwachen Teil zu sichern (nur weil Passphrasen von bis zu 64 Bytes so schwach sind!).

Das ist der paranoide Standpunkt ... machen die Dinge schwer genug, um überhaupt ein Linux dort zu finden, dass jeder Mensch oder Maschine aufhört (Brute-Force-Angriff wird nicht funktionieren, da im gesamten Universum nicht genug Energie vorhanden ist, um 1% davon zu testen die möglichen Kombinationen) nur für einen 8GiB USB Stick ... stellen Sie sich eine 1000GiB HDD vor!

Grundlegendes Konzept:

  • Mehr als 100 Pass-to-Wipe-Daten mit speziellen Werkzeugen (Mustern), wenn Sie die Löschinformationen sichern möchten und trotzdem das Medium verwenden möchten.
  • Meld (mit Hitze) das Medium, wenn du es zerstören willst, formatieren reicht nicht aus, lösche weder, noch reicht es aus usw.
  • Setzen Sie für sensible Daten viele Schichten ein, um den Zugriff zu erschweren, verwenden Sie mehrere Verschlüsselungsebenen, verwenden Sie unterschiedliche Durchläufe, Algorithmen usw.
  • Verbergen Sie Ihr Betriebssystem im freien Speicherplatz einer Partition. Stellen Sie jedoch sicher, dass ein Abschnitt nicht erkannt werden kann, wenn diese Partition nicht eingehängt werden kann (verwenden Sie niemals: Physical, dann Ext4, dann Sektor X bis Y ... dieser Ext4 gibt an, wo Du hast dat verschlüsselt.
  • Verwenden Sie dieselben Verschlüsselungsalgorithmen in den beiden nahen Schichten, in denen Ext4 ist, und für den Sektor von Sektor zu Sektor. Andernfalls können Testalgorithmen den Startpunkt anzeigen.
  • Verwenden Sie niemals mehr als 1% der gesamten Festplatte für sensible Daten, und legen Sie auf dem Rest eine ähnliche Schwierigkeitsstufe mit vielen Dummys an.

Hauptidee: Durchsuchen Sie eine Münze auf einer Galaxie, nicht auf einem Planeten, nicht in einer Stadt, nicht auf einer Farm usw. ... verstecken Sie Ihre Münze auf einem Galaxy-Äquivalent ... und fügen Sie Schichten ein, die viel Energie in Anspruch nehmen und Zeit, um darauf zuzugreifen, nur um herauszufinden, dass die Münze nicht da ist ... wenn man es gut macht, wird niemand Ihre Daten bekommen.

Wichtig: Auf jedem Speichermedium können nicht nur Daten zu Sektoren, sondern auch zu Firmwares usw. vorhanden sein. Einige werden als "Driver less" bezeichnet. Wenn Sie sie anschließen, werden die benötigten Treiber automatisch installiert Treiber können kompromittiert worden sein. Verbinden Sie sie daher nicht mit Ihrem Hauptcomputer. Verwenden Sie ein Dummy ohne Internet. Wenn dies ein Live-Linux ist, ist kein anderer Speicher angeschlossen.

Usw. Ich möchte die Leute nicht langweilen!

"forensische Experten ... letzte 83 Staaten", wie lange ist das her? Notepad ++ (zwischengespeicherte Dateien) [http://stackoverflow.com/questions/29617349/notepad-cached-files-location]. Sie ignorieren, dass betroffene Geräte auf andere Weise enthalten sein können. Beispielsweise verwendet [USB-Bügelsäge] (https://www.hak5.org/usb-hacksaw) mehr als nur den Teil. Benutzt du regelmäßig dein "Dummy" Linux? Andernfalls könnte Ihre plausible Deniabilität beeinträchtigt werden. Welchen Einfluss auf die Leistung hat Ihr Setup? Du bist etwas von den Schienen gegangen. Dunkelheit ist keine Sicherheit. Seth vor 7 Jahren 0