1 votos

Usando la aplicación de gestión de luks para crear contenedores basados en archivos para encriptación, ¿hay alguna posibilidad de que los datos sin cifrar aparezcan en los volcados de memoria en caso

Mi PC está completamente cifrado y protegido con TrueCrypt. No uso contenedores de archivos cifrados de TrueCrypt ya que no son seguros desde el propio sistema operativo. El sitio oficial de TrueCrypt afirma que el cifrado de contenedores basados en archivos es insuficiente porque el sistema operativo almacena fragmentos de archivos y otros metadatos en varios lugares en forma clara sin cifrar (hiberfil.sys, archivo de paginación, volcados de memoria, etc.):

El cifrado del sistema proporciona el más alto nivel de seguridad y privacidad, ya que todos los archivos, incluidos los archivos temporales que Windows y las aplicaciones crean en la partición del sistema (normalmente, sin su conocimiento o consentimiento), archivos de hibernación, archivos de intercambio, etc., siempre están permanentemente cifrados (incluso cuando el suministro de energía se interrumpe repentinamente). Windows también registra grandes cantidades de datos potencialmente sensibles, como los nombres y ubicaciones de los archivos que abre, las aplicaciones que ejecuta, etc. Todos esos archivos de registro y entradas de registro también siempre están permanentemente cifrados.

¿Mi pregunta es si este es también un problema con Android? Tengo contenedores cifrados creados con el "gestor luks". Uno de ellos contiene datos altamente sensibles, lo que me hace lo suficientemente paranoico como para pensar que el dispositivo Android también podría estar almacenando fragmentos de archivo y otros detalles como lo hace Windows.

¿Android tiene archivos temporales, volcados de memoria, etc.?

Aunque el cifrado completo del dispositivo es posible desde Honeycomb 3.0, no permite la negación plausible o un sistema operativo Android oculto, etc. (por supuesto, no es útil para casi todos los que usan Android).

0voto

Izzy Puntos 45544

Con el cifrado completo del dispositivo, los fragmentos no cifrados deberían estar disponibles únicamente en la RAM volátil, lo que significa que un atacante necesita tener acceso físico al sistema en ejecución. No existe algo como seguridad al 100%, pero diría que eso es lo más cercano que puedes llegar, al combinarlo con un buen mecanismo de bloqueo (el mejor cifrado es inútil si no bloqueas tu dispositivo y un atacante puede tener acceso físico).

En cuanto a LUKS, recomendaría consultar su sitio del proyecto, que contiene un montón de información. Un análisis en bruto (yo no uso LUKS) incluso reveló información sobre cómo usar LUKS para cifrar completamente las particiones en el dispositivo Android. El equipo de LUKS también será la mejor dirección para detalles técnicos.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X