
usar o aes 256 ou algum outro algoritmo de criptografia produz o mesmo grau de aleatoriedade que quando se usa um algoritmo de apagamento como gutmann ou dod?
quero dizer, é possível olhar para um disco rígido "RAW" e dizer se ele foi apagado ou criptografado? é possível usar o argumento de "limpeza de disco" como um método de negação plausível? Quero dizer algo como "todo o disco rígido é limpo com 35 passagens de gutmann"
algum perito forense pode examinar o especialista em disco rígido e dizer se ele está criptografado ou apagado?
Responder1
Como não sou examinador forense nem advogado, posso dar minha melhor análise.
No mundo moderno, a limpeza de disco está se tornando mais um padrão do que um “melhor amigo do hacker” devido aos riscos de roubo de identidade. Simplesmente limpar uma unidade, para mim, não seria mais uma admissão de culpa do que limpar o histórico do navegador. Pode ser mais um truque de semântica do que de usabilidade real.
De acordo com relatórios do `NIST 800-88', existem diferentes níveis de limpeza de disco. A limpeza de disco baseada em software é considerada um processo de nível "CLEAR", enquanto o Secure Erase é considerado um nível "PURGE". Para Secure Erase, o NIST considera uma passagem suficiente para tornar o disco inútil para recuperação de dados. O nível CLEAR ainda é considerado recuperável.
A melhor resposta pode ser procuradaaquirolando para baixo até o comentário feito por Ryk Edelstein.
Responder2
Uma cifra de bloco segura também é um forte gerador de números pseudo-aleatórios (veja:ataque distinto). A partir de agora, um texto cifrado AES-256 é indistinguível de dados aleatórios.
No entanto, isso não leva necessariamente a uma criptografia negável. Embora os dados criptografados em si pareçam aleatórios, certos aspectos da criptografia de disco podem impedir a negação.
Por exemplo, para inicializar um HDD, a menos que você esteja usando criptografia de hardware, pelo menos o Master Boot Record deve permanecer descriptografado. Qualquer outro HDD pode ser totalmente criptografado, mas se um determinado programa fornece criptografia negável ou não depende de seu design. Consulte oDisco inteirocoluna emComparação de software de criptografia de disco - Camadas.
Além disso, alguns programas fornecem negação plausível ao criar volumes ocultos dentro de outros volumes. Consulte oRecipientes ocultoscoluna emComparação de software de criptografia de disco – Recursos.