Question:
Quel est le scénario d'attaque contre lequel les fichiers chiffrés offrent une protection?
Martin Thoma
2020-05-10 16:26:31 UTC
view on stackexchange narkive permalink

Il existe quelques fichiers / outils qui fournissent un chiffrement au niveau des fichiers. Je suppose que PDF et ZIP sont probablement les plus connus.

Je me demande dans quel scénario ils aident réellement ou s'il s'agit simplement d'une mauvaise solution.

Par exemple, si je veux pour être sûr qu'aucun homme du milieu n'obtienne d'informations lorsque je transfère un fichier sur Internet, je pense que TLS est la solution à utiliser.

Si je veux obtenir une sécurité que les attaquants qui obtiennent des données mon ordinateur portable quand je perds l'appareil, je penserais au cryptage complet du disque.

Le seul point que je peux voir est un attaquant peu habile qui a accès à la machine avec le fichier crypté. Essentiellement si un ami / membre de la famille a accès et ne voit pas quelque chose par accident. Est-ce que je rate un scénario?

Le concept de cryptage de fichiers est «sécurité au repos».Vous vous concentrez sur la «sécurité en transit» et votre scénario «au repos» se limite entièrement à votre propre ordinateur portable.
@schroeder Le cryptage des fichiers, comme les archives zip cryptées, peut * certainement * être utile pour les données en transit également, lorsque vous n'avez pas le contrôle du contrôle de transmission.
@vidarlo oui, bien sûr, mais le contexte ici est "J'ai TLS, je ne vois pas le besoin de chiffrement de fichier"
Vous pensez aujourd'hui.Mais le cryptage au niveau des fichiers est bien plus ancien que cela, à une époque où ni le cryptage complet du disque ni TLS n'étaient courants.
Hé bien oui.Si c'était le seul point, le chiffrement des fichiers devrait être obsolète.Mais il y a eu quelques réponses qui montrent à quel point il est toujours utile aujourd'hui.
Huit réponses:
reed
2020-05-10 21:56:25 UTC
view on stackexchange narkive permalink

Le chiffrement au niveau du fichier peut être utile dans plusieurs cas, voici quelques exemples:

  • Envoi de données via des canaux non sécurisés. Vous avez mentionné TLS, et cela suffit quand tu l'as. Mais que faire si vous n'êtes pas sûr que chaque nœud utilise réellement TLS? Et faites-vous vraiment confiance à chaque nœud? Pensez aux e-mails, par exemple.
  • Stockage des données dans des endroits non fiables. Vous pouvez faire confiance à votre disque dur externe chiffré, mais qu'en est-il de Google Drive? Et votre fournisseur d'hébergement? Si vous voulez être sûr que personne d'autre ne peut accéder à vos fichiers (Google, les employés de votre hébergeur, les cybercriminels qui parviennent à violer ces services, etc.), vous devrez crypter vos fichiers.
  • Défense en profondeur. Le chiffrement intégral du disque protégera vos données lorsque votre ordinateur est éteint, mais que se passe-t-il si un attaquant attrape votre ordinateur portable alors qu'il est allumé? Que faire si votre machine est infectée et avant que vous ne remarquiez que tous vos fichiers sensibles sont envoyés à l'attaquant? Avec le chiffrement au niveau des fichiers, l'attaquant n'aura pas immédiatement accès au contenu de vos fichiers sensibles, de sorte que de telles attaques pourraient échouer.
"mais que se passe-t-il si un attaquant attrape votre ordinateur portable alors qu'il est allumé" - cela n'aide pas si vous avez ouvert le fichier.Mais je suppose que je comprends où vous allez: en ayant plusieurs niveaux de sécurité, les chances de tous échouer diminuent.Est-ce là l'idée de «défense en profondeur»?(+1, btw :-))
"Faites-vous vraiment confiance à chaque nœud? Pensez aux e-mails": Je pensais qu'il y avait 3 connexions: Expéditeur (S) au fournisseur de messagerie des expéditeurs (SMP).SMP au fournisseur de messagerie des destinataires (RMP).RMP au récepteur (R).J'ai le contrôle sur S-> SMP et partiellement sur SMP-> RMP.Si mon destinataire a une mauvaise sécurité, le cryptage des fichiers n'aide pas beaucoup car ils ont également besoin de la clé (oui, je connais le cryptage asymétrique ... mais c'est beaucoup plus compliqué pour les utilisateurs que d'avoir un fournisseur de messagerie qui utilise TLStoujours).Pourtant, l'argument de la défense en profondeur est vrai là-bas.
@MartinThoma Avec les fichiers cryptés, vous n'avez pas besoin de faire confiance à l'un ou l'autre des fournisseurs de messagerie, seules les machines sur lesquelles les fichiers sont réellement traités.En supposant bien sûr que vous transférez la clé via une autre méthode, comme un appel téléphonique.
Sécurité partitionnée, de sorte que différents ensembles de données ont une protection différente.
@MartinThoma: Vous pouvez avoir le contrôle sur S-> RMP si vous le souhaitez (y compris l'application de STARTTLS et la validation de la clé avec DANE ou une autre méthode que vous jugez appropriée).Ne pas l'avoir est un choix de déléguer la confiance à votre SMP.
@MartinThoma Vous avez beaucoup plus de chances d'ouvrir votre ordinateur portable que d'ouvrir un fichier particulier.
@MartinThoma - Même dans un scénario idéal de transmission de courrier comme vous le décrivez, où il n'y a qu'une seule connexion SMTP allant de SMP à RMP, ces connexions sont toujours acheminées via un certain nombre de systèmes intermédiaires (à moins que l'hôte d'envoi et les deux serveurs de messagerie ne soienttous sur le même segment de réseau).Ces systèmes intermédiaires sont capables d'enregistrer ou de renifler les données en transit à travers eux, obtenant ainsi un accès au contenu du courrier électronique (non chiffré), à moins que les serveurs de messagerie n'utilisent TLS, qui n'est pas omniprésent pour les connexions SMTP.
Je ne suis pas vraiment très bien informé dans le domaine du cryptage moi-même, mais je crois qu'il est également possible que le cryptage au niveau des fichiers fonctionne comme une forme de DRM, non?Cela signifie que même les utilisateurs qui sont légitimement autorisés à * afficher * le fichier peuvent être empêchés de * le modifier * en raison de schémas de chiffrement intégrés?Ou suis-je complètement sorti pour déjeuner ici?
@Steve-O, oui, la cryptographie est souvent utilisée dans les DRM, mais le cryptage en lui-même ne suffira pas à fonctionner comme une forme de DRM.La DRM, pour autant que je sache, repose en pratique sur une certaine obscurité (logiciels à source fermée, modules matériels difficiles à rétroconcevoir, etc.)
@cpast À titre d'exemple dans le monde réel, Ross Ulbricht (créateur de Silk Road) a été pris avec son ordinateur portable ouvert, et il lui a été littéralement saisi.https://www.wired.com/2015/04/silk-road-1/
Matija Nalis
2020-05-11 05:12:41 UTC
view on stackexchange narkive permalink

Le chiffrement complet du disque ne fournit aucune protection du tout contre les attaquants avec un accès à distance lorsque votre machine est sous tension (car par définition, FDE nécessite que les données soient déchiffrées à chaque accès). Donc, pour pouvoir utiliser la machine, vous devez déverrouiller toutes les données .

En revanche, les fichiers chiffrés ne sont déchiffrés que sur demande explicite de l'utilisateur fournissant le mot de passe . Cela signifie que même lorsque la machine est compromise, ces fichiers sont sécurisés jusqu'à ce que l'utilisateur fournisse un mot de passe valide, ce qui donne plus de temps pour détecter l'attaquant et vous protéger. Cela offre également une granularité beaucoup plus élevée (car le mot de passe peut être différent pour chacun d’entre eux, ou en fonction de la sensibilité des données ou du groupe d’utilisateurs avec lequel il est partagé), offrant une sécurité supplémentaire via principe du moindre privilège

Par exemple, mes recettes de cuisine que j'utilise tous les jours pourraient être protégées par un mot de passe, mes comptes bancaires courants que je paie une fois par mois par un autre, et mon volonté que je change une fois tous les 10 ans par un troisième mot de passe. L'attaquant devra donc rester indétecté pendant 10 ans s'il espère voir ma volonté. Avec FDE, il y aurait accès immédiatement avec tout le reste.

De plus, les fichiers chiffrés séparément sont compatibles avec le serveur de fichiers partagé, auquel accèdent les utilisateurs avec des privilèges différents (et ne connaissant ainsi qu'un sous-ensemble de mots de passe partagés avec lesquels les documents sont chiffrés).

TLS lui-même a beaucoup de problèmes, comme les attaques MiTM ou les compromis CA (faites-vous vraiment confiance à toutes ces autorités de certification dans votre navigateur Web? Je ne le fais certainement pas pour quelque chose de sérieux - vous pouvez les supprimer toutes et utilisez uniquement votre propre CA, ce qui serait sécurisé, mais personne ne le fait car cela vous empêcherait d'accéder à votre banque, etc.).

En revanche, les fichiers chiffrés ne dépendent que de la confidentialité du mot de passe que vous et d'autres personnes qui ont besoin d'accéder à ces informations, et vous en avez un contrôle total.

Les fichiers chiffrés sont également protégés de bout en bout lorsque vous les transmettez. Ils ne se soucient donc pas de savoir si le chemin entre vous et le destinataire est compromis. Vous attachez un fichier crypté à votre e-mail et vous savez que personne ne peut le lire à moins de connaître le mot de passe. Si vous comptez plutôt sur les FAI pour implémenter correctement TLS dans SMTP, vous êtes sur le point d'être dans le monde de la douleur (SMTP STARTTLS dépouillant MiTM, retour SMTP par défaut en texte brut, les fichiers étant stockés en texte brut sur le serveur IMAP du destinataire et en fonction de la sécurité du FAI et bonne volonté de ses employés mécontents, etc.)

Pensez également à la défense en profondeur. Vous pouvez (et devriez, si vous vous en souciez suffisamment) utiliser des fichiers cryptés et TLS et FDE pour obtenir la meilleure sécurité.

Vipul Nair
2020-05-10 18:01:06 UTC
view on stackexchange narkive permalink

Le seul point que je peux voir est un attaquant peu habile qui a accès à la machine avec le fichier chiffré. Essentiellement si un ami / membre de la famille a accès et ne voit pas quelque chose par accident. Est-ce que je rate un scénario?

Votre hypothèse selon laquelle le seul moyen pour un attaquant d'accéder à votre ordinateur est d'être physiquement présent est complètement fausse. il a encore de nombreuses façons de exécuter du code malveillant sur votre ordinateur, une fois qu'il peut le faire, il peut également exfiltrer des données dans son C2.

Je me demande dans quel scénario ils sont réellement ou s’il s’agit simplement d’une mauvaise solution.

Le chiffrement des données aide dans le scénario de stockage de données et constitue un concept de défense en profondeur. Regardez l’année dernière, combien d’entreprises ont été enfreintes et se sont fait voler leurs données, pensez à tous les mots de passe / numéros de carte de crédit qui ont été stockés en texte brut. À mon avis, le cryptage des fichiers de données sensibles est un must et devrait être dans le modèle de menace de tout le monde.

"Vous pensez que la seule façon pour un attaquant d'accéder à votre ordinateur est d'être physiquement présent" - Je n'ai jamais écrit cela.Un scénario auquel j'ai pensé est celui où l'attaquant peut exécuter du code en tant que root.Mais alors l'attaquant peut installer un keylogger et le chiffrement de fichiers est inutile.
«De nombreuses entreprises ont été violées et leurs données ont été volées» - les cas dont je suis au courant sont principalement des injections SQL / certains services exécutant et exposant des données.Là, cela ne sert à rien si les données sont cryptées lorsqu'elles sont sur disque.
@MartinThoma le lien que j'ai mentionné dans ma réponse est un site qui trouve et compile toutes les façons dont les attaquants ont utilisé pour pénétrer à l'intérieur du réseau, se déplacer latéralement et faire des choses blackhat.SQL service vulnérable d'injection / d'exploitation n'est pas la seule façon de le faire.
"Un scénario auquel j'ai pensé est celui où l'attaquant peut exécuter du code en tant que root. Mais alors l'attaquant peut installer un keylogger et le chiffrement de fichier est inutile" -Oui, si un attaquant peut simplement attendre que vous le déchiffriez, il peut simplement prendreles données décryptées également, il n'y a pas de sécurité à 100% pour commencer, d'où le concept de défense en profondeur selon lequel vous vous trompez d'un côté, il y en a un autre pour vous protéger (l'attaquant exécute du code sur votre système, les données sont toujours cryptées)
@MartinThoma l'attaquant étant temporairement en mesure d'exécuter du code en tant que root signifie qu'il peut saisir et exfiltrer les données de votre ordinateur jusqu'à ce que l'attaque soit détectée.Si les fichiers sont chiffrés au repos, on suppose qu'ils sont déchiffrés * rarement * et que cela ne se produira probablement pas pendant la fenêtre de l'attaque.
matthey
2020-05-10 18:00:43 UTC
view on stackexchange narkive permalink

Vous en avez parlé en grande partie, la mitm, l'accès de la famille / des amis aux fichiers, la perte d'appareils.

Une autre chose que la plupart des gens ont négligée serait dans le côté entreprise, la conformité est un autre facteur à examiner . Politiques de protection des données, etc.

Que diriez-vous d'héberger vos fichiers chiffrés dans l'infrastructure d'une autre personne ou organisation? Les services cloud sont une chose énorme maintenant, AWS prend des mesures pour chiffrer & en toute sécurité - gardez vos données, mais il est préférable d'ajouter votre propre `` couche '' également!

"complience": c'est une mauvaise raison.Ce n'est pas parce que la loi le dit que cela ajoute de la sécurité.Je pense que Bruce Schneier a inventé le terme «concert de sécurité» pour désigner des choses qui semblent vous aider, mais qui vous font vous sentir sauvé.Des images comme [this] (https://www.pinterest.de/pin/265853184224878648/) me viennent à l'esprit.
@Martin, Je crois que le terme auquel vous pensez est "théâtre de la sécurité"?
@MartinThoma Pour la conformité, ce n'est pas un «théâtre de sécurité».Le cryptage est tout aussi réel, mais la différence est que plusieurs personnes de l'organisation peuvent y avoir accès.Cependant, à des fins de conformité, les personnes ayant accès sont spécifiquement identifiées comme ayant besoin d'un accès pour faire leur travail, et le reste de l'organisation qui n'en a pas besoin n'y a pas accès.Les dossiers des employés peuvent être un exemple.
@HarryJohnston Oh, c'est vrai - je ne peux pas modifier mon commentaire, cependant :-)
mwapemble
2020-05-11 13:06:02 UTC
view on stackexchange narkive permalink

Où vous souhaitez envoyer un e-mail ou partager (sur un système de partage de fichiers ou en ligne) où vous ne faites pas confiance ou n'avez aucune assurance quant à la confiance des administrateurs de la messagerie ou du système de fichiers? TLS entre serveurs de messagerie ne signifie pas que la pièce jointe est cryptée dans votre boîte de réception *.

Dans un environnement d'entreprise, par exemple, vous voudrez peut-être partager le rapport d'un médecin avec votre responsable et l'équipe de santé au travail, mais pas avec Bob de IT.

Ou, dans l'environnement actuel, quelqu'un voudra peut-être partager un brouillon sensible pour votre examen, mais à cause de quoi que ce soit, tout ce dont vous disposez est Dropbox (pour ne pas les choisir et d'autres services sont disponibles. )

  • Il se trouve dans de nombreux systèmes de messagerie mais serait automatiquement déchiffré pour tout utilisateur légitime, en termes d'accès informatique, - vous et les administrateurs.
real-or-random
2020-05-11 15:30:04 UTC
view on stackexchange narkive permalink

Pensez aux appareils qui sont toujours sous tension. L'exemple numéro un est les téléphones . Ici, le chiffrement complet du disque n'aidera pas beaucoup si l'appareil tombe entre les mains de l'attaquant car la clé unique qui permet de déchiffrer l'intégralité du disque sera conservée en mémoire lorsque l'appareil est dans votre poche. Le chiffrement basé sur les fichiers permet un contrôle plus fin sur les fichiers qui sont déchiffrables (ou techniquement parlant, quelles clés sont disponibles en mémoire) à un moment donné.

Pour cette raison, le chiffrement basé sur les fichiers est en effet utilisé sous iOS et sous Android. Cela permet d'expulser certaines clés de certains fichiers de la mémoire, par exemple lorsque l'appareil est verrouillé. Un article de blog de Matthew Green explique tout cela en détail. Il a quelques années, il est donc peut-être un peu dépassé en ce qui concerne les spécificités de l'implémentation dans iOS et Android, mais ses considérations générales concernant le modèle de menace sont bien sûr toujours exactes et pertinentes.

"le disque entier est dans un état déchiffré lorsque l'appareil est dans votre poche."- c'est ça?Je pensais que ces cryptages fonctionneraient sur des blocs et décrypteraient ce qui est nécessaire lorsqu'il est chargé du disque en mémoire.Sur mon ordinateur, le disque est BIEN plus grand que ma mémoire.Où est la version déchiffrée lorsque je suis connecté?
Oui, la version exacte de ceci est que la clé (courte) pour déchiffrer le disque entier est conservée en mémoire.Je vais modifier la réponse pour rendre cela plus clair.
Damon
2020-05-12 21:38:40 UTC
view on stackexchange narkive permalink

Ce sont des choses très différentes, il est donc difficile de les mettre sous un même toit.

La protection / le cryptage des PDF est une sorte de blague, vraiment. Dans l'ensemble, il n'est pas fait pour résister aux attaques réelles. Le "bénéfice" est donc principalement d'empêcher votre enfant de 8 ans (ou votre parent de 80 ans) de lire un document. La protection des PDF revient à cacher l’identité de l’appelant lors d’un appel téléphonique. L'appareil est prié de bien vouloir se conformer à votre demande de refuser à l'utilisateur certaines fonctionnalités. Un logiciel qui ne s'en soucie tout simplement pas révélera le document.
Le cryptage PDF, en revanche, est un véritable cryptage (rendant le texte illisible et irrécupérable). Sauf ... malheureusement, ils n'utilisent que 40 bits de votre hachage de mot de passe (du moins, c'était le cas la dernière fois que j'ai regardé), et 40 bits, euh ... eh bien ... pas vraiment génial. Ce n'est pas seulement quelque chose que vous pourriez faire de la force brute en théorie, c'est quelque chose que vous pouvez utiliser par force brute (sans même avoir recours à l'aide d'un dictionnaire) dans un laps de temps très raisonnable sans rien de spécial. Comme dans, 2-3 heures sur un PC de bureau moderne fonctionnant en mode mono-thread. Ou bien, quelques minutes à plein régime, d'ailleurs.

D'un autre côté, le cryptage ZIP / 7z est en fait assez bon. Bien qu'il soit toujours dérivé d'un mot de passe, il utilise une clé de 256 bits et un cryptage AES. Effectivement, peu de mots de passe, le cas échéant, ont autant d'entropie, donc ... les 256 bits doivent être considérés comme "jusqu'à ...". Mais en général, en ce qui concerne les limitations de l'implémentation, c'est plutôt bien. Le reste, c'est votre responsabilité.

Maintenant, quel est l'avantage de transmettre des données sur un canal non sécurisé comme TLS? Attendez, ai-je dit insécurisé? En effet, je l'ai fait.

TLS est sécurisé uniquement sous l'hypothèse que vous pouvez faire confiance à votre chaîne de certificats. Ce qui, malheureusement, est aussi loin de la vérité que possible. Non seulement de nombreux outils antivirus sur l'ordinateur de l'utilisateur final installent des certificats racine personnalisés et interceptent / décodent TLS (et, à sa propre discrétion, transmettent des données à un tiers espérons-le digne de confiance , par exemple Tomsk). Non seulement les autorités de certification sont compromises. Non seulement plusieurs agences gouvernementales subvertissent la chaîne de certificats, délibérément et systématiquement, uniquement pour décrypter votre trafic. Il existe des entreprises (qui sont également des autorités de certification racine) qui ont emballé tout le système d'écoute clandestine dans des boîtes prêtes à l'emploi, sans compétences techniques, et les vendent à quiconque les paie.

Effectivement, si vous ne voulez pas (ou ne pouvez pas vous permettre) que quelqu'un sur Internet lise vos précieux documents, le chiffrement au niveau du fichier fait un avantage car maintenant, tout d'un coup, l'écoute clandestine n'est plus automatique, en ligne en temps réel et triviale. Eh bien, l'écoute clandestine réelle est toujours ... c'est juste que ce que vous obtenez n'est pas très significatif. En supposant un bon mot de passe et en excluant une attaque par clé, il est très difficile d’accéder aux données.

Les archives chiffrées (pas toutes, pas nécessairement, mais généralement) ont également l’avantage de masquer les métadonnées telles que le nom ou la taille du fichier, c'est-à-dire que vous ne pouvez même pas dire quel peut être le sujet, ou s'il vaut la peine d'être attaqué.
Si vous envoyez un fichier crypté nommé plan_to_kill_president.doc , vous pouvez être sûr d'être surveillé de près (ou remis en question) bientôt, que le contenu puisse être déchiffré ou non. Si vous envoyez un document patent_application_fusion_battery.doc , il est évident pour une personne indiscrète qu'une attaque sur le chiffrement peut valoir la peine. Si vous envoyez un fichier stuff.7z , personne ne peut le dire. Cela peut être n'importe quoi et tout, ou rien. Fait amusant: deux archives identiques cryptées avec le même mot de passe ne sont même pas identiques (cela peut surprendre les utilisateurs sans méfiance!).

Qu'en est-il du cryptage complet du disque? Eh bien, c'est bien sûr une sorte d'obstacle pour un voleur d'ordinateur portable ou un voleur de lecteur , mais sinon ... la triste vérité est que si vous pouvez le lire normalement opération, quelqu'un d'autre peut probablement, aussi. Accéder aux données pendant que vous êtes connecté est, par rapport à la rupture du cryptage, assez facile, presque trivial.
Un fichier crypté sur un volume crypté est toujours crypté, si je peux y accéder. Bien sûr, il existe des moyens d'obtenir le mot de passe, mais c'est un obstacle supplémentaire qui n'est pas du tout trivial.

Si je chiffrais un fichier, j'utiliserais gpg avec ma clé `rsa3072`.Je suppose que c'est enregistrer et puis je peux ignorer tous les autres (zip / pdf ou quoi que ce soit?)
Je pensais aussi à cela du point de vue des développeurs.Peut-être que je veux que mes utilisateurs que je ne peux pas forcer apprennent à utiliser gpg pour avoir certains fichiers critiques stockés cryptés localement.En tant que développeur python, j'utiliserais [`fernet`] (https://cryptography.io/en/latest/fernet/) (AES en mode CBC avec une clé de 128 bits pour le chiffrement; en utilisant le remplissage PKCS7).En supposant que l'utilisateur choisisse une clé de sauvegarde raisonnable (ou est-il acceptable de stocker un fichier de clé généré par un générateur de nombres aléatoires de cryptographe), est-ce actuellement considéré comme une sauvegarde?
CBC peut être gênant (voir par exemple https://en.wikipedia.org/wiki/Padding_oracle_attack), mais dans ce cas d'utilisation, il devrait être parfaitement bon (scénario très différent!).Keyfile est un compromis raisonnablement bon tant que le keyfile lui-même est correctement chiffré (notez que les gestionnaires de mots de passe comme Keepass ne sont rien d'autre que cela, seulement "password" au lieu de "key", mais c'est tout de même).Bien sûr, aucun fichier clé, et une sorte de _ solution magique_ à la place serait préférable, mais ce n'est malheureusement pas une approche _ pratique_.Personnellement, je ne fais pas beaucoup confiance à RSA car bien que la factorisation soit difficile ...
... c'est une chose réelle, et de plus en plus rapide (et personne ne connaît exactement l'informatique quantique dans 5 ans, c'est sûr).C'est aussi l'une des choses qui peuvent être faites secrètement et sans problème.Extraire secrètement le mot de passe de mon cerveau, d'un autre côté, n'est pas un scénario réaliste dans un avenir prévisible.Ainsi, cela me donne une meilleure impression générale.
Pedro
2020-05-12 13:08:35 UTC
view on stackexchange narkive permalink

Le chiffrement au niveau du fichier a ses utilisations, bien qu'il repose généralement sur des mots de passe ou des phrases de passe qui peuvent être le maillon le plus faible du mécanisme de protection s'ils sont courts ou faciles à deviner. Si vous souhaitez envoyer un fichier à quelqu'un, vous pouvez le faire en utilisant un cryptage basé sur des fichiers et ne pas nécessairement compter sur le cryptage des données en transit. De plus, si le fichier est intercepté depuis la source ou la destination, il sera plus difficile de récupérer les commentaires.

À l'inverse, comme vous l'avez souligné à juste titre, le chiffrement intégral du disque garantit la confidentialité des données au repos. Si votre ordinateur portable est volé, il est très difficile d'extraire les données du périphérique de stockage - encore une fois en fonction de la méthodologie et de la force du mot de passe ou de la phrase secrète. De ce point de vue, l'échange d'un fichier particulier non chiffré aurait la sécurité du transfert sensible aux protocoles utilisés et au stockage côté destination (et pendant le transfert de transfert puisque certains mécanismes de transfert de fichiers sont négociés par les services cloud). Ainsi, à certains égards, le chiffrement complet du disque et le chiffrement basé sur les fichiers ne sont pas des garanties supplémentaires.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...