Solución:
Edit: 3 de octubre de 2015 Un artículo en Mundo de TI para el 29 de septiembre de 2015 revela la existencia, pero no describe completamente, dos fallas graves en el controlador de Windows que instaló TrueCrypt. No está claro en el artículo si esos defectos comprometen la criptografía o el sistema operativo Windows subyacente, o ambos. Tampoco está claro si ese controlador está instalado solo para el cifrado de disco completo o en cualquier momento en que se esté usando un volumen TrueCrypt.
Respuesta original a continuación:
Se desconoce (excepto probablemente para Microsoft y la NSA) si BitLocker tiene una puerta trasera. Tampoco puede examinar el código fuente para averiguarlo. (E incluso si pudiera, una debilidad intencionada podría ser muy difícil de detectar, incluso para un criptógrafo experimentado).
El código fuente de TrueCrypt está disponible y ha sido auditado (a partir de hoy). No se encontraron puertas traseras ni debilidades intencionadas. Entonces, hablando solo en términos de puertas traseras, TrueCrypt (la versión anterior a la última) es “más segura” porque puede ser y ha sido examinada por expertos.
Pruébelo en Windows 10 antes de comprometerse porque TrueCrypt ya no es compatible con los autores originales.
BitLocker usa AES en modo CBC, TrueCrypt y otros usan AES / Twofish / Serpent / cascades en modo XTS (Wikipedia: modo de operación de cifrado en bloque).
El modo CBC es menos seguro porque permite la manipulación de un solo bit. Por ejemplo, un atacante que tenga acceso físico puede cambiar un dato específico y devolvérselo; esto puede abrir una laguna en la puerta trasera a través del registro de Windows, etc. Consulte XTS vs AES-CBC con ESSIV para el cifrado del sistema de archivos basado en archivos
La seguridad de BitLocker se ha reducido al eliminar Elephant Diffuser de Windows 7 a Windows 8 (incluido 8.1). Sin embargo, Windows 10 mejora la seguridad al permitir el uso de AES-XTS (aunque no está activado de forma predeterminada).
Asumiría que los algoritmos básicos de BitLocker son seguros porque su código fuente ha sido revisado según el Acuerdo de no divulgación (NDA) por las grandes empresas que lo utilizan. Se puede suponer que no hay puertas traseras importantes porque las empresas quieren protección profesional. Por otra parte, si observa TrueCrypt, tiene trampas como la administración de archivos de claves, que tiende a tomar CRC32 precalculado de sus archivos para acelerar el hash (la administración de archivos de claves en TrueCrypt está muy mal implementada). Esto puede haber sido mejorado o corregido en VeraCrypt (el sucesor de TrueCrypt).
El modo TrueCrypt XTS es peor cuando un atacante puede observar cambios pequeños en archivos varios miles de veces. Por ejemplo, con servicios en la nube como Dropbox, que rastrean el historial de cambios.
BitLocker es seguro si está configurado correctamente. Esto es difícil, ya que debería:
-
Desactive la carga de claves de recuperación en Internet (por ejemplo, “Cuenta de Microsoft”, Dropbox, Google Drive, etc.), ya que se comparte de forma predeterminada con la NSA, que puede acceder a ella basándose en quién sabe qué motivos creativos de seguridad empresarial nacional. Una vez que cargue su clave de recuperación una vez, ya está archivada de acuerdo con los documentos de Snowden.
-
Deshabilite el uso del PIN de recuperación y use solo la clave de recuperación USB (ya que la primera es solo de 128 bits).
-
Cambiar a 256 bits ANTES DE cifrar su disco duro. Una vez que lo hace, BitLocker es más seguro para la partición de arranque porque se integra más estrechamente con el hardware (TPM).
Para una máxima seguridad, sería mejor usar BitLocker en la partición de arranque y TrueCrypt en contenedores montados solo cuando sea necesario. Coloque los contenedores como archivos dentro de la partición BitLocker. Recuerde que BitLocker está limitado a AES.
Con respecto a los ataques de arranque en frío y la remanencia de la memoria, AES se puede reconstruir después de un 40% de degradación de la memoria, clave Serpent después del 30%. Twofish no está determinado (se dice que es muy difícil). Estamos hablando de un escenario de espionaje industrial grave aquí, prácticamente a nivel militar.
Por lo tanto, es mejor combinar dos modos de cifrado y dos algoritmos de cifrado, utilizando software de dos fuentes.
Tenga en cuenta que BitLocker usa hash SHA-512, por lo tanto, use un algoritmo de hash diferente para TrueCrypt y estará seguro.
Nuevamente, lagunas por todos lados:
- Picadillo
- Algoritmo de cifrado
- Modo de encriptación
- Generador de números aleatorios utilizado para la generación de claves
- Errores de implementación, a veces código abierto poco confiable (como SSL Heartbleed, código de procesamiento de archivos de claves primitivo TrueCrypt)
- Relativamente inmune al ataque de botas frías
- Puertas traseras del gobierno
La ventaja de TrueCrypt es que es relativamente seguro de forma predeterminada, BitLocker solo es seguro después de una configuración cuidadosa.
La desventaja de TrueCrypt es la vulnerabilidad a los keyloggers; debería considerar el uso de KeePass con Secure Desktop.
La desventaja de BitLocker es probable que el gobierno de EE. UU. Evite / puertas traseras. Si tiene una embajada o una agencia de inteligencia personal, limítese al código fuente conocido. Si eres lo suficientemente importante, supongo que se te ha mostrado el código de BitLocker, por lo que puedes decidir confiar en él en ese nivel o no.