Indice di Vista / Win7 su unità TrueCrypt

Vista e Windows 7 salvano bit di informazioni in una posizione centrale in background.

Le istanze di cui sono a conoscenza sono indici di ricerca desktop, documenti recenti e miniature (salvate in \Users\[User Account Name]\AppData\Local\Microsoft\Windows\Explorer ).

Come posso assicurarmi che non venga salvata alcuna informazione da, ad esempio, drive TrueCrypt monodesficate o unità USB inserite?

C'è un modo per configurare Widnows 7 in modo che solo i programmi in cui l'utente esegua esplicitamente, e non i servizi di background, abbiano accesso ai dati di un'unità. Ancora meglio, è ansible farlo in modo che una intera categoria di drive sia bloccata (ad esempio tutti i drive rimovibili e quindi sempre i drive TC rimossi)?

Notare che non desidero distriggersre completamente la ricerca di desktop e la memorizzazione di anteprime di anteprime – che sarebbe troppo scomodo.

Modifica: * La carta di Bruce Scheiner relativa alla perdita di informazioni da volumi crittografati.

2 Solutions collect form web for “Indice di Vista / Win7 su unità TrueCrypt”

Uno schema che ho trovato (e deve ancora provare) è quello di creare una macchina virtuale e utilizzarlo con le immagini crittografate sul disco rigido .

  • Il primo file dell'hard disk (VHD) contiene un'installazione OS minima.
  • Altri file VHD contenenti dati sensibili possono essere montati come un disco rigido secondario all'interno della macchina virtuale.

Può quindi essere collocato un file VHD all'interno di un volume TrueCrypt (TC) (se necessario, un volume nascosto). Si noti che l'immissione di un contenitore TC all'interno di VHD non sarebbe sicura. È inoltre ansible utilizzare la crittografia a disco completo (ma che potrebbe limitare la portbilità).

vantaggi:

  • La maggior parte delle perdite di dati saranno contenute nel file crittografato OS VHD.
  • Cancellare il limite verso il sistema host, che può essere attraversato se necessario (VM può montare un'unità host e copiare i file su di esso, se necessario).
  • I dati sono ancora porttili e possono essere aperti su una macchina senza un VM (Win7 support i file VHD di assembly).
  • Poiché il sistema operativo è in un file separato, l'overhead è fisso (~ 1 Gb). Il file OS può essere sostituito con un originale pulito in qualsiasi momento, se necessario.

svantaggi:

  • Sovraccarico di memorizzare il sistema operativo virtuale e di avviare each volta il VM.
  • Overhead di una volta per impostare l'OS / VM.
  • Possibile comprometterlo montando direttamente VHD (una benedizione mista).

Io non sono un esperto di sicurezza, quindi le osservazioni che indicano le debolezze sono molto apprezzate.

Un modo per farlo sarebbe quello di crittografare l'integer volume di sistema, con BitLocker o una simile tecnologia di crittografia a pieno volume. Eventuali "perdite" sarebbero pertanto anche crittografate a prescindere da where sono memorizzati. In Windows 7 è anche disponibile BitLocker To Go, che funziona su unità flash USB.

Certo, questo funziona solo se è il tuo computer e puoi controllare la crittografia – ma personalmente se i miei dati erano abbastanza sensibili da essere crittografati, non vorrei usarlo nei computer di altre persone.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.