¿Usa la contraseña de Veracrypt débil segura?
¿Es seguro crear una partición Veracrypt (en un USB) de modo que
ocupa todo el dispositivo (es decir, no un "archivo", sino que usa el USB como contenedor de almacenamiento)
contiene solo un volumen estándar (sin volumen oculto)
utiliza una contraseña débil (p. ej. 123456)
tiene un formato rápido (es decir, no se sobrescribe con basura)
nadie obtiene el encabezado del volumen durante este tiempo (mientras la contraseña débil está en uso)
Luego monte y desmonte fácilmente el contenedor Veracrypt agregando archivos. Después de terminar (por ejemplo, después de unos días o una semana), cambio la contraseña del volumen (por ejemplo, de 123456 a Zdbze5CVPFTPUrPbxzM4GG3N8sTnAktRRcFyYftkdWsUg).
Me preocupa que al usar inicialmente una contraseña débil y luego cambiarla a una contraseña suficientemente segura, la seguridad se reduzca.
En particular, si un atacante intenta recuperar el encabezado del volumen (de la contraseña débil) desde el inicio y el final de la partición, puede usar la contraseña compleja (Zdbze5CVPFTPUrPbxzM4GG3N8sTnAktRRcFyYftkdWsUg) o la contraseña débil (123456) para desbloquear el contenedor Veracrypt.
En general, la clave maestra se cifra (envuelve) con la contraseña. Si esta clave envuelta se sobrescribe con la misma clave envuelta con la contraseña segura (usando cifrado basado en contraseña, como usa Veracrypt), entonces el resultado debe ser seguro.
El problema con el almacenamiento basado en flash es que en realidad no puede sobrescribir la contraseña sino escribirla en otra página (debido al nivel de desgaste). El acceso directo a la memoria flash se puede utilizar para recuperar la contraseña anterior envuelta, y un ataque de fuerza bruta se puede utilizar para recuperar la clave maestra. Esto no será fácil de hacer, pero no es imposible.
¿Es seguro crear una partición Veracrypt (en un USB) de modo que
ocupa todo el dispositivo (es decir, no un "archivo", sino que usa el USB como contenedor de almacenamiento)
contiene solo un volumen estándar (sin volumen oculto)
utiliza una contraseña débil (p. ej. 123456)
tiene un formato rápido (es decir, no se sobrescribe con basura)
nadie obtiene el encabezado del volumen durante este tiempo (mientras la contraseña débil está en uso)
Luego monte y desmonte fácilmente el contenedor Veracrypt agregando archivos. Después de terminar (por ejemplo, después de unos días o una semana), cambio la contraseña del volumen (por ejemplo, de 123456 a Zdbze5CVPFTPUrPbxzM4GG3N8sTnAktRRcFyYftkdWsUg).
Me preocupa que al usar inicialmente una contraseña débil y luego cambiarla a una contraseña suficientemente segura, la seguridad se reduzca.
En particular, si un atacante intenta recuperar el encabezado del volumen (de la contraseña débil) desde el inicio y el final de la partición, puede usar la contraseña compleja (Zdbze5CVPFTPUrPbxzM4GG3N8sTnAktRRcFyYftkdWsUg) o la contraseña débil (123456) para desbloquear el contenedor Veracrypt.
En general, la clave maestra se cifra (envuelve) con la contraseña. Si esta clave envuelta se sobrescribe con la misma clave envuelta con la contraseña segura (usando cifrado basado en contraseña, como usa Veracrypt), entonces el resultado debe ser seguro.
El problema con el almacenamiento basado en flash es que en realidad no puede sobrescribir la contraseña sino escribirla en otra página (debido al nivel de desgaste). El acceso directo a la memoria flash se puede utilizar para recuperar la contraseña anterior envuelta, y un ataque de fuerza bruta se puede utilizar para recuperar la clave maestra. Esto no será fácil de hacer, pero no es imposible.