stringtranslate.com

Cifrado de disco

El cifrado de disco es una tecnología que protege la información convirtiéndola en código que no puede ser descifrado fácilmente por personas o procesos no autorizados. El cifrado de disco utiliza software o hardware de cifrado de disco para cifrar cada bit de datos que se encuentra en un disco o volumen de disco . Se utiliza para evitar el acceso no autorizado al almacenamiento de datos. [1]

La expresión cifrado de disco completo (FDE) (o cifrado de disco completo ) significa que todo lo que hay en el disco está cifrado, excepto el registro de arranque maestro (MBR), o un área similar de un disco de arranque, con el código que inicia la secuencia de carga del sistema operativo . no está cifrado. Algunos sistemas de cifrado de disco completo basados ​​en hardware pueden cifrar realmente un disco de arranque completo , incluido el MBR.

Cifrado transparente

El cifrado transparente , también conocido como cifrado en tiempo real y cifrado sobre la marcha ( OTFE ), es un método utilizado por algunos programas de cifrado de discos . "Transparente" se refiere al hecho de que los datos se cifran o descifran automáticamente a medida que se cargan o guardan.

Con el cifrado transparente, se puede acceder a los archivos inmediatamente después de proporcionar la clave y, por lo general, todo el volumen se monta como si fuera una unidad física, lo que hace que los archivos sean tan accesibles como cualquier otro no cifrado. Ningún dato almacenado en un volumen cifrado se puede leer (descifrar) sin utilizar la contraseña / archivo (s) de claves correctos o las claves de cifrado correctas . Todo el sistema de archivos dentro del volumen está cifrado (incluidos los nombres de archivos, nombres de carpetas, contenidos de archivos y otros metadatos ). [2]

Para ser transparente para el usuario final, el cifrado transparente normalmente requiere el uso de controladores de dispositivo para habilitar el proceso de cifrado . Aunque normalmente se requieren derechos de acceso de administrador para instalar dichos controladores, los usuarios normales normalmente pueden utilizar volúmenes cifrados sin estos derechos. [3]

En general, todo método en el que los datos se cifran sin problemas al escribir y se descifran al leer, de tal manera que el usuario y/o el software de la aplicación no sean conscientes del proceso, puede denominarse cifrado transparente.

Cifrado de disco versus cifrado a nivel de sistema de archivos

El cifrado de disco no reemplaza el cifrado de archivos en todas las situaciones. El cifrado de disco a veces se utiliza junto con el cifrado a nivel del sistema de archivos con la intención de proporcionar una implementación más segura. Dado que el cifrado de disco generalmente utiliza la misma clave para cifrar todo el disco, todos los datos se pueden descifrar cuando se ejecuta el sistema. Sin embargo, algunas soluciones de cifrado de discos utilizan varias claves para cifrar diferentes volúmenes. Si un atacante obtiene acceso a la computadora en tiempo de ejecución, tendrá acceso a todos los archivos. En cambio, el cifrado convencional de archivos y carpetas permite diferentes claves para diferentes partes del disco. Por lo tanto, un atacante no puede extraer información de archivos y carpetas aún cifrados.

A diferencia del cifrado de disco, el cifrado a nivel de sistema de archivos normalmente no cifra los metadatos del sistema de archivos, como la estructura de directorios, los nombres de los archivos, las marcas de tiempo o los tamaños de modificación.

Cifrado de disco y módulo de plataforma segura

El Módulo de plataforma segura (TPM) es un criptoprocesador seguro integrado en la placa base que se puede utilizar para autenticar un dispositivo de hardware. Dado que cada chip TPM es exclusivo de un dispositivo en particular, es capaz de realizar autenticación de plataforma . Se puede utilizar para verificar que el sistema que busca el acceso es el sistema esperado. [4]

Un número limitado de soluciones de cifrado de disco son compatibles con TPM. Estas implementaciones pueden empaquetar la clave de descifrado utilizando el TPM, vinculando así la unidad de disco duro (HDD) a un dispositivo en particular. Si se retira el disco duro de ese dispositivo en particular y se coloca en otro, el proceso de descifrado fallará. La recuperación es posible con la contraseña o token de descifrado .

Aunque esto tiene la ventaja de que el disco no se puede extraer del dispositivo, podría crear un único punto de error en el cifrado. Por ejemplo, si algo le sucede al TPM o a la placa base , un usuario no podrá acceder a los datos conectando el disco duro a otra computadora, a menos que ese usuario tenga una clave de recuperación separada.

Implementaciones

Existen múltiples herramientas disponibles en el mercado que permiten el cifrado de discos. Sin embargo, varían mucho en características y seguridad. Se dividen en tres categorías principales: basados ​​en software , basados ​​en hardware dentro del dispositivo de almacenamiento y basados ​​en hardware en otro lugar (como CPU o adaptador de bus host ). El cifrado de disco completo basado en hardware dentro del dispositivo de almacenamiento se denomina unidades de autocifrado y no tiene ningún impacto en el rendimiento. Además, la clave de cifrado de medios nunca sale del dispositivo y, por lo tanto, no está disponible para ningún malware en el sistema operativo.

La especificación Opal Storage de Trusted Computing Group proporciona una estandarización aceptada en la industria para unidades de autocifrado. El hardware externo es considerablemente más rápido que las soluciones basadas en software, aunque las versiones de CPU aún pueden tener un impacto en el rendimiento [ se necesita aclaración ] y las claves de cifrado de medios no están tan bien protegidas.

Hay otras unidades autocifradas (SED) (no basadas en TCGA/OPAL) que no tienen las vulnerabilidades conocidas de las unidades basadas en TCG/OPAL (consulte la sección a continuación). [5] Son independientes del host/sistema operativo y del BIOS y no dependen del módulo TPM ni del BIOS de la placa base, y su clave de cifrado nunca abandona el límite criptográfico de la unidad.

Todas las soluciones para la unidad de arranque requieren un componente de autenticación previo al arranque que está disponible para todo tipo de soluciones de varios proveedores. Es importante en todos los casos que las credenciales de autenticación suelen ser una debilidad potencial importante, ya que la criptografía simétrica suele ser sólida. [ se necesita aclaración ]

Mecanismo de recuperación de contraseña/datos

Los mecanismos de recuperación seguros son esenciales para la implementación a gran escala de cualquier solución de cifrado de disco en una empresa. La solución debe proporcionar una manera fácil pero segura de recuperar contraseñas (principalmente datos) en caso de que el usuario abandone la empresa sin previo aviso o olvide la contraseña.

Mecanismo de recuperación de contraseña de desafío-respuesta

El mecanismo de recuperación de contraseña de desafío-respuesta permite recuperar la contraseña de forma segura. Lo ofrece un número limitado de soluciones de cifrado de disco.

Algunos beneficios de la recuperación de contraseña de desafío-respuesta:

  1. No es necesario que el usuario lleve consigo un disco con la clave de cifrado de recuperación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede olfatear ninguna información .
  4. No requiere conexión a la red, es decir, funciona para usuarios que se encuentran en una ubicación remota.

Mecanismo de recuperación de contraseña de archivo de información de recuperación de emergencia (ERI)

Un archivo de información de recuperación de emergencia (ERI) proporciona una alternativa de recuperación si un mecanismo de desafío-respuesta no es factible debido al costo de los operativos del servicio de asistencia técnica para las pequeñas empresas o a los desafíos de implementación.

Algunos beneficios de la recuperación de archivos ERI:

  1. Las pequeñas empresas pueden utilizarlo sin dificultades de implementación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede olfatear ninguna información.
  4. No requiere conexión a la red, es decir, funciona para usuarios que se encuentran en una ubicación remota.

Preocupaciones de seguridad

La mayoría de los esquemas de cifrado de disco completo son vulnerables a un ataque de arranque en frío , mediante el cual las claves de cifrado pueden robarse arrancando en frío una máquina que ya ejecuta un sistema operativo y luego volcando el contenido de la memoria antes de que desaparezcan los datos. El ataque se basa en la propiedad de remanencia de datos de la memoria de la computadora, por la cual los bits de datos pueden tardar hasta varios minutos en degradarse después de que se corta la energía. [6] Incluso un Módulo de plataforma segura (TPM) no es efectivo contra el ataque, ya que el sistema operativo necesita mantener las claves de descifrado en la memoria para poder acceder al disco. [6]

El cifrado completo del disco también es vulnerable cuando roban una computadora cuando está suspendida. Como el despertar no implica una secuencia de inicio del BIOS , normalmente no solicita la contraseña FDE. La hibernación, por el contrario, se realiza a través de una secuencia de inicio del BIOS y es segura.

Todos los sistemas de cifrado basados ​​en software son vulnerables a diversos ataques de canales laterales , como el criptoanálisis acústico y los registradores de teclas de hardware . Por el contrario, las unidades de autocifrado no son vulnerables a estos ataques ya que la clave de cifrado de hardware nunca sale del controlador del disco.

Además, la mayoría de los esquemas de cifrado de disco completo no protegen contra la manipulación de datos (o corrupción silenciosa de datos, es decir, bitrot ). [7] Eso significa que solo brindan privacidad, pero no integridad. Los modos de cifrado basados ​​en cifrado de bloques utilizados para el cifrado de disco completo no son cifrados autenticados en sí mismos debido a la preocupación por la sobrecarga de almacenamiento necesaria para las etiquetas de autenticación. Por lo tanto, si se manipularan los datos del disco, los datos se descifrarían en datos aleatorios confusos al leerlos y, con suerte, se podrían indicar errores dependiendo de qué datos se manipularon (para el caso de los metadatos del sistema operativo, por el sistema de archivos; y para el caso de datos de archivos – por el programa correspondiente que procesaría el archivo). Una de las formas de mitigar estas preocupaciones es utilizar sistemas de archivos con comprobaciones completas de la integridad de los datos mediante sumas de comprobación (como Btrfs o ZFS ) además del cifrado completo del disco. Sin embargo, cryptsetup comenzó de manera experimental para admitir el cifrado autenticado [8]

Cifrado de disco completo

Beneficios

El cifrado completo del disco tiene varias ventajas en comparación con el cifrado normal de archivos o carpetas, o las bóvedas cifradas. Los siguientes son algunos de los beneficios del cifrado de disco:

  1. Casi todo, incluido el espacio de intercambio y los archivos temporales , está cifrado. Cifrar estos archivos es importante, ya que pueden revelar datos confidenciales importantes. Sin embargo , con una implementación de software, el código de arranque no se puede cifrar. Por ejemplo, BitLocker Drive Encryption deja un volumen sin cifrar desde el que iniciar , mientras que el volumen que contiene el sistema operativo está completamente cifrado.
  2. Con el cifrado de disco completo, la decisión de qué archivos individuales cifrar no queda a discreción de los usuarios. Esto es importante para situaciones en las que los usuarios no quieran o se olviden de cifrar archivos confidenciales.
  3. La destrucción inmediata de datos, como la simple destrucción de las claves criptográficas ( cripto-trituración ), inutiliza los datos contenidos. Sin embargo, si le preocupa la seguridad ante futuros ataques, se recomienda la purga o destrucción física.

El problema de la clave de arranque

Un problema que se debe abordar en el cifrado completo del disco es que los bloques donde se almacena el sistema operativo deben descifrarse antes de que el sistema operativo pueda iniciarse, lo que significa que la clave debe estar disponible antes de que haya una interfaz de usuario para solicitar una contraseña. La mayoría de las soluciones Full Disk Encryption utilizan la autenticación previa al inicio cargando un sistema operativo pequeño y altamente seguro que está estrictamente bloqueado y con hash versus variables del sistema para verificar la integridad del kernel previo al inicio. Algunas implementaciones, como BitLocker Drive Encryption, pueden utilizar hardware como un módulo de plataforma segura para garantizar la integridad del entorno de arranque y, por lo tanto, frustrar los ataques dirigidos al cargador de arranque reemplazándolo con una versión modificada. Esto garantiza que la autenticación pueda realizarse en un entorno controlado sin la posibilidad de que se utilice un kit de arranque para subvertir el descifrado previo al arranque.

Con un entorno de autenticación previo al inicio , la clave utilizada para cifrar los datos no se descifra hasta que se ingresa una clave externa en el sistema.

Las soluciones para almacenar la clave externa incluyen:

Todas estas posibilidades tienen distintos grados de seguridad; sin embargo, la mayoría son mejores que un disco no cifrado.

Ver también

Referencias

  1. ^ "¿Qué es el cifrado de disco completo? - Definición de Techopedia". Techinfo.com . Consultado el 25 de abril de 2021 .
  2. ^ "Guía del usuario de Truecrypt" (PDF) . grc.com .
  3. ^ "tdk/LibreCrypt". GitHub .
  4. ^ Tecnología de la información. Módulo de plataforma confiable, estándares británicos BSI, doi :10.3403/30177265u , consultado el 4 de diciembre de 2020
  5. ^ "DataLock de ClevX protege los SSD M.2 con un teléfono inteligente". Hardware de Tom . Consultado el 28 de diciembre de 2023 .
  6. ^ ab J. Alex Halderman , Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten (21 de febrero de 2008). "Para que no recordemos: ataques de arranque en frío a claves de cifrado". Universidad de Princeton . Archivado desde el original el 22 de julio de 2011 . Consultado el 22 de febrero de 2008 .{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  7. ^ "Desventajas prácticas del cifrado en modo GCM". Intercambio de pila de criptografía .
  8. ^ "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab .

Otras lecturas

enlaces externos