stringtranslate.com

Cifrado de disco completo basado en hardware

El cifrado de disco completo basado en hardware ( FDE ) está disponible en muchos proveedores de unidades de disco duro (HDD/ SSD ), entre los que se incluyen: Hitachi , Integral Memory, iStorage Limited, Micron , Seagate Technology , Samsung , Toshiba , Viasat UK y Western Digital . La clave de cifrado simétrico se mantiene independientemente de la CPU del ordenador , lo que permite cifrar todo el almacenamiento de datos y eliminar la memoria del ordenador como un posible vector de ataque.

El hardware-FDE tiene dos componentes principales: el cifrador de hardware y el almacén de datos. Actualmente, existen cuatro variedades de hardware-FDE de uso común:

  1. Unidad de disco duro (HDD) FDE (unidad con cifrado automático)
  2. Unidad de disco duro cerrada FDE
  3. Unidad de disco duro extraíble FDE
  4. Puente y Chipset (BC) FDE

El hardware diseñado para un propósito particular a menudo puede lograr un mejor rendimiento que el software de cifrado de discos , y el hardware de cifrado de discos puede hacerse más transparente para el software que el cifrado realizado en el software. Tan pronto como se haya inicializado la clave, el hardware debería, en principio, ser completamente transparente para el sistema operativo y, por lo tanto, funcionar con cualquier sistema operativo. Si el hardware de cifrado de discos está integrado con el propio medio, el medio puede diseñarse para una mejor integración. Un ejemplo de dicho diseño sería mediante el uso de sectores físicos ligeramente más grandes que los sectores lógicos.

Tipos de cifrado de disco completo basado en hardware

Unidad de disco duro FDE

Generalmente denominado unidad de autocifrado ( SED ). La HDD FDE es fabricada por proveedores de HDD utilizando los estándares OPAL y Enterprise desarrollados por el Trusted Computing Group . [1] La administración de claves se lleva a cabo dentro del controlador del disco duro y las claves de cifrado son claves de Estándar de cifrado avanzado (AES) de 128 o 256 bits . La autenticación al encender la unidad aún debe realizarse dentro de la CPU a través de un entorno de autenticación de prearranque de software (es decir, con un componente de cifrado de disco completo basado en software - cifrado de disco completo híbrido) o con una contraseña de BIOS .

Hitachi , Micron , Seagate , Samsung y Toshiba son los fabricantes de unidades de disco que ofrecen unidades Serial ATA con la especificación de almacenamiento Opal de Trusted Computing Group . Los HDD se han convertido en un producto básico, por lo que la SED permite a los fabricantes de unidades mantener los ingresos. [2] Las tecnologías más antiguas incluyen el Seagate DriveTrust patentado y el estándar de comando de seguridad PATA más antiguo y menos seguro que envían todos los fabricantes de unidades, incluido Western Digital . Las versiones Enterprise SAS del estándar TCG se denominan unidades "TCG Enterprise".

Unidad de disco duro cerrada FDE

Dentro de una caja con un formato de disco duro estándar se incluyen el cifrador (BC), el almacén de claves y una unidad de disco duro de formato más pequeño, disponible comercialmente.

Por ejemplo: Viasat UK (anteriormente Stonewood Electronics) con sus unidades FlagStone, Eclypt [3] y DARC-ssd [4] o GuardDisk [5] con un token RFID .

Disco duro extraíble FDE

El disco duro insertado FDE permite insertar un disco duro de formato estándar. El concepto se puede ver en [6]

Conjunto de chips FDE

El puente cifrador y el chipset (BC) se colocan entre la computadora y la unidad de disco duro estándar, cifrando cada sector que se escribe en él.

Intel anunció el lanzamiento del chipset Danbury [8] pero desde entonces ha abandonado este enfoque. [ cita requerida ]

Características

El cifrado basado en hardware, cuando está integrado en la unidad o dentro de la carcasa de la misma, es notablemente transparente para el usuario. La unidad, excepto por la autenticación de arranque, funciona como cualquier otra unidad, sin degradación del rendimiento. No hay complicaciones ni sobrecarga de rendimiento, a diferencia del software de cifrado de discos , ya que todo el cifrado es invisible para el sistema operativo y el procesador del ordenador anfitrión .

Los dos casos de uso principales son la protección de datos en reposo y el borrado de discos criptográficos.

Para proteger los datos en reposo, simplemente se apaga la computadora o la computadora portátil. El disco ahora protege automáticamente todos los datos que contiene. Los datos están seguros porque todos ellos, incluso el sistema operativo, ahora están encriptados con un modo seguro de AES y bloqueados para lectura y escritura. La unidad requiere un código de autenticación que puede ser tan fuerte como 32 bytes (2^256) para desbloquearse.

Sanitización de discos

La destrucción criptográfica es la práctica de "eliminar" datos mediante (solamente) la eliminación o sobrescritura de las claves de cifrado. Cuando se da un comando de borrado criptográfico de disco (o borrado criptográfico) (con las credenciales de autenticación adecuadas), la unidad genera automáticamente una nueva clave de cifrado de medios y pasa a un estado de "nueva unidad". [9] Sin la clave antigua, los datos antiguos se vuelven irrecuperables y, por lo tanto, un medio eficiente para proporcionar desinfección de discos , lo que puede ser un proceso largo (y costoso). Por ejemplo, un disco duro de computadora sin cifrar y sin clasificar que requiere desinfección para cumplir con los estándares del Departamento de Defensa debe sobrescribirse más de 3 veces; [10] un disco SATA3 Enterprise de un Terabyte tardaría muchas horas en completar este proceso. Aunque el uso de tecnologías de unidades de estado sólido (SSD) más rápidas mejora esta situación, la adopción por parte de las empresas hasta ahora ha sido lenta. [11] El problema empeorará a medida que los tamaños de los discos aumenten cada año. Con unidades cifradas, una acción de borrado de datos completa y segura lleva solo unos pocos milisegundos con un simple cambio de clave, por lo que una unidad se puede reutilizar de forma segura muy rápidamente. Esta actividad de desinfección está protegida en las unidades SED por el propio sistema de gestión de claves de la unidad integrado en el firmware para evitar el borrado accidental de datos con contraseñas de confirmación y autenticaciones seguras relacionadas con la clave original requerida.

Cuando las claves se generan de forma aleatoria, generalmente no existe un método para almacenar una copia que permita la recuperación de datos . En este caso, la protección de estos datos contra pérdidas o robos accidentales se logra mediante una política de respaldo de datos consistente y completa. El otro método es que las claves definidas por el usuario, para algunas unidades de disco duro cerradas FDE, [12] se generen externamente y luego se carguen en la FDE.

Protección contra métodos de arranque alternativos

Los modelos de hardware recientes evitan el arranque desde otros dispositivos y permiten el acceso mediante un sistema dual de registro de arranque maestro (MBR) mediante el cual el MBR para el sistema operativo y los archivos de datos está encriptado junto con un MBR especial que se requiere para arrancar el sistema operativo . En las SED, todas las solicitudes de datos son interceptadas por su firmware , que no permite que se realice el descifrado a menos que el sistema se haya arrancado desde el sistema operativo SED especial que luego carga el MBR de la parte encriptada de la unidad. Esto funciona al tener una partición separada, oculta a la vista, que contiene el sistema operativo propietario para el sistema de administración de encriptación. Esto significa que ningún otro método de arranque permitirá el acceso a la unidad.

Vulnerabilidades

Por lo general, una vez desbloqueado, el FDE permanecerá desbloqueado mientras se le proporcione energía. [13] Los investigadores de la Universidad de Erlangen-Nürnberg han demostrado una serie de ataques basados ​​en mover la unidad a otra computadora sin cortar la energía. [13] Además, puede ser posible reiniciar la computadora en un sistema operativo controlado por el atacante sin cortar la energía de la unidad.

Cuando un ordenador con una unidad de disco con cifrado automático se pone en modo de suspensión , la unidad se apaga, pero la contraseña de cifrado se conserva en la memoria para que la unidad pueda reanudarse rápidamente sin solicitar la contraseña. Un atacante puede aprovechar esto para obtener un acceso físico más fácil a la unidad, por ejemplo, insertando cables de extensión. [13]

El firmware de la unidad puede verse comprometido [14] [15] y, por lo tanto, cualquier dato que se le envíe puede estar en riesgo. Incluso si los datos están cifrados en el medio físico de la unidad, el hecho de que el firmware esté controlado por un tercero malintencionado significa que puede ser descifrado por ese tercero. Si los datos están cifrados por el sistema operativo y se envían de forma codificada a la unidad, entonces no importaría si el firmware es malintencionado o no.

Crítica

Las soluciones de hardware también han sido criticadas por estar mal documentadas [ ¿por quién? ] . Muchos aspectos de cómo se realiza el cifrado no son publicados por el proveedor. Esto deja al usuario con pocas posibilidades de juzgar la seguridad del producto y los posibles métodos de ataque. También aumenta el riesgo de quedar atrapado en un proveedor .

Además, la implementación de un cifrado de disco completo basado en hardware en todo el sistema resulta prohibitiva para muchas empresas debido al alto costo de reemplazar el hardware existente. Esto hace que la migración a tecnologías de cifrado de hardware sea más difícil y, por lo general, requeriría una solución de migración clara y de administración central para las soluciones de cifrado de disco completo basadas en hardware y software . [16] Sin embargo, las unidades de disco duro cerradas (FDE) y las unidades de disco duro extraíbles (FDE) a menudo se instalan en una sola unidad.

Véase también

Referencias

  1. ^ "Página de protección de datos de Trusted Computing Group". Trustedcomputinggroup.org. Archivado desde el original el 15 de septiembre de 2012. Consultado el 6 de agosto de 2013 .
  2. ^ Skamarock, Anne (21 de febrero de 2020). "¿Es el almacenamiento un producto básico?". ITWorld.com . Network World . Consultado el 22 de mayo de 2020 .
  3. ^ "Softpedia sobre Eclypt Drive AES-256". News.softpedia.com. 2008-04-30 . Consultado el 2013-08-06 .
  4. ^ "Soluciones de cifrado de datos en reposo (DAR)". www.Viasat.com . Viasat, Inc. ©2023 . Consultado el 2 de febrero de 2023 .
  5. ^ "¡Cifrado de disco por hardware para las masas, por fin!". turbotas.co.uk . Turbotas. 2003-05-30 . Consultado el 2020-05-22 .
  6. ^ "Unidades extraíbles". www.Cru-inc.com . CRU . Consultado el 15 de mayo de 2020 .
  7. ^ "Complemento de cifrado Sapphire". Addonics.com . Addonics . Consultado el 15 de mayo de 2020 .
  8. ^ Smith, Tony (21 de septiembre de 2007). "La plataforma Intel vPro de próxima generación obtendrá cifrado de hardware". The Register . Consultado el 6 de agosto de 2013 .
  9. ^ "10 razones para comprar unidades con cifrado automático" (PDF) . Trusted Computing Group. 2010. Consultado el 6 de junio de 2018 .
  10. ^ www-03.ibm.com [ URL básica PDF ]
  11. ^ "Lento en la asimilación" . Consultado el 18 de febrero de 2021 .
  12. ^ "Disco duro interno cifrado Eclypt Core". Viasat.com . Viasat. 2020 . Consultado el 17 de febrero de 2021 .
  13. ^ abc "Cifrado de disco completo basado en hardware (in)seguridad | IT-Sicherheitsinfrastrukturen (Informatik 1)". .cs.fau.de . Consultado el 6 de agosto de 2013 .
  14. ^ Zetter, Kim (22 de febrero de 2015). "Cómo funciona el hackeo de firmware de la NSA y por qué es tan inquietante". Wired .
  15. ^ Pauli, Darren (17 de febrero de 2015). "Durante años, sus discos duros estuvieron plagados de software espía de la NSA". The Register .
  16. ^ "Closing the Legacy Gap". Secude. 21 de febrero de 2008. Archivado desde el original el 9 de septiembre de 2012. Consultado el 22 de febrero de 2008 .