El cifrado de disco es una tecnología que protege la información convirtiéndola en código que no puede ser descifrado fácilmente por personas o procesos no autorizados. El cifrado de disco utiliza software o hardware de cifrado de disco para cifrar cada bit de datos que se encuentra en un disco o volumen de disco . Se utiliza para evitar el acceso no autorizado al almacenamiento de datos. [1]
La expresión cifrado de disco completo (FDE) (o cifrado de disco completo ) significa que todo lo que hay en el disco está cifrado, excepto el registro de arranque maestro (MBR), o un área similar de un disco de arranque, con el código que inicia la secuencia de carga del sistema operativo . no está cifrado. Algunos sistemas de cifrado de disco completo basados en hardware pueden cifrar realmente un disco de arranque completo , incluido el MBR.
El cifrado transparente , también conocido como cifrado en tiempo real y cifrado sobre la marcha ( OTFE ), es un método utilizado por algunos programas de cifrado de discos . "Transparente" se refiere al hecho de que los datos se cifran o descifran automáticamente a medida que se cargan o guardan.
Con el cifrado transparente, se puede acceder a los archivos inmediatamente después de proporcionar la clave y, por lo general, todo el volumen se monta como si fuera una unidad física, lo que hace que los archivos sean tan accesibles como cualquier otro no cifrado. Ningún dato almacenado en un volumen cifrado se puede leer (descifrar) sin utilizar la contraseña / archivo (s) de claves correctos o las claves de cifrado correctas . Todo el sistema de archivos dentro del volumen está cifrado (incluidos los nombres de archivos, nombres de carpetas, contenidos de archivos y otros metadatos ). [2]
Para ser transparente para el usuario final, el cifrado transparente normalmente requiere el uso de controladores de dispositivo para habilitar el proceso de cifrado . Aunque normalmente se requieren derechos de acceso de administrador para instalar dichos controladores, los usuarios normales normalmente pueden utilizar volúmenes cifrados sin estos derechos. [3]
En general, todo método en el que los datos se cifran sin problemas al escribir y se descifran al leer, de tal manera que el usuario y/o el software de la aplicación no sean conscientes del proceso, puede denominarse cifrado transparente.
El cifrado de disco no reemplaza el cifrado de archivos en todas las situaciones. El cifrado de disco a veces se utiliza junto con el cifrado a nivel de sistema de archivos con la intención de proporcionar una implementación más segura. Dado que el cifrado de disco generalmente utiliza la misma clave para cifrar todo el disco, todos los datos se pueden descifrar cuando se ejecuta el sistema. Sin embargo, algunas soluciones de cifrado de discos utilizan varias claves para cifrar diferentes volúmenes. Si un atacante obtiene acceso a la computadora en tiempo de ejecución, tendrá acceso a todos los archivos. En cambio, el cifrado convencional de archivos y carpetas permite diferentes claves para diferentes partes del disco. Por lo tanto, un atacante no puede extraer información de archivos y carpetas aún cifrados.
A diferencia del cifrado de disco, el cifrado a nivel de sistema de archivos normalmente no cifra los metadatos del sistema de archivos, como la estructura de directorios, los nombres de los archivos, las marcas de tiempo o los tamaños de modificación.
El Módulo de plataforma segura (TPM) es un criptoprocesador seguro integrado en la placa base que se puede utilizar para autenticar un dispositivo de hardware. Dado que cada chip TPM es exclusivo de un dispositivo en particular, es capaz de realizar autenticación de plataforma . Se puede utilizar para verificar que el sistema que busca el acceso es el sistema esperado. [4]
Un número limitado de soluciones de cifrado de disco son compatibles con TPM. Estas implementaciones pueden empaquetar la clave de descifrado utilizando el TPM, vinculando así la unidad de disco duro (HDD) a un dispositivo en particular. Si se retira el disco duro de ese dispositivo en particular y se coloca en otro, el proceso de descifrado fallará. La recuperación es posible con la contraseña o token de descifrado .
Aunque esto tiene la ventaja de que el disco no se puede extraer del dispositivo, podría crear un único punto de error en el cifrado. Por ejemplo, si algo le sucede al TPM o a la placa base , un usuario no podrá acceder a los datos conectando el disco duro a otra computadora, a menos que ese usuario tenga una clave de recuperación separada.
Existen múltiples herramientas disponibles en el mercado que permiten el cifrado de discos. Sin embargo, varían mucho en características y seguridad. Se dividen en tres categorías principales: basados en software , basados en hardware dentro del dispositivo de almacenamiento y basados en hardware en otro lugar (como CPU o adaptador de bus host ). El cifrado de disco completo basado en hardware dentro del dispositivo de almacenamiento se denomina unidades de autocifrado y no tiene ningún impacto en el rendimiento. Además, la clave de cifrado de medios nunca sale del dispositivo y, por lo tanto, no está disponible para ningún malware en el sistema operativo.
La especificación Opal Storage de Trusted Computing Group proporciona una estandarización aceptada en la industria para unidades de autocifrado. El hardware externo es considerablemente más rápido que las soluciones basadas en software, aunque las versiones de CPU aún pueden tener un impacto en el rendimiento [ se necesita aclaración ] y las claves de cifrado de medios no están tan bien protegidas.
Hay otras unidades autocifradas (SED) (no basadas en TCGA/OPAL) que no tienen las vulnerabilidades conocidas de las unidades basadas en TCG/OPAL (consulte la sección a continuación). [5] Son independientes del host/sistema operativo y del BIOS y no dependen del módulo TPM ni del BIOS de la placa base, y su clave de cifrado nunca abandona el límite criptográfico de la unidad.
Todas las soluciones para la unidad de arranque requieren un componente de autenticación previo al arranque que está disponible para todo tipo de soluciones de varios proveedores. Es importante en todos los casos que las credenciales de autenticación suelen ser una debilidad potencial importante, ya que la criptografía simétrica suele ser sólida. [ se necesita aclaración ]
Los mecanismos de recuperación seguros son esenciales para la implementación a gran escala de cualquier solución de cifrado de disco en una empresa. La solución debe proporcionar una manera fácil pero segura de recuperar contraseñas (principalmente datos) en caso de que el usuario abandone la empresa sin previo aviso o olvide la contraseña.
El mecanismo de recuperación de contraseña de desafío-respuesta permite recuperar la contraseña de forma segura. Lo ofrece un número limitado de soluciones de cifrado de disco.
Algunos beneficios de la recuperación de contraseña de desafío-respuesta:
Un archivo de información de recuperación de emergencia (ERI) proporciona una alternativa de recuperación si un mecanismo de desafío-respuesta no es factible debido al costo de los operativos del servicio de asistencia técnica para las pequeñas empresas o a los desafíos de implementación.
Algunos beneficios de la recuperación de archivos ERI:
La mayoría de los esquemas de cifrado de disco completo son vulnerables a un ataque de arranque en frío , mediante el cual las claves de cifrado pueden robarse arrancando en frío una máquina que ya ejecuta un sistema operativo y luego volcando el contenido de la memoria antes de que los datos desaparezcan. El ataque se basa en la propiedad de remanencia de datos de la memoria de la computadora, por la cual los bits de datos pueden tardar varios minutos en degradarse una vez que se ha cortado la energía. [6] Incluso un Módulo de plataforma segura (TPM) no es efectivo contra el ataque, ya que el sistema operativo necesita mantener las claves de descifrado en la memoria para poder acceder al disco. [6]
El cifrado completo del disco también es vulnerable cuando roban una computadora cuando está suspendida. Como el despertar no implica una secuencia de inicio del BIOS , normalmente no solicita la contraseña FDE. La hibernación, por el contrario, se realiza a través de una secuencia de inicio del BIOS y es segura.
Todos los sistemas de cifrado basados en software son vulnerables a diversos ataques de canales laterales , como el criptoanálisis acústico y los registradores de teclas de hardware . Por el contrario, las unidades de autocifrado no son vulnerables a estos ataques ya que la clave de cifrado de hardware nunca sale del controlador del disco.
Además, la mayoría de los esquemas de cifrado de disco completo no protegen contra la manipulación de datos (o corrupción silenciosa de datos, es decir, bitrot ). [7] Eso significa que solo brindan privacidad, pero no integridad. Los modos de cifrado basados en cifrado de bloques utilizados para el cifrado de disco completo no son cifrados autenticados en sí mismos debido a la preocupación por la sobrecarga de almacenamiento necesaria para las etiquetas de autenticación. Por lo tanto, si se manipularan los datos del disco, los datos se descifrarían en datos aleatorios confusos al leerlos y, con suerte, se podrían indicar errores dependiendo de qué datos se manipularon (para el caso de los metadatos del sistema operativo, por el sistema de archivos; y para el caso de datos de archivos – por el programa correspondiente que procesaría el archivo). Una de las formas de mitigar estas preocupaciones es utilizar sistemas de archivos con comprobaciones completas de la integridad de los datos mediante sumas de comprobación (como Btrfs o ZFS ) además del cifrado completo del disco. Sin embargo, cryptsetup comenzó de manera experimental para admitir el cifrado autenticado [8]
El cifrado completo del disco tiene varias ventajas en comparación con el cifrado normal de archivos o carpetas, o las bóvedas cifradas. Los siguientes son algunos de los beneficios del cifrado de disco:
Un problema que se debe abordar en el cifrado completo del disco es que los bloques donde se almacena el sistema operativo deben descifrarse antes de que el sistema operativo pueda iniciarse, lo que significa que la clave debe estar disponible antes de que haya una interfaz de usuario para solicitar una contraseña. La mayoría de las soluciones Full Disk Encryption utilizan la autenticación previa al inicio cargando un sistema operativo pequeño y altamente seguro que está estrictamente bloqueado y con hash versus variables del sistema para verificar la integridad del kernel previo al inicio. Algunas implementaciones, como BitLocker Drive Encryption, pueden utilizar hardware como un módulo de plataforma segura para garantizar la integridad del entorno de arranque y, por lo tanto, frustrar los ataques dirigidos al cargador de arranque reemplazándolo con una versión modificada. Esto garantiza que la autenticación pueda realizarse en un entorno controlado sin la posibilidad de que se utilice un kit de arranque para subvertir el descifrado previo al arranque.
Con un entorno de autenticación previo al inicio , la clave utilizada para cifrar los datos no se descifra hasta que se ingresa una clave externa en el sistema.
Las soluciones para almacenar la clave externa incluyen:
Todas estas posibilidades tienen distintos grados de seguridad; sin embargo, la mayoría son mejores que un disco no cifrado.
{{cite web}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )