stringtranslate.com

Software de cifrado de disco

El software de cifrado de disco es un software de seguridad informática que protege la confidencialidad de los datos almacenados en medios informáticos (por ejemplo, un disco duro , un disquete o un dispositivo USB ) mediante el uso del cifrado de disco .

En comparación con los controles de acceso que suelen aplicar los sistemas operativos , el cifrado protege de forma pasiva la confidencialidad de los datos incluso cuando el sistema operativo no está activo, por ejemplo, si los datos se leen directamente desde el hardware o desde otro sistema operativo. Además, la destrucción criptográfica elimina la necesidad de borrar los datos al final del ciclo de vida del disco.

El cifrado de disco generalmente se refiere al cifrado general que opera en un volumen completo de manera casi transparente para el usuario, el sistema y las aplicaciones. Esto generalmente se distingue del cifrado a nivel de archivo que opera mediante la invocación del usuario en un solo archivo o grupo de archivos, y que requiere que el usuario decida qué archivos específicos deben cifrarse. El cifrado de disco generalmente incluye todos los aspectos del disco, incluidos los directorios, de modo que un adversario no puede determinar el contenido, el nombre o el tamaño de ningún archivo. Es muy adecuado para dispositivos portátiles, como computadoras portátiles y unidades USB , que son particularmente susceptibles de perderse o ser robados. Si se usa correctamente, alguien que encuentre un dispositivo perdido no puede penetrar en los datos reales, o incluso saber qué archivos pueden estar presentes.

Métodos

Los datos del disco están protegidos mediante criptografía simétrica , con una clave generada aleatoriamente cuando se establece por primera vez el cifrado del disco. Esta clave se cifra de algún modo mediante una contraseña o frase de contraseña que (idealmente) sólo conoce el usuario. A partir de entonces, para acceder a los datos del disco, el usuario debe proporcionar la contraseña para que la clave esté disponible para el software. Esto debe hacerse en algún momento después de cada inicio del sistema operativo antes de que se puedan utilizar los datos cifrados.

El cifrado , que se realiza mediante software, suele operar en un nivel intermedio entre todas las aplicaciones y la mayoría de los programas del sistema y los controladores de dispositivos de bajo nivel , cifrando de forma "transparente" (desde el punto de vista del usuario) los datos después de que un programa los produce, pero antes de que se escriban físicamente en el disco. Por el contrario, descifra los datos inmediatamente después de leerlos, pero antes de que se presenten a un programa. Si se realiza correctamente, los programas no son conscientes de estas operaciones criptográficas.

Algunos programas de cifrado de discos (por ejemplo, TrueCrypt o BestCrypt ) ofrecen funciones que, por lo general, no se pueden lograr con el cifrado de hardware de discos : la capacidad de montar archivos "contenedores" como discos lógicos cifrados con su propio sistema de archivos ; y volúmenes "internos" lógicos cifrados que se ocultan secretamente dentro del espacio libre de los volúmenes "externos" más obvios. Estas estrategias proporcionan una negación plausible .

Algunos ejemplos conocidos de software de cifrado de discos incluyen BitLocker para Windows, FileVault para Apple OS/X, LUKS, un software gratuito estándar principalmente para Linux, y TrueCrypt , una aplicación gratuita no comercial para Windows, OS/X y Linux.

Otras características

Negación plausible

Algunos sistemas de cifrado de discos, como VeraCrypt , CipherShed (bifurcaciones activas de código abierto del proyecto discontinuado TrueCrypt ) y BestCrypt (software de prueba propietario), ofrecen niveles de negación plausible , que podrían ser útiles si un usuario se ve obligado a revelar la contraseña de un volumen cifrado.

Volúmenes ocultos

Los volúmenes ocultos son una característica esteganográfica que permite que un segundo volumen "oculto" resida dentro del espacio libre aparente de un volumen "contenedor" visible (a veces conocido como volumen "externo"). El volumen oculto tiene su propio sistema de archivos, contraseña y clave de cifrado independientes de los del volumen contenedor.

El contenido del volumen oculto se cifra y reside en el espacio libre del sistema de archivos del volumen externo, que de otro modo se llenaría con valores aleatorios si el volumen oculto no existiera. Cuando el contenedor externo se pone en línea a través del software de cifrado de disco, el montaje del volumen interno o externo depende de la contraseña proporcionada. Si la contraseña/clave "normal" del volumen externo resulta válida, se monta el volumen externo; si la contraseña/clave del volumen oculto resulta válida, entonces (y solo entonces) se puede detectar la existencia del volumen oculto y se monta; de lo contrario, si la contraseña/clave no descifra correctamente los descriptores del volumen interno o externo, entonces no se monta ninguno.

Una vez que se ha creado un volumen oculto dentro del volumen contenedor visible, el usuario almacenará información que parece importante (pero que en realidad no le importa revelar) en el volumen externo, mientras que la información más confidencial se almacena dentro del volumen oculto.

Si el usuario se ve obligado a revelar una contraseña, puede revelarla al volumen externo sin revelar la existencia del volumen oculto. El volumen oculto no se verá comprometido si el usuario toma ciertas precauciones al sobrescribir las áreas libres del disco "host". [2]

Sin características identificativas

Los volúmenes, ya sea que estén almacenados en un archivo o en un dispositivo/partición, pueden no contener intencionalmente ninguna "firma" discernible o encabezados no cifrados. Como los algoritmos de cifrado están diseñados para ser indistinguibles de una permutación pseudoaleatoria sin conocer la clave , la presencia de datos en el volumen cifrado también es indetectable a menos que existan debilidades conocidas en el cifrado. [3] Esto significa que es imposible probar que cualquier archivo o partición es un volumen cifrado (en lugar de datos aleatorios) sin tener la contraseña para montarlo. Esta característica también hace que sea imposible determinar si un volumen contiene otro volumen oculto.

En algunos casos, un volumen alojado en un archivo (a diferencia de las particiones) puede parecer fuera de lugar, ya que se trata de datos completamente aleatorios colocados en un archivo de forma intencionada. Sin embargo, un volumen alojado en una partición o un dispositivo no se verá diferente de una partición o un dispositivo que se haya borrado con una herramienta común de limpieza de discos, como Darik's Boot and Nuke . Se puede afirmar de forma plausible que dicho dispositivo o partición se ha borrado para borrar datos personales.

El modo portátil o "modo de viaje" significa que el software de cifrado se puede ejecutar sin instalación en el disco duro del sistema. En este modo, el software normalmente instala un controlador temporal desde el medio portátil. Dado que está instalando un controlador (aunque sea temporalmente), se siguen necesitando privilegios administrativos.

Volúmenes redimensionables

Algunos programas de cifrado de discos permiten redimensionar los volúmenes cifrados. No muchos sistemas implementan esta función por completo y recurren al uso de " archivos dispersos " para lograrlo. [ cita requerida ]

Copias de seguridad

Los volúmenes cifrados contienen datos de "encabezado" (o "CDB"), de los que se puede hacer una copia de seguridad. Si se sobrescriben estos datos, se destruirá el volumen, por lo que la posibilidad de hacer una copia de seguridad de ellos resulta útil.

Restaurar la copia de seguridad de estos datos puede restablecer la contraseña del volumen a la que tenía cuando se realizó la copia de seguridad.

Véase también

Referencias

  1. ^ J. Alex Halderman ; et al. (febrero de 2008). "Para que no lo recordemos: ataques de arranque en frío a claves de cifrado" (PDF) . Archivado desde el original (PDF) el 14 de mayo de 2008. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  2. ^ Negación plausible: instrucciones FreeOTFE para inicializar un disco cifrado de modo que no se pueda detectar la presencia de un disco oculto
  3. ^ Este es un criterio de diseño de los cifrados modernos; en otras palabras, los cifrados se consideran defectuosos si su resultado es discernible de uno aleatorio. Mihir Bellare , Phillip Rogaway (20 de septiembre de 2005). "Capítulo 3: Funciones pseudoaleatorias". Introducción a la criptografía moderna. pág. 7. Archivado desde el original el 11 de octubre de 2007. Consultado el 30 de septiembre de 2007 .

Enlaces externos