stringtranslate.com

Software de cifrado de disco

El software de cifrado de disco es un software de seguridad informática que protege la confidencialidad de los datos almacenados en un medio informático (por ejemplo, un disco duro , un disquete o un dispositivo USB ) mediante el cifrado de disco .

En comparación con los controles de acceso comúnmente aplicados por un sistema operativo (SO), el cifrado protege pasivamente la confidencialidad de los datos incluso cuando el sistema operativo no está activo, por ejemplo, si los datos se leen directamente desde el hardware o mediante un sistema operativo diferente. Además, la destrucción criptográfica elimina la necesidad de borrar los datos al final del ciclo de vida del disco.

El cifrado de disco generalmente se refiere al cifrado mayorista que opera en un volumen completo de manera casi transparente para el usuario, el sistema y las aplicaciones. Esto generalmente se distingue del cifrado a nivel de archivos, que opera mediante la invocación del usuario en un solo archivo o grupo de archivos, y que requiere que el usuario decida qué archivos específicos deben cifrarse. El cifrado de disco generalmente incluye todos los aspectos del disco, incluidos los directorios, de modo que un adversario no pueda determinar el contenido, el nombre o el tamaño de ningún archivo. Es muy adecuado para dispositivos portátiles, como ordenadores portátiles y memorias USB, que son particularmente susceptibles de perderse o ser robados. Si se usa correctamente, alguien que encuentre un dispositivo perdido no puede penetrar los datos reales, ni siquiera saber qué archivos podrían estar presentes.

Métodos

Los datos del disco están protegidos mediante criptografía simétrica y la clave se genera aleatoriamente cuando se establece por primera vez el cifrado de un disco. Esta clave está en sí misma cifrada de alguna manera utilizando una contraseña o frase de contraseña conocida (idealmente) sólo por el usuario. A partir de entonces, para acceder a los datos del disco, el usuario debe proporcionar la contraseña para que la clave esté disponible para el software. Esto debe hacerse en algún momento después de cada inicio del sistema operativo antes de que se puedan utilizar los datos cifrados.

Realizado en software, el cifrado normalmente opera a un nivel entre todas las aplicaciones y la mayoría de los programas del sistema y los controladores de dispositivos de bajo nivel al cifrar "transparentemente" (desde el punto de vista del usuario) los datos después de que un programa los produce, pero antes de que se produzcan físicamente. escrito en el disco. Por el contrario, descifra los datos inmediatamente después de leerlos pero antes de presentarlos a un programa. Si se hacen correctamente, los programas desconocen estas operaciones criptográficas.

Algunos programas de cifrado de disco (por ejemplo, TrueCrypt o BestCrypt ) proporcionan características que generalmente no se pueden lograr con el cifrado de hardware del disco : la capacidad de montar archivos "contenedores" como discos lógicos cifrados con su propio sistema de archivos ; y volúmenes "internos" lógicos cifrados que están ocultos secretamente dentro del espacio libre de los volúmenes "externos" más obvios. Estas estrategias proporcionan una negación plausible .

Ejemplos conocidos de software de cifrado de disco incluyen BitLocker para Windows; FileVault para Apple OS/X; LUKS, un software gratuito estándar principalmente para Linux y TrueCrypt , una aplicación gratuita no comercial, para Windows, OS/X y Linux.

Otras características

Negación plausible

Algunos sistemas de cifrado de disco, como VeraCrypt , CipherShed (bifurcaciones activas de código abierto del proyecto descontinuado TrueCrypt ), BestCrypt (software de prueba patentado), ofrecen niveles de negación plausible , lo que podría ser útil si un usuario se ve obligado a revelar la contraseña de un disco cifrado. volumen.

Volúmenes ocultos

Los volúmenes ocultos son una característica esteganográfica que permite que un segundo volumen "oculto" resida dentro del espacio libre aparente de un volumen "contenedor" visible (a veces conocido como volumen "exterior"). El volumen oculto tiene su propio sistema de archivos, contraseña y clave de cifrado distintos del volumen contenedor.

El contenido del volumen oculto está cifrado y reside en el espacio libre del sistema de archivos del volumen externo, espacio que de otro modo se llenaría con valores aleatorios si el volumen oculto no existiera. Cuando el contenedor externo se pone en línea a través del software de cifrado de disco, el hecho de que se monte el volumen interno o externo depende de la contraseña proporcionada. Si la contraseña/clave "normal" del volumen exterior resulta válida, se monta el volumen exterior; si la contraseña/clave del volumen oculto resulta válida, entonces (y sólo entonces) se puede detectar la existencia del volumen oculto y se monta; de lo contrario, si la contraseña/clave no descifra correctamente ni los descriptores de volumen internos ni los externos, ninguno de los dos se monta.

Una vez que se ha creado un volumen oculto dentro del volumen contenedor visible, el usuario almacenará información que parece importante (pero que en realidad no le importa revelar) en el volumen exterior, mientras que la información más confidencial se almacena dentro del volumen oculto.

Si el usuario se ve obligado a revelar una contraseña, el usuario puede revelar la contraseña al volumen externo, sin revelar la existencia del volumen oculto. El volumen oculto no se verá comprometido si el usuario toma ciertas precauciones al sobrescribir las áreas libres del disco "host". [2]

Sin rasgos identificativos

Los volúmenes, ya sea que estén almacenados en un archivo o en un dispositivo/partición, pueden no contener intencionalmente ninguna "firma" discernible o encabezados no cifrados. Como los algoritmos de cifrado están diseñados para ser indistinguibles de una permutación pseudoaleatoria sin conocer la clave , la presencia de datos en el volumen cifrado también es indetectable a menos que existan debilidades conocidas en el cifrado. [3] Esto significa que es imposible demostrar que cualquier archivo o partición es un volumen cifrado (en lugar de datos aleatorios) sin tener la contraseña para montarlo. Esta característica también hace imposible determinar si un volumen contiene otro volumen oculto.

Un volumen alojado en un archivo (a diferencia de las particiones) puede parecer fuera de lugar en algunos casos, ya que serán datos completamente aleatorios colocados intencionalmente en un archivo. Sin embargo, una partición o un volumen alojado en un dispositivo no se verá diferente de una partición o un dispositivo que haya sido borrado con una herramienta de limpieza de disco común como Darik's Boot y Nuke . Se puede afirmar de manera plausible que dicho dispositivo o partición se ha borrado para borrar los datos personales.

Portátil o "modo viajero" significa que el software de cifrado se puede ejecutar sin instalación en el disco duro del sistema. En este modo, el software normalmente instala un controlador temporal desde el medio portátil. Dado que se trata de instalar un controlador (aunque sea temporalmente), aún se requieren privilegios administrativos.

Volúmenes redimensionables

Algunos programas de cifrado de discos permiten cambiar el tamaño de los volúmenes cifrados. No muchos sistemas implementan esto completamente y recurren al uso de " archivos dispersos " para lograrlo. [ cita necesaria ]

Copias de seguridad

Los volúmenes cifrados contienen datos de "encabezado" (o "CDB"), de los que se puede realizar una copia de seguridad. Sobrescribir estos datos destruirá el volumen, por lo que la posibilidad de realizar una copia de seguridad de ellos es útil.

Restaurar la copia de seguridad de estos datos puede restablecer la contraseña del volumen a la que estaba cuando se realizó la copia de seguridad.

Ver también

Referencias

  1. ^ J. Alex Halderman ; et al. (febrero de 2008). "Para que no recordemos: ataques de arranque en frío a claves de cifrado" (PDF) . Archivado desde el original (PDF) el 14 de mayo de 2008. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  2. ^ Negación plausible: instrucciones FreeOTFE para inicializar un disco cifrado de modo que no se pueda detectar la presencia de un disco oculto
  3. ^ Este es un criterio de diseño de los cifrados modernos; en otras palabras, los cifrados se consideran rotos si su resultado es discernible del azar. Mihir Bellare , Phillip Rogaway (20 de septiembre de 2005). "Capítulo 3: Funciones pseudoaleatorias". Introducción a la criptografía moderna. pag. 7. Archivado desde el original el 11 de octubre de 2007 . Consultado el 30 de septiembre de 2007 .

enlaces externos