stringtranslate.com

Cifrado de disco completo basado en hardware

El cifrado de disco completo ( FDE ) basado en hardware está disponible en muchos proveedores de unidades de disco duro (HDD/ SSD ), incluidos: Hitachi , Integral Memory, iStorage Limited, Micron , Seagate Technology , Samsung , Toshiba , Viasat UK , Western Digital . La clave de cifrado simétrica se mantiene independientemente de la CPU del ordenador , lo que permite cifrar el almacén de datos completo y eliminar la memoria del ordenador como posible vector de ataque.

Hardware-FDE tiene dos componentes principales: el cifrador de hardware y el almacén de datos. Actualmente existen cuatro variedades de hardware-FDE de uso común:

  1. Unidad de disco duro (HDD) FDE (unidad de autocifrado)
  2. Unidad de disco duro cerrada FDE
  3. Unidad de disco duro extraíble FDE
  4. Puente y chipset (BC) FDE

El hardware diseñado para un propósito particular a menudo puede lograr un mejor rendimiento que el software de cifrado de disco , y el hardware de cifrado de disco puede hacerse más transparente para el software que el cifrado realizado en software. Una vez inicializada la clave, el hardware debería, en principio, ser completamente transparente para el sistema operativo y, por tanto, funcionar con cualquier sistema operativo. Si el hardware de cifrado del disco está integrado con el propio medio, el medio puede diseñarse para una mejor integración. Un ejemplo de tal diseño sería mediante el uso de sectores físicos ligeramente más grandes que los sectores lógicos.

Tipos de cifrado de disco completo basado en hardware

Unidad de disco duro FDE

Generalmente se denomina unidad de autocifrado ( SED ). HDD FDE es fabricado por proveedores de HDD que utilizan los estándares OPAL y Enterprise desarrollados por Trusted Computing Group . [1] La administración de claves se lleva a cabo dentro del controlador del disco duro y las claves de cifrado son claves del Estándar de cifrado avanzado (AES) de 128 o 256 bits . La autenticación al encender la unidad aún debe realizarse dentro de la CPU a través de un entorno de autenticación previo al inicio del software (es decir, con un componente de cifrado de disco completo basado en software : cifrado de disco completo híbrido) o con una contraseña de BIOS .

Hitachi , Micron , Seagate , Samsung y Toshiba son los fabricantes de unidades de disco que ofrecen unidades Serial ATA con especificación Opal Storage de Trusted Computing Group . Los discos duros se han convertido en un producto básico, por lo que los SED permiten a los fabricantes de discos mantener los ingresos. [2] Las tecnologías más antiguas incluyen el propietario Seagate DriveTrust y el estándar de comando de seguridad PATA , más antiguo y menos seguro, distribuido por todos los fabricantes de unidades, incluido Western Digital . Las versiones Enterprise SAS del estándar TCG se denominan unidades "TCG Enterprise".

Unidad de disco duro cerrada FDE

Dentro de una caja de factor de forma de disco duro estándar se incluyen el cifrador (BC), el almacén de claves y una unidad de disco duro de factor de forma más pequeño, disponible comercialmente.

Por ejemplo: Viasat UK (anteriormente Stonewood Electronics) con sus unidades FlagStone, Eclypt [3] y DARC-ssd [4] o GuardDisk [5] con un token RFID .

Disco duro extraíble FDE

El disco duro FDE insertado permite insertar en él una unidad de disco duro de factor de forma estándar. El concepto se puede ver en [6]

Conjunto de chips FDE

El puente cifrador y el conjunto de chips (BC) se colocan entre la computadora y la unidad de disco duro estándar, cifrando cada sector escrito en él.

Intel anunció el lanzamiento del chipset Danbury [8] pero desde entonces abandonó este enfoque. [ cita necesaria ]

Características

El cifrado basado en hardware, cuando está integrado en la unidad o dentro del gabinete de la unidad, es notablemente transparente para el usuario. La unidad, excepto para la autenticación de arranque, funciona como cualquier unidad, sin degradación del rendimiento. No hay complicaciones ni sobrecarga de rendimiento, a diferencia del software de cifrado de disco , ya que todo el cifrado es invisible para el sistema operativo y el procesador de la computadora host .

Los dos casos de uso principales son la protección de datos en reposo y el borrado de disco criptográfico.

Para la protección de datos en reposo, simplemente se apaga una computadora o computadora portátil. El disco ahora autoprotege todos los datos que contiene. Los datos están seguros porque todos ellos, incluso el sistema operativo, ahora están cifrados, con un modo seguro de AES y bloqueados para lectura y escritura. La unidad requiere un código de autenticación que puede tener hasta 32 bytes (2^256) para desbloquearse.

Higienización de discos

La criptotrituración es la práctica de "eliminar" datos (únicamente) eliminando o sobrescribiendo las claves de cifrado. Cuando se da un comando de borrado de disco criptográfico (o borrado criptográfico) (con las credenciales de autenticación adecuadas), la unidad genera automáticamente una nueva clave de cifrado de medios y pasa al estado de "unidad nueva". [9] Sin la clave anterior, los datos antiguos se vuelven irrecuperables y, por lo tanto, son un medio eficiente para proporcionar desinfección del disco , lo que puede ser un proceso largo (y costoso). Por ejemplo, un disco duro de computadora no cifrado y no clasificado que requiere desinfección para cumplir con los estándares del Departamento de Defensa debe sobrescribirse más de 3 veces; [10] un disco Enterprise SATA3 de un Terabyte tardaría muchas horas en completar este proceso. Aunque el uso de tecnologías de unidades de estado sólido (SSD) más rápidas mejora esta situación, hasta ahora la adopción por parte de las empresas ha sido lenta. [11] El problema empeorará a medida que el tamaño de los discos aumente cada año. Con las unidades cifradas, una acción de borrado de datos completa y segura tarda solo unos milisegundos con un simple cambio de clave, por lo que una unidad se puede reutilizar de forma segura y muy rápidamente. Esta actividad de desinfección está protegida en los SED por el propio sistema de gestión de claves de la unidad integrado en el firmware para evitar el borrado accidental de datos con contraseñas de confirmación y autenticaciones seguras relacionadas con la clave original requerida.

Cuando las claves se autogeneran de forma aleatoria, generalmente no existe ningún método para almacenar una copia que permita la recuperación de datos . En este caso, la protección de estos datos contra pérdida accidental o robo se logra mediante una política de copia de seguridad de datos integral y consistente. El otro método consiste en que las claves definidas por el usuario, para algunas unidades de disco duro cerradas FDE, [12] se generen externamente y luego se carguen en el FDE.

Protección contra métodos de arranque alternativos

Los modelos de hardware recientes evitan el arranque desde otros dispositivos y permiten el acceso mediante el uso de un sistema dual Master Boot Record (MBR), mediante el cual el MBR para el sistema operativo y los archivos de datos están cifrados junto con un MBR especial que se requiere para arrancar el sistema operativo . En los SED, todas las solicitudes de datos son interceptadas por su firmware , que no permite que se realice el descifrado a menos que el sistema se haya iniciado desde el sistema operativo especial del SED , que luego carga el MBR de la parte cifrada de la unidad. Esto funciona al tener una partición separada , oculta a la vista, que contiene el sistema operativo propietario para el sistema de gestión de cifrado. Esto significa que ningún otro método de arranque permitirá el acceso a la unidad.

Vulnerabilidades

Normalmente, el FDE, una vez desbloqueado, permanecerá desbloqueado mientras se proporcione energía. [13] Investigadores de la Universität Erlangen-Nürnberg han demostrado una serie de ataques basados ​​en mover el disco a otra computadora sin cortar la energía. [13] Además, es posible reiniciar la computadora en un sistema operativo controlado por un atacante sin cortar la energía a la unidad.

Cuando una computadora con una unidad de cifrado automático se pone en modo de suspensión , la unidad se apaga, pero la contraseña de cifrado se retiene en la memoria para que la unidad se pueda reanudar rápidamente sin solicitar la contraseña. Un atacante puede aprovechar esto para obtener un acceso físico más fácil a la unidad, por ejemplo, insertando cables de extensión. [13]

El firmware de la unidad puede verse comprometido [14] [15] y, por lo tanto, cualquier dato que se le envíe puede estar en riesgo. Incluso si los datos están cifrados en el medio físico de la unidad, el hecho de que el firmware esté controlado por un tercero malicioso significa que ese tercero puede descifrarlos. Si el sistema operativo cifra los datos y los envía en forma codificada a la unidad, entonces no importaría si el firmware es malicioso o no.

Crítica

Las soluciones de hardware también han sido criticadas por estar mal documentadas [ ¿por quién? ] . El proveedor no publica muchos aspectos de cómo se realiza el cifrado. Esto deja al usuario con pocas posibilidades de juzgar la seguridad del producto y los posibles métodos de ataque. También aumenta el riesgo de dependencia de un proveedor .

Además, la implementación de cifrado de disco completo basado en hardware en todo el sistema es prohibitiva para muchas empresas debido al alto costo de reemplazar el hardware existente. Esto hace que la migración a tecnologías de cifrado de hardware sea más difícil y, por lo general, requeriría una solución clara de migración y administración central para soluciones de cifrado de disco completo basadas en hardware y software . [16] sin embargo, la unidad de disco duro cerrada FDE y la unidad de disco duro extraíble FDE a menudo se instalan en una sola unidad.

Ver también

Referencias

  1. ^ "Página de protección de datos de Trusted Computing Group". Trustedcomputinggroup.org. Archivado desde el original el 23 de febrero de 2012 . Consultado el 6 de agosto de 2013 .
  2. ^ Skamarock, Anne (21 de febrero de 2020). "¿Es el almacenamiento una mercancía?". ITWorld.com . Mundo de la Red . Consultado el 22 de mayo de 2020 .
  3. ^ "Softpedia en Eclypt Drive AES-256". Noticias.softpedia.com. 2008-04-30 . Consultado el 6 de agosto de 2013 .
  4. ^ "Soluciones de cifrado de datos en reposo (DAR)". www.Viasat.com . Viasat, Inc. ©2023 . Consultado el 2 de febrero de 2023 .
  5. ^ "¡Cifrado de disco de hardware para las masas, por fin!". turbotas.co.uk . Turbotas. 2003-05-30 . Consultado el 22 de mayo de 2020 .
  6. ^ "Unidades extraíbles". www.Cru-inc.com . CRU . Consultado el 15 de mayo de 2020 .
  7. ^ "Complemento de cifrado de zafiro". Addonics.com . Complementos . Consultado el 15 de mayo de 2020 .
  8. ^ Smith, Tony (21 de septiembre de 2007). "Plataforma Intel vPro de próxima generación para obtener cifrado de hardware". El registro . Consultado el 6 de agosto de 2013 .
  9. ^ "Diez razones para comprar unidades con cifrado automático" (PDF) . Grupo de Computación de Confianza. 2010 . Consultado el 6 de junio de 2018 .
  10. ^ http://www-03.ibm.com/systems/resources/IBM_Certified_Secure_Data_Overwrite_Service_SB.pdf [ URL básica PDF ]
  11. ^ "Lento en la adopción" . Consultado el 18 de febrero de 2021 .
  12. ^ "Disco duro interno cifrado Eclypt Core". Viasat.com . Viasat. 2020 . Consultado el 17 de febrero de 2021 .
  13. ^ abc "Cifrado de disco completo basado en hardware (in)seguridad | IT-Sicherheitsinfrastrukturen (Informatik 1)". .cs.fau.de . Consultado el 6 de agosto de 2013 .
  14. ^ Zetter, Kim (22 de febrero de 2015). "Cómo funciona la piratería de firmware de la NSA y por qué es tan inquietante". Cableado .
  15. ^ Pauli, Darren (17 de febrero de 2015). "Sus discos duros estuvieron plagados de software espía de la NSA durante años". El registro .
  16. ^ "Cerrar la brecha del legado". Secundario. 21 de febrero de 2008. Archivado desde el original el 9 de septiembre de 2012 . Consultado el 22 de febrero de 2008 .