El cifrado de disco completo ( FDE ) basado en hardware está disponible en muchos proveedores de unidades de disco duro (HDD/ SSD ), incluidos: Hitachi , Integral Memory, iStorage Limited, Micron , Seagate Technology , Samsung , Toshiba , Viasat UK , Western Digital . La clave de cifrado simétrica se mantiene independientemente de la CPU del ordenador , lo que permite cifrar el almacén de datos completo y eliminar la memoria del ordenador como posible vector de ataque.
Hardware-FDE tiene dos componentes principales: el cifrador de hardware y el almacén de datos. Actualmente existen cuatro variedades de hardware-FDE de uso común:
El hardware diseñado para un propósito particular a menudo puede lograr un mejor rendimiento que el software de cifrado de disco , y el hardware de cifrado de disco puede hacerse más transparente para el software que el cifrado realizado en software. Una vez inicializada la clave, el hardware debería, en principio, ser completamente transparente para el sistema operativo y, por tanto, funcionar con cualquier sistema operativo. Si el hardware de cifrado del disco está integrado con el propio medio, el medio puede diseñarse para una mejor integración. Un ejemplo de tal diseño sería mediante el uso de sectores físicos ligeramente más grandes que los sectores lógicos.
Generalmente se denomina unidad de autocifrado ( SED ). HDD FDE es fabricado por proveedores de HDD que utilizan los estándares OPAL y Enterprise desarrollados por Trusted Computing Group . [1] La administración de claves se lleva a cabo dentro del controlador del disco duro y las claves de cifrado son claves del Estándar de cifrado avanzado (AES) de 128 o 256 bits . La autenticación al encender la unidad aún debe realizarse dentro de la CPU a través de un entorno de autenticación previo al inicio del software (es decir, con un componente de cifrado de disco completo basado en software : cifrado de disco completo híbrido) o con una contraseña de BIOS .
Hitachi , Micron , Seagate , Samsung y Toshiba son los fabricantes de unidades de disco que ofrecen unidades Serial ATA con especificación Opal Storage de Trusted Computing Group . Los discos duros se han convertido en un producto básico, por lo que los SED permiten a los fabricantes de discos mantener los ingresos. [2] Las tecnologías más antiguas incluyen el propietario Seagate DriveTrust y el estándar de comando de seguridad PATA , más antiguo y menos seguro, distribuido por todos los fabricantes de unidades, incluido Western Digital . Las versiones Enterprise SAS del estándar TCG se denominan unidades "TCG Enterprise".
Dentro de una caja de factor de forma de disco duro estándar se incluyen el cifrador (BC), el almacén de claves y una unidad de disco duro de factor de forma más pequeño, disponible comercialmente.
Por ejemplo: Viasat UK (anteriormente Stonewood Electronics) con sus unidades FlagStone, Eclypt [3] y DARC-ssd [4] o GuardDisk [5] con un token RFID .
El disco duro FDE insertado permite insertar en él una unidad de disco duro de factor de forma estándar. El concepto se puede ver en [6]
El puente cifrador y el conjunto de chips (BC) se colocan entre la computadora y la unidad de disco duro estándar, cifrando cada sector escrito en él.
Intel anunció el lanzamiento del chipset Danbury [8] pero desde entonces abandonó este enfoque. [ cita necesaria ]
El cifrado basado en hardware, cuando está integrado en la unidad o dentro del gabinete de la unidad, es notablemente transparente para el usuario. La unidad, excepto para la autenticación de arranque, funciona como cualquier unidad, sin degradación del rendimiento. No hay complicaciones ni sobrecarga de rendimiento, a diferencia del software de cifrado de disco , ya que todo el cifrado es invisible para el sistema operativo y el procesador de la computadora host .
Los dos casos de uso principales son la protección de datos en reposo y el borrado de disco criptográfico.
Para la protección de datos en reposo, simplemente se apaga una computadora o computadora portátil. El disco ahora autoprotege todos los datos que contiene. Los datos están seguros porque todos ellos, incluso el sistema operativo, ahora están cifrados, con un modo seguro de AES y bloqueados para lectura y escritura. La unidad requiere un código de autenticación que puede tener hasta 32 bytes (2^256) para desbloquearse.
La criptotrituración es la práctica de "eliminar" datos (únicamente) eliminando o sobrescribiendo las claves de cifrado. Cuando se da un comando de borrado de disco criptográfico (o borrado criptográfico) (con las credenciales de autenticación adecuadas), la unidad genera automáticamente una nueva clave de cifrado de medios y pasa al estado de "unidad nueva". [9] Sin la clave anterior, los datos antiguos se vuelven irrecuperables y, por lo tanto, son un medio eficiente para proporcionar desinfección del disco , lo que puede ser un proceso largo (y costoso). Por ejemplo, un disco duro de computadora no cifrado y no clasificado que requiere desinfección para cumplir con los estándares del Departamento de Defensa debe sobrescribirse más de 3 veces; [10] un disco Enterprise SATA3 de un Terabyte tardaría muchas horas en completar este proceso. Aunque el uso de tecnologías de unidades de estado sólido (SSD) más rápidas mejora esta situación, hasta ahora la adopción por parte de las empresas ha sido lenta. [11] El problema empeorará a medida que el tamaño de los discos aumente cada año. Con las unidades cifradas, una acción de borrado de datos completa y segura tarda solo unos milisegundos con un simple cambio de clave, por lo que una unidad se puede reutilizar de forma segura y muy rápidamente. Esta actividad de desinfección está protegida en los SED por el propio sistema de gestión de claves de la unidad integrado en el firmware para evitar el borrado accidental de datos con contraseñas de confirmación y autenticaciones seguras relacionadas con la clave original requerida.
Cuando las claves se autogeneran de forma aleatoria, generalmente no existe ningún método para almacenar una copia que permita la recuperación de datos . En este caso, la protección de estos datos contra pérdida accidental o robo se logra mediante una política de copia de seguridad de datos integral y consistente. El otro método consiste en que las claves definidas por el usuario, para algunas unidades de disco duro cerradas FDE, [12] se generen externamente y luego se carguen en el FDE.
Los modelos de hardware recientes evitan el arranque desde otros dispositivos y permiten el acceso mediante el uso de un sistema dual Master Boot Record (MBR), mediante el cual el MBR para el sistema operativo y los archivos de datos están cifrados junto con un MBR especial que se requiere para arrancar el sistema operativo . En los SED, todas las solicitudes de datos son interceptadas por su firmware , que no permite que se realice el descifrado a menos que el sistema se haya iniciado desde el sistema operativo especial del SED , que luego carga el MBR de la parte cifrada de la unidad. Esto funciona al tener una partición separada , oculta a la vista, que contiene el sistema operativo propietario para el sistema de gestión de cifrado. Esto significa que ningún otro método de arranque permitirá el acceso a la unidad.
Normalmente, el FDE, una vez desbloqueado, permanecerá desbloqueado mientras se proporcione energía. [13] Investigadores de la Universität Erlangen-Nürnberg han demostrado una serie de ataques basados en mover el disco a otra computadora sin cortar la energía. [13] Además, es posible reiniciar la computadora en un sistema operativo controlado por un atacante sin cortar la energía a la unidad.
Cuando una computadora con una unidad de cifrado automático se pone en modo de suspensión , la unidad se apaga, pero la contraseña de cifrado se retiene en la memoria para que la unidad se pueda reanudar rápidamente sin solicitar la contraseña. Un atacante puede aprovechar esto para obtener un acceso físico más fácil a la unidad, por ejemplo, insertando cables de extensión. [13]
El firmware de la unidad puede verse comprometido [14] [15] y, por lo tanto, cualquier dato que se le envíe puede estar en riesgo. Incluso si los datos están cifrados en el medio físico de la unidad, el hecho de que el firmware esté controlado por un tercero malicioso significa que ese tercero puede descifrarlos. Si el sistema operativo cifra los datos y los envía en forma codificada a la unidad, entonces no importaría si el firmware es malicioso o no.
Las soluciones de hardware también han sido criticadas por estar mal documentadas [ ¿por quién? ] . El proveedor no publica muchos aspectos de cómo se realiza el cifrado. Esto deja al usuario con pocas posibilidades de juzgar la seguridad del producto y los posibles métodos de ataque. También aumenta el riesgo de dependencia de un proveedor .
Además, la implementación de cifrado de disco completo basado en hardware en todo el sistema es prohibitiva para muchas empresas debido al alto costo de reemplazar el hardware existente. Esto hace que la migración a tecnologías de cifrado de hardware sea más difícil y, por lo general, requeriría una solución clara de migración y administración central para soluciones de cifrado de disco completo basadas en hardware y software . [16] sin embargo, la unidad de disco duro cerrada FDE y la unidad de disco duro extraíble FDE a menudo se instalan en una sola unidad.