Quando un consulente IT dovrebbe utilizzare la crittografia del disco completo?


9

In quali circostanze un consulente IT dovrebbe crittografare il proprio disco rigido per proteggere il proprio codice / dati dei propri clienti?

Sto pensando che se non aggiunge molto al tuo carico di lavoro potresti anche usare la crittografia del disco completo con una password 'debole' per almeno impedire a qualcuno di accedere ai tuoi file e-mail e altri documenti se il tuo laptop viene rubato, anche se loro non otterrà l'accesso a nessun file di database o ad altri dati molto sensibili.


3
Puoi anche usare qualcosa come TrueCrypt per creare volumi crittografati. Quindi, anziché crittografare l'intera unità, crea unità "virtuali" che è possibile utilizzare per archiviare informazioni riservate. Lo faccio per il mio codice sorgente e documenti sul mio laptop, in caso di furto.
GrandmasterB,

3
Sfortunatamente, i volumi crittografati sono notevolmente più facili da interrompere rispetto alla crittografia completa del disco, che di solito richiede qualcosa come l'attacco Evil Maid ( schneier.com/blog/archives/2009/10/evil_maid_attac.html ) in quanto troppo spesso i dati pertinenti al volume chiave in memoria o spazio temporaneo! Controlla bene la tua implementazione se i dati sul tuo laptop sono molto sensibili!
Rory Alsop,

@Rory Alsop: I volumi crittografati sono IMO un ragionevole compromesso tra sicurezza e usabilità - portatile (ad esempio un volume TC di 200 MB su Dropbox), utile per i dati che non sono davvero segreti (ma che non vorresti essere completamente pubblici). In altre parole, leggermente meglio di nessuna crittografia, il che può essere sufficiente per alcuni scenari.
Piskvor lasciò l'edificio il

Risposte:


11

Concordo sul fatto che la crittografia dell'intero disco sia buona, soprattutto se si dispone di dati sensibili su un laptop (probabilmente lo si fa). Quindi, con i nuovi modelli di laptop molto veloci, direi " sempre ".

Detto questo, ci sono avvertimenti:

  • se dimentichi la tua password, ciò significa che tutti i tuoi dati sono andati bene (fino a quando non ricordi di nuovo la password).
  • (corollario: qualsiasi soluzione di crittografia che ha un'opzione "recupera password" è probabilmente olio di serpente, non crittografia)
  • password deboli == nessuna protezione (i tuoi cow-orkers probabilmente non cercano di entrare nel vostro computer, ma un furto di dati del portatile potrebbe essere la pena po 'di soldi, in più, passaporti frasi sono abbastanza forte e facile da ricordare)
  • la crittografia dell'intero disco potrebbe rendere impraticabile la modalità di sospensione / ibernazione, se non impossibile (controllare il prodotto che si intende utilizzare)
  • alcuni dati potrebbero essere accessibili da posizioni aggiuntive (ad es. le e-mail potrebbero essere archiviate su un server, con una copia archiviata localmente nel computer)
  • la crittografia full-disc non è magica polvere di folletti - non fornisce sicurezza contro altri vettori di attacco, è comunque necessario affrontarli separatamente (backup, antivirus, firewall, protezione da phishing, ingegneria sociale, crittografia dei tubi di gomma )

Nota che la crittografia non dovrebbe essere vista come un modo per proteggere i dati per sempre da chiunque - il suo obiettivo è solo quello di ritardare un attaccante abbastanza a lungo da rendere l'attacco poco interessante . Con una crittografia avanzata, dovrebbero essere necessari anni prima che l'attaccante arrivi ai dati con la forza bruta, a quel punto i dati sono così vecchi che sono inutili. Sebbene la National Security Agency (o un'entità altrettanto potente) possa probabilmente decifrare la crittografia molto più velocemente (in quanto può lanciare enormi quantità di potenza di calcolo), la crittografia dell'intero disco è ancora una buona protezione contro chiunque lo rompa (ad esempio i tuoi concorrenti o un ladro casuale).

Come bonus, la crittografia elimina lo snooping casuale: se dimentichi il tuo laptop (spento) da qualche parte, una persona quasi onesta potrebbe decidere di sfogliare i tuoi file prima di restituirti, solo per curiosità. C'è un proverbio che dice "la maggior parte delle serrature sono fatte per mantenere le persone oneste"; le serrature forti lo faranno e terranno le persone davvero maligne fuori abbastanza a lungo.


Una cosa che mi è successa quando ho stipulato un contratto con una società finanziaria: il mio laptop emesso dalla società era crittografato con il disco completo, quando un'installazione software ha rovinato tutto per non avviarsi. Quindi non c'era modo di accedere a nulla su di esso da Windows, poiché non si sarebbe avviato, o indipendentemente, perché era crittografato e la gente IT non riusciva a trovare un modo per ottenere i dati. Era necessario che qualsiasi laptop o disco estratto fosse necessario per archiviare tutti i dati, quindi non potevano semplicemente cancellare e ripristinare. Non so come l'hanno risolto.
David Thornley,

1
@ David Thornley: Ahimè, S ** t succede. La società aveva una politica di backup, presumo? (e IMHO l'utente finale non installerebbe molto spesso un software che deve fare confusione con il bootloader e / o gli interni di sistema così profondamente da poterli rovinare, il che dovrebbe classificarlo da qualche parte in prossimità di un guasto dell'unità: non è raro , ma in realtà non è un evento quotidiano; qualcosa da includere nei tuoi piani di recupero (suppongo anche che non stavi eseguendo come utente privilegiato nelle operazioni quotidiane))?
Piskvor lasciò l'edificio il

Non stavo facendo l'installazione; quella è stata una cosa spinta dal sistema una notte, e probabilmente era in esecuzione come amministratore, e in quei giorni gli sviluppatori hanno corso come amministratore, ovviamente. Il software da installare era, IIRC, una versione di Visual Studio, che normalmente è un'installazione abbastanza innocua, ma ovviamente qualcosa è stato rovinato. Non c'erano dati preziosi sul laptop, tutto era utilità preinstallate e il mio lavoro reale era svolto su un'altra scatola. Se non fosse stato per le normative, l'IT avrebbe potuto cancellare e ri-immaginare e tutto sarebbe andato bene.
David Thornley,

2

1: le password "deboli" non sono un vero problema. La gente non viene negli uffici e la forza bruta si fa strada nelle macchine. Il vero problema è: 1) ingegneria sociale, o 2) logger per tastiera; entrambi rendono inutile una password "forte". Insegna alle persone meno tecniche del tuo dipartimento IT quelle due cose, come individuarle e come gestirle, e non avrai problemi.

2: Se qualcuno prende il tuo disco crittografato tra le mani, non importa che sia crittografato. Possono ottenere i dati. È solo una questione di quanto valgano i dati per loro. Se stai proteggendo i codici nucleari o l'algoritmo di ricerca di Google, sceglierei le guardie armate e dimenticherei la crittografia dell'unità.


4
punto 2: Mentre qualsiasi cosa può essere forzata, non significa che può essere forzata entro 10 anni. È un sacco di tempo perché i dati diventino obsoleti e poco interessanti. (L'NSA può decifrare i tuoi dati più velocemente, ma l'esperto autoproclamato esperto di spionaggio industriale (in realtà un ladro a cui è appena capitato di rubare il tuo disco) alzerà le mani frustrato e si arrenderà - che è il punto) Quanto al punto 1, tre parole: difesa in profondità . Ho le serrature sulle portiere delle auto; ciò non significa che lascerò la chiave di accensione: ci sono più rischi e le protezioni devono completarsi a vicenda.
Piskvor lasciò l'edificio il

Sono d'accordo con Piskvor su questo: forzare la crittografia dell'intero disco probabilmente non sarà pratico in un lasso di tempo utilizzabile. Se qualcosa è così prezioso andranno per intimidazione fisica / tortura ecc. - ecco perché se è così prezioso fornisci anche sicurezza fisica oltre alla crittografia del disco. È un serio deterrente.
Rory Alsop,

@Piskvor @ Rory Alsop - buon punto. Immagino di vedere la crittografia dell'intero disco come un tale detrimento che è meglio essere una prova completa prima di perdere tempo. Ma, se ciò che sto proteggendo è molto prezioso, vale la pena spendere di più per renderlo ancora più difficile da ottenere.
Orokusaki,

Sì. Eppure, non è passato un mese quest'anno senza che qualche azienda abbia perso un laptop non crittografato con dati sensibili (gli esempi sono abbondanti, cerca le notizie per uno recente - quelli che fornirò in I / 2011 potrebbero già essere dimenticati quando leggi questo) .
Piskvor lasciò l'edificio il

@Pan - Ci sono ladri là fuori. Tuttavia, non metto tutti i miei averi in una cassaforte, solo quelli più importanti (passaporto, oro, ecc.). Invece, ho la sicurezza per aiutare a impedire a qualcuno di accedere a tutte le mie cose. Questo mi salva dall'effetto collaterale di dover andare in cassaforte a prendere una tazza quando voglio acqua, o pantaloni quando mi vesto al mattino. Uso una password difficile da indovinare per bloccare la cassaforte, quindi le cose a cui tengo di più hanno meno probabilità di essere rubate.
Orokusaki,

0

Francamente, non credo che ci siano scuse per non usare FDE. L'ho usato nel mio laptop per anni, praticamente senza problemi.

Uso la crittografia LUKS, che fa parte di Debian (il programma di installazione la imposterà anche per te).

Per rispondere alle preoccupazioni in altre risposte:

  • se dimentichi la tua password, ciò significa che tutti i tuoi dati sono validi quanto divenuti Veri, ma ciò significa solo che devi conservare la tua password in un posto sicuro (o buona memoria). Dimenticare non è un grosso problema, perché è necessario digitarlo ogni volta che si avvia.
  • la crittografia dell'intero disco potrebbe rendere impraticabile la modalità di sospensione / ibernazione Nessun problema. La sospensione non viene influenzata, poiché i contenuti della RAM vengono conservati. L'ibernazione funziona immediatamente e va in letargo in una partizione di swap crittografata.
  • riduce le prestazioni Questo è vero, ma l'impatto è minimo durante il normale funzionamento. È evidente solo se sia l'I / O che la CPU sono al massimo. L'unica situazione che noto è durante la codifica video e anche in questo caso l'overhead è solo del 10% circa.
  • qualsiasi crittografia può essere decifrata Improbabile: se si sceglie una passphrase forte (ovvero quella generata da un programma), non è possibile (nel prossimo futuro) forzarlo.

A mio avviso, un laptop con qualsiasi tipo di informazione anche lievemente privata dovrebbe sempre utilizzare FDE. I laptop vengono smarriti o rubati troppo facilmente.


Soluzione semplice al problema "password dimenticata": installare due chiavi, con passphrase diverse (entrambe potenti). È molto improbabile che tu dimentichi entrambi allo stesso tempo.
tdammers,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.