Un'unità crittografata con Bitlocker è sicura da smaltire?


3

Sulla base delle attuali conoscenze pubbliche sulla forza della crittografia Bitlocker - e supponendo che l'utente pensi che la password di Bitlocker sia abbastanza forte da rendere la forza bruta invalicabile con la tecnologia attuale - è sicuro smaltire un dispositivo crittografato Bitlocker senza un processo di eliminazione sicuro?

Rendere la domanda più esplicita: il processo di bypass riguarda solo la forza bruta o ci sono fattori noti che rendono il processo più semplice? Voglio dire, ad esempio, file di Windows noti o strutture di dati noti sulla partizione NTFS che possono aiutare l'utente malintenzionato a fare ipotesi sulle password da provare.

Grazie!

NOTA: le risposte su quanto può essere sicura la decisione di non considerare la vitalità della forza bruta fuori tema. Le risposte su come i dati non vengono eliminati quando si formatta un'unità sono fuori tema. I commenti su quanto sono sensibili i dati sono fuori tema. Non si chiedono inoltre se sia meglio essere prudenti e impegnarsi a cancellare i dati. I commenti sulla capacità di recuperare i dati di un disco rigido già cancellato con tecniche avanzate sono fuori tema. Commenti su quanto buoni professionisti della sicurezza sei tu o tu o io o te totalmente fuori tema. Questa domanda riguarda la forza della crittografia Bitlocker e la potenziale debolezza che può essere causata da dati prevedibili o interni delle partizioni. Questa domanda riguarda un fatto che non conosco e che voglio aggiungere alla mia conoscenza. grazie :)


No, non è abbastanza sicuro per dati sensibili reali: l'unità deve essere passata e distrutta in 7 passaggi.
Raystafarian,

Anche se distruggi tutto, a volte può comunque essere recuperato. Rompo tutti i miei dischi con un martello, impiega circa 2-5 minuti.
Brandon,

@Raystafarian, scommetto che non riesci a trovare una citazione che mostri che i dati memorizzati su un disco rigido con tecnologia attuale e sovrascritti 6 volte non sono mai stati recuperati con successo. In effetti, scommetterei che non riesci a trovare una citazione che mostri una singola cancellazione.
ChrisInEdmonton,

2
@ChrisInEdmonton Scommetto che non sei responsabile per dati sensibili reali. Puoi leggere sul recupero SSD se vuoi .
Raystafarian,

1
Sarò onesto, la tua domanda non è chiara, dovresti chiarirla.
Ramhound,

Risposte:


2

Stai eliminando un'unità e vuoi assicurarti che i dati non vengano divulgati.

Se i dati sono stati archiviati in testo normale (ovvero non crittografati), è necessario assicurarsi che i dati siano stati "distrutti". La sola formattazione dell'unità non sarebbe sufficiente; la formattazione non sovrascrive i dati, motivo per cui esistono utility "non formattate".

Invece, considereresti uno strumento come DBAN . Esistono vari standard di cancellazione e, come sottolinea @Raystafarian, puoi essere quasi sicuro che i dati siano irrecuperabili se esegui una distruzione in 7 passaggi. In verità, non ci sono segnalazioni di un recupero riuscito dopo nemmeno un singolo passaggio su un moderno disco rigido meccanico, ma spesso paga per essere conservativo.

Le questioni sono più complicate quando si considerano gli SSD. Vedi questo articolo (grazie a @Raystafarian per il link) per maggiori informazioni. Blocchi di rimappatura SSD, il che significa che è possibile sovrascrivere tutti i dati sull'unità e alcuni dei vecchi dati potrebbero essere stati rimappati e non effettivamente sovrascritti. DBAN non gestisce gli SSD.

Va bene, ma non è quello che stai facendo. Hai archiviato i dati protetti usando Bitlocker e non hai intenzione di distruggere o addirittura sovrascrivere i dati. Quello che stai suggerendo è in realtà simile a come gli SSD implementano spesso la "cancellazione sicura". Crittografano tutti i dati e quindi, durante la "cancellazione sicura", sovrascrivono semplicemente il blocco contenente la chiave. Senza la chiave, non esiste un modo pratico per recuperare i dati.

Questo è vero anche nel tuo caso. Non è possibile ripristinare i dati da un'unità crittografata con Bitlocker senza conoscere la chiave, non assumendo vulnerabilità nell'implementazione di Bitlocker o nell'algoritmo di crittografia sottostante. Il fatto che tu conosca molto del testo in chiaro ("file di Windows noti o strutture di dati conosciute") è irrilevante; l'algoritmo di crittografia è forte nonostante i testi in chiaro noti.

In questo caso, contro la maggior parte degli avversari, suggerirei di creare un formato completo (anziché rapido). Anche quello non dovrebbe essere necessario, ma probabilmente è un buon piano. Contro un governo ben finanziato o un impero criminale malvagio? Bene, probabilmente hai altri problemi. E quindi cancellerei sicuramente l'unità (usando DBAN o uno strumento SSD simile) e distruggendo fisicamente l'unità.


Spero non ti dispiaccia, ho messo in evidenza qual è la vera risposta alla domanda posta. <3 grazie per la risposta e per aver correttamente compreso la domanda
Áxel Costas Pena,

1
Puoi modificare la mia risposta. So che stavo fornendo molti più dettagli di quelli che mi hai chiesto. L'ho fatto nella speranza che sarebbe utile per gli altri. :)
ChrisInEdmonton,

1
Non sto -1 o non sono espressamente in disaccordo qui, ma a seconda dei dati che indico a questa risposta sul caso della crittografia di Apple - in cui il governo ha fatto crack e non sta rilasciando i difetti di sicurezza da correggere. Si potrebbe presumere (e potrebbe sembrare un complotto) che il governo (i) sfrutti un sacco di zero-day senza pubblicare (ad esempio il cuore ), quindi non esistono prove. Basta essere consapevoli della sensibilità dei dati che è necessario distruggere.
Raystafarian,

1

Solo per completezza , a seconda della distruzione dei dati, è possibile fare riferimento alla Pubblicazione speciale NIST 800-88 Linee guida per la sanificazione dei media - a partire da pagina 26 è l' Appendice A - Raccomandazioni minime di risanamento che ha la tabella A-1 Sanitization di archiviazione cartacea .

Riassunto nella tabella è un elenco non completo di metodi Clear, Purge e Destroy. Una raccomandazione minima per la compensazione è

almeno un passaggio di scritture con un valore di dati fisso come zeri. In alternativa, è possibile utilizzare più passaggi o valori più complessi

Ciò include qualsiasi crittografia esistente. Quindi "sicuro da smaltire" non verrebbe annullato solo da BitLocker. E distruggere la raccomandazione è

distruggere, disintegrare, polverizzare o incenerire.

Questi sono i requisiti minimi raccomandati dal National Institute of Standards and Technology. Se non disponi di dati PII, PCI, PHI, proprietari o altrimenti sensibili, potresti non doverti preoccupare di questo.

Considera anche il mio background di sicurezza delle informazioni e il mio cappello di stagnola.


Mi piace che la tua risposta sia abbastanza diversa dalla mia. Sicuramente vale il mio +1.
ChrisInEdmonton,

@ChrisInEdmonton sì, il mio cappello di stagnola ha il suo cappello di stagnola, ah
Raystafarian

1

Chris ha dato una risposta ben comprensiva. Il suo consiglio, in particolare sulla crittografia, la cancellazione sicura e la distruzione, se necessario, è valido. Come altri hanno già detto, la domanda dipende dal tuo avversario atteso e dal valore dei dati. Due corollari:

  1. La informatica forense si è sviluppata a un ritmo davvero sorprendente. È difficile sopravvalutare le capacità di aziende anche modeste.

  2. Bitlocker è di tipo chiuso. Qualsiasi fiducia riposta in Bitlocker per essere efficace si basa esclusivamente sulla fiducia di Microsoft e dei suoi partner con gli NDA che hanno verificato il codice sorgente. Ora ho idea di cosa faccia, non hai idea di cosa faccia e nemmeno gran parte della comunità della sicurezza (quella che non può dirti). Se ci sono "backdoor" o punti deboli che possono essere sfruttati è la speculazione, e questo è il problema. La sua efficacia è una quantità sconosciuta, aneddotica piuttosto che rigorosa.

supponendo che l'utente pensi che la password di Bitlocker sia abbastanza forte da rendere bruteforce non realizzabile con la tecnologia attuale

Questa è una supposizione che è per sua natura infondata. Dipenderà nuovamente dalla natura dell'avversario.

Questa è una domanda che riguarda la sicurezza, la riservatezza e l'integrità dei dati. Per te (e molti altri) potrebbe essere una questione di saperne di più sulla tecnologia. Per altri che leggono la domanda, potrebbe trattarsi di una questione di vita o di morte. Pertanto, chiunque legga dovrebbe essere sicuro di fare le proprie ricerche, identificare gli esperti di sicurezza e le politiche di sicurezza dei dati utilizzate dove viene posta la massima cura e fare del proprio meglio per implementarle.

Quindi in risposta a

il processo di bypass riguarda solo la forza bruta o ci sono fattori noti che rendono il processo più semplice?

Dai pochi attacchi che abbiamo visto pubblicati, la crittografia viene ignorata, non interrotta. Non è noto se Microsoft o alcuni governi abbiano attacchi side-channel (o altri) esistenti contro Bitlocker; la rimozione di un componente chiamato diffusore di elefante era considerato un indebolimento netto del sistema e poteva essere visto come un precendente per tale comportamento.

Probabilmente questa domanda trarrebbe beneficio anche dall'essere posta sullo scambio di sicurezza della sicurezza delle informazioni.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.