Quanto è utile la crittografia del disco rigido?


8

Quindi, supponiamo di avere un notebook e di crittografare l'intero disco rigido. Ogni volta che si avvia chiederà una password, il che significa che nessuno può accedere ai tuoi dati senza la password. D'altra parte, cosa succede se il tuo notebook viene rubato mentre era in modalità sospensione? Esiste una protezione che la crittografia può offrire?

Grazie


2
Wiki comunitario soggettivo.
Xavierjazz,

4
Se hai crittografato il tuo hard disk e stai mettendo il tuo laptop in sospensione senza richiedere una password di riattivazione, stai perdendo tempo. È come acquistare un costoso sistema di allarme per la tua casa e non armarlo - devi farlo nel modo giusto per proteggerti.
Jared Harley l'

@Xavierjazz la mia risposta "oggettiva" è la crittografia del disco rigido completo non è risparmiata al 100% (ma cos'è?) Ma è utile.
Maciek Sawicki,

Risposte:


7

Una volta avviato, la chiave di crittografia rimane in memoria. Se lo volessero davvero, potrebbero collegarsi direttamente alla scheda madre ed estrarre la chiave di crittografia dalla memoria. Se hai crittografato il tuo disco rigido, spero sicuramente che tu abbia configurato il tuo laptop per richiedere una password per accedere nuovamente. Se hai (ed è sicuro), allora non possono eseguire un programma per rubare la chiave. A quel punto hanno due opzioni, provare a forzare fisicamente la chiave (attraverso la scheda madre) o riavviare e sperare che non sia stato crittografato.

Se hai la crittografia del disco rigido abilitata e NON hai una password per il tuo account (o non ti viene chiesto al risveglio) o la tua password è debole e facilmente indovinabile, la crittografia del disco rigido non ti aiuterà molto.


1
Non credo che una password di accesso significhi davvero nulla. Se la chiave è in memoria su una macchina in esecuzione nelle mani di un attaccante, può essere ottenuta.
RJFalconer,

3
Sì e no, se l'attaccante non riesce ad accedere per eseguire un programma l'unica opzione è accedere fisicamente alla memoria. Non avere una password (ed essere in esecuzione come amministratore!) Ti lascia aperto agli attacchi (sia software che hardware.
Joshua,

1
A molti computer è possibile accedere direttamente alla memoria tramite Firewire nakedsecurity.sophos.com/2012/02/02/filevault-encryption-broken
Stephen Holiday

7

La crittografia completa del disco non è utile se il PC viene rubato quando la chiave è in memoria.

Il mio video dimostrativo preferito di questo è sul tubo di sicurezza (una grande risorsa); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Dimostrazioni di attacchi di avvio a freddo e un attacco creativo che coinvolge il ram di raffreddamento, rimuovendolo dal laptop, collegandolo a un altro laptop e leggendo i dati su di esso . Non avere illusioni su "spegnimento, la ram perde i dati all'istante". È un errore; i dati decadono gradualmente.


3
Ok, ma quanti ladri di laptop possono farlo? E puoi semplicemente proteggere di nuovo quell'attacco (dai ladri, non dalla polizia) - usa il tuo laptop senza batteria (solo con alimentazione CA).
Maciek Sawicki,

1
Quindi il ladro prende il laptop e si spegne. Ora ha semplicemente meno tempo per recuperare la chiave. La domanda era "quanto è utile la crittografia del disco?", Con particolare interesse per il furto del laptop in modalità di sospensione. La risposta è "Non serve".
RJFalconer,

3

La modalità Ibernazione può essere resa molto sicura, dato che il tuo dispositivo di ripresa (cioè il dispositivo di scambio) è crittografato. Ti verrà chiesto il passphrase pre-avvio dopo aver ripreso dal letargo. L'ho provato e funziona. Non suscettibile agli attacchi di avvio a freddo (beh, non dopo il primo minuto circa).

La modalità di sospensione è meno sicura; non scarica la memoria per scambiare quando va in modalità sospensione. Può essere reso sicuro fino a un certo punto, in quanto è possibile richiedere una password per sbloccare dopo il ripristino. Tuttavia, la modalità di sospensione è suscettibile agli attacchi di avvio a freddo. Qualcuno con accesso fisico alla macchina può trovare la chiave e accedere ai tuoi dati.

Quindi, come regola generale, fornire il tuo dispositivo di ripresa (di solito il tuo dispositivo di scambio) è crittografato e richiede una passphrase pre-avvio e tale passphrase è sicura:

  • L'ibernazione è abbastanza sicura
  • La sospensione (sospensione su RAM) è meno sicura

Nota che la crittografia della home directory, come quella offerta da eCryptfs (come usata da Ubuntu) non crittografa il tuo dispositivo di scambio. Neanche tutta la cosiddetta "crittografia del disco".

Nota: su Windows la terminologia è diversa. Il dispositivo di ripristino è un "file di ibernazione" su Windows e il dispositivo di scambio è un "file di paging". Ma quanto sopra vale ancora: se entrambi sono crittografati, l'ibernazione dovrebbe essere sicura.


2

Proteggi il tuo account con una password, quindi dovrai digitare la password al risveglio del laptop dalla modalità di sospensione. Tuttavia, ciò non ti protegge da un attacco di avvio a freddo .

Ma è più importante proteggere i tuoi demoni di rete, perché sfruttarli attaccanti può ottenere un accesso più facile rispetto all'attacco con avvio a freddo.


1

Si noti che la crittografia non è sempre associata alla protezione con password e all'archiviazione sicura. È possibile disporre contemporaneamente della crittografia e dell'accesso gratuito al contenuto.

Ad esempio, ho un Thinkpad, è noto che l'unità (Hitachi Travelstar) di tale macchina crittografa il contenuto e non è possibile memorizzarlo senza crittografia, anche se non è stata attivata la protezione "Password HDD". Ogni unità ha una chiave di crittografia univoca.

Il vantaggio, anche senza una password, è che basta cambiare la chiave di crittografia e il contenuto non è più recuperabile, ma il disco può essere riutilizzato o gettato nel cestino. Ora è vuoto. È un mezzo per formattare in una frazione di secondo, senza utilizzare la cancellazione del settore conforme al DoD e riscritture casuali per garantire che nulla possa essere recuperato nemmeno mediante un'analisi intelligente del campo magnetico sui piatti.

Beh, non sarei sorpreso che ci siano backdoor che Hitachi e produttori simili mantengono segreto, ma questo è fuori dalla portata del criminale normale, per usarlo devi appartenere all'MI5. E di solito si utilizza un'applicazione DOS che emette un segnale acustico, in cui vengono visualizzati molti codici hexa di immondizia in base al carattere e su un computer con molte spie astruse che lampeggiano in modo casuale. Devi anche attendere diversi "ACCESS DENIED" prima di avere successo, ma fortunatamente non c'è timeout per il prossimo tentativo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.