Cifrado de disco

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 27 de junio de 2021; las comprobaciones requieren 2 ediciones .

El cifrado de disco  es una tecnología de seguridad de la información que convierte los datos de un disco en un código ilegible que un usuario ilegal no puede descifrar fácilmente. El cifrado de disco utiliza un software o hardware especial que cifra cada bit de almacenamiento.

La expresión cifrado de disco completo (FDE) generalmente significa que todo en el disco está cifrado, incluidas las particiones del sistema de arranque .

Clasificación

Hay muchas implementaciones de cifrado de disco completo en el mercado, pueden variar mucho en capacidades y seguridad, se pueden dividir en software y hardware [1] . El hardware, a su vez, se puede dividir en aquellos que se implementan en el propio dispositivo de almacenamiento, y otros, por ejemplo, un adaptador de bus [2] .

Los sistemas implementados por hardware de cifrado completo dentro del disco se denominan autocifrado (unidad autocifrada - SED). A diferencia de FDE implementado por software, SED es más eficiente [3] . Además, la clave de cifrado nunca sale del dispositivo, lo que significa que es inaccesible a los virus del sistema operativo [1] .

Para las unidades con autocifrado, existe la especificación de almacenamiento Opal (OPAL) de Trusted Computing Group , que proporciona estándares aceptados por la industria .

Cifrado transparente

El cifrado transparente , también llamado cifrado en tiempo real o cifrado sobre la marcha, es un método que utiliza algún tipo de software de cifrado de disco [ 4] . La palabra "transparente" significa que los datos se cifran o descifran automáticamente cuando se leen o escriben, lo que generalmente requiere trabajar con controladores que requieren permisos especiales para instalarse . Sin embargo, algunos FDE, una vez instalados y configurados por un administrador, permiten a los usuarios normales cifrar unidades [5] .

Hay varias formas de organizar el cifrado transparente: cifrado de partición y cifrado a nivel de archivo. Un ejemplo del primero sería el cifrado de disco completo, el segundo sería el Sistema de cifrado de archivos ( EFS ). En el primer caso, todo el sistema de archivos del disco está encriptado (nombres de carpetas, archivos, su contenido y metadatos ), y sin la clave correcta , no puede acceder a los datos. El segundo encripta solo los datos de los archivos seleccionados [4] .

Cifrado de disco y cifrado del sistema de archivos

El cifrado a nivel del sistema de archivos ( FLE ) es el proceso de cifrar cada archivo almacenado. Solo se puede acceder a los datos cifrados después de una autenticación exitosa. Algunos sistemas operativos tienen sus propias aplicaciones para FLE y hay muchas implementaciones de terceros disponibles. FLE es transparente, lo que significa que cualquier persona con acceso al sistema de archivos puede ver los nombres y los metadatos de los archivos cifrados, que pueden ser aprovechados por un atacante [6] .

El cifrado a nivel del sistema de archivos es diferente del cifrado de disco completo. FDE protege los datos hasta que el usuario completa la descarga, de modo que si el disco se pierde o es robado , el atacante no podrá acceder a los datos, pero si el disco se descifra durante la operación y el atacante obtiene acceso a la computadora, entonces obtiene acceso a todos los archivos en el almacenamiento. FLE protege hasta que el usuario se autentique para un archivo en particular, cuando se trabaja con un archivo, el resto aún está encriptado, por lo que FLE se puede usar junto con el cifrado completo para mayor seguridad [7] .

Otra diferencia importante es que FDE encripta automáticamente todos los datos en el disco, mientras que FLE no protege los datos fuera de los archivos y carpetas encriptados, por lo que los archivos temporales y de intercambio pueden contener información no encriptada [7] .

Cifrado de disco y módulo de plataforma segura

El Trusted Platform Module (TPM) es un criptoprocesador seguro integrado en la placa base que se puede utilizar para autenticar dispositivos de hardware. También puede almacenar grandes datos binarios , como claves secretas, y asociarlos con la configuración del sistema de destino, por lo que se cifrarán y será posible descifrarlos solo en el dispositivo seleccionado [8] .

Hay FDE que usan TPM, como BitLocker , y otros que no, como TrueCrypt [9] .

Cifrado completo y registro de arranque maestro

Al instalar un FDE implementado por software en el disco de inicio de un sistema operativo que usa el registro de inicio maestro ( registro de inicio maestro en inglés  , MBR ), FDE debe redirigir el MBR a un entorno de inicio previo especial ( entorno de inicio previo en inglés  , PBE ), para implementar la autenticación previa al arranque ( English  Pre-Boot Authentication, PBA ). Solo después de pasar el PBA se descifrará el sector de arranque del sistema operativo. Algunas implementaciones proporcionan PBA a través de la red [10] .

Sin embargo, cambiar el proceso de arranque puede generar problemas. Por ejemplo, esto puede evitar el arranque múltiple o el conflicto con programas que normalmente guardan sus datos en el espacio del disco donde, una vez instalado el FDE, se ubicará el PBE. También puede interferir con Wake on LAN , ya que se requiere PBA antes de arrancar. Algunas implementaciones de FDE se pueden configurar para evitar PBA, pero esto crea vulnerabilidades adicionales que un atacante puede explotar. Estos problemas no surgen cuando se utilizan discos autocifrados [11] . A su vez, esto no significa la ventaja de las unidades de autocifrado sobre otras unidades. Para guardar sistemas operativos de arranque múltiple de diferentes familias, no es necesario configurar el proceso de software de cifrado antes de instalar el sistema operativo: el cifrado de disco completo con preservación de arranque múltiple se puede aplicar con sistemas ya instalados. [12]

Mecanismos de recuperación de contraseña/datos

Los sistemas de cifrado de discos requieren mecanismos de recuperación de datos seguros y fiables . La implementación debe proporcionar una forma fácil y segura de recuperar contraseñas (la información más importante) en caso de que el usuario la olvide.

La mayoría de las implementaciones ofrecen soluciones basadas en la contraseña del usuario. Por ejemplo, si hay una computadora segura , puede enviar un código especial a un usuario que ha olvidado la contraseña, que luego usa para acceder al sitio de recuperación de datos. El sitio le hará al usuario una pregunta secreta, a la que el usuario respondió previamente, después de lo cual se le enviará una contraseña o un código de recuperación de datos de un solo uso. Esto también se puede implementar poniéndose en contacto con el servicio de soporte [13] .

Otros enfoques de recuperación de datos tienden a ser más complejos. Algunos FDE brindan la capacidad de restaurar datos sin ponerse en contacto con el soporte. Por ejemplo, utilizando tarjetas inteligentes o tokens criptográficos . También hay implementaciones que admiten un mecanismo local de recuperación de datos de preguntas y respuestas [14] . Pero tales enfoques reducen la seguridad de los datos, por lo que muchas empresas no permiten su uso. La pérdida del autenticador puede conducir a la pérdida de acceso a los datos o al acceso del atacante a ellos [15] .

Problemas de seguridad

La mayoría de los sistemas de cifrado completo basados ​​en software son vulnerables a un ataque de reinicio en frío , en el que se pueden robar las claves [16] . El ataque se basa en el hecho de que los datos en la RAM se pueden almacenar hasta varios minutos después de que se apaga la computadora. El tiempo de almacenamiento se puede aumentar enfriando la memoria [17] . Los sistemas que utilizan TPM también son vulnerables a este tipo de ataques, ya que la clave requerida por el sistema operativo para acceder a los datos se almacena en la memoria RAM [18] .

Las implementaciones de software también son difíciles de proteger contra los keyloggers de hardware . Hay implementaciones que pueden detectarlos, pero dependen del hardware [19] .

Véase también

Notas

  1. 1 2 Los discos con autocifrado presentan riesgos de autodescifrado. Cómo romper el cifrado de disco completo basado en hardware, 2012 , p. una.
  2. Resumen técnico de Maxcrypto
  3. B. Bosen: Comparación de rendimiento de FDE. Hardware Versus Software Full Drive Encryption, 2010 , pág. 9.
  4. 1 2 A. M. Korotin: SOBRE MÉTODOS PARA IMPLEMENTAR EL CIFRADO TRANSPARENTE DE ARCHIVOS EN BASE A CIDS CERTIFICADOS PARA EL SISTEMA OPERATIVO LINUX, 2012 , p. 62.
  5. Cifrado del sistema de archivos con administración integrada de usuarios, 2001 , p. una.
  6. K. Scarfone, M. Souppaya, M Sexton: Guía de tecnologías de cifrado de almacenamiento para dispositivos de usuarios finales, 2007 , p. 3-4.
  7. 1 2 K. Scarfone, M. Souppaya, M Sexton: Guía de tecnologías de cifrado de almacenamiento para dispositivos de usuarios finales, 2007 , págs. 3-5 - 3-6.
  8. J. Winter: Espionaje de comunicación del módulo de plataforma confiable, 2009 , págs. 2-3.
  9. Autenticación a prueba de manipulaciones de Stark para resistir el registro de teclas, 2013 , p. 3.
  10. K. Scarfone, M. Souppaya, M Sexton: Guía de tecnologías de cifrado de almacenamiento para dispositivos de usuarios finales, 2007 , p. 3-1.
  11. K. Scarfone, M. Souppaya, M Sexton: Guía de tecnologías de cifrado de almacenamiento para dispositivos de usuarios finales, 2007 , págs. 3-2 - 3-3.
  12. Cifrado de disco completo de sistemas instalados Windows Linux. Arranque múltiple cifrado (vínculo inaccesible - historial ) . habr.com. 
  13. K. Scarfone, M. Souppaya, M Sexton: Guía de tecnologías de cifrado de almacenamiento para dispositivos de usuarios finales, 2007 , p. 4-5.
  14. Symantec: Cómo funciona el cifrado de disco completo, p. 3"
  15. K. Scarfone, M. Souppaya, M Sexton: Guía de tecnologías de cifrado de almacenamiento para dispositivos de usuarios finales, 2007 , p. 4-6.
  16. Autenticación a prueba de manipulaciones de Stark para resistir el registro de teclas, 2013 , p. 12
  17. Lest We Remember: Cold Boot Attacks on Encryption Keys, 2008 , p. 5.
  18. Lest We Remember: Cold Boot Attacks on Encryption Keys, 2008 , p. 12
  19. Autenticación a prueba de manipulaciones de Stark para resistir el registro de teclas, 2013 , p. 13

Literatura

Enlaces