Cifrado de disco - Disk encryption

El cifrado de disco es una tecnología que protege la información convirtiéndola en un código ilegible que no puede ser descifrado fácilmente por personas no autorizadas. El cifrado de disco utiliza software o hardware de cifrado de disco para cifrar cada bit de datos que se encuentra en un disco o volumen de disco . Se utiliza para evitar el acceso no autorizado al almacenamiento de datos.

La expresión cifrado de disco completo (FDE) (o cifrado de disco completo ) significa que todo en el disco está cifrado, excepto el registro de arranque maestro (MBR), o un área similar de un disco de arranque, con código que inicia la secuencia de carga del sistema operativo , no está encriptado. Algunos sistemas de cifrado de disco completo basados ​​en hardware pueden realmente cifrar un disco de arranque completo , incluido el MBR.

Cifrado transparente

La encriptación transparente , también conocido como cifrado en tiempo real y sobre la marcha de encriptación ( OTFE ), es un método utilizado por algunos software de cifrado de disco . "Transparente" se refiere al hecho de que los datos se cifran o descifran automáticamente a medida que se cargan o guardan.

Con el cifrado transparente, se puede acceder a los archivos inmediatamente después de que se proporciona la clave , y todo el volumen se suele montar como si fuera una unidad física, lo que hace que los archivos sean tan accesibles como los que no están cifrados. No se puede leer (descifrar) ningún dato almacenado en un volumen cifrado sin utilizar la contraseña / archivo de claves correctos o las claves de cifrado correctas . Todo el sistema de archivos dentro del volumen está encriptado (incluidos los nombres de archivos, nombres de carpetas, contenido de archivos y otros metadatos ).

Para ser transparente para el usuario final, el cifrado transparente generalmente requiere el uso de controladores de dispositivo para habilitar el proceso de cifrado . Aunque normalmente se requieren derechos de acceso de administrador para instalar dichos controladores, los usuarios normales sin estos derechos pueden utilizar normalmente los volúmenes cifrados.

En general, todos los métodos en los que los datos se cifran sin problemas al escribir y se descifran al leer, de tal manera que el usuario y / o el software de la aplicación desconocen el proceso, se pueden denominar cifrado transparente.

Cifrado de disco frente a cifrado a nivel de sistema de archivos

El cifrado de disco no sustituye al cifrado de archivos en todas las situaciones. El cifrado de disco a veces se utiliza junto con el cifrado a nivel de sistema de archivos con la intención de proporcionar una implementación más segura. Dado que el cifrado de disco generalmente utiliza la misma clave para cifrar todo el disco, todos los datos se pueden descifrar cuando se ejecuta el sistema. Sin embargo, algunas soluciones de cifrado de disco utilizan varias claves para cifrar diferentes volúmenes. Si un atacante obtiene acceso a la computadora en tiempo de ejecución, el atacante tiene acceso a todos los archivos. En cambio, el cifrado convencional de archivos y carpetas permite diferentes claves para diferentes partes del disco. Por lo tanto, un atacante no puede extraer información de archivos y carpetas aún cifrados.

A diferencia del cifrado de disco, el cifrado a nivel del sistema de archivos no suele cifrar los metadatos del sistema de archivos, como la estructura del directorio, los nombres de los archivos, las marcas de tiempo de modificación o los tamaños.

Módulo de plataforma confiable y cifrado de disco

Trusted Platform Module (TPM) es un criptoprocesador seguro integrado en la placa base que se puede utilizar para autenticar un dispositivo de hardware. Dado que cada chip TPM es exclusivo de un dispositivo en particular, es capaz de realizar la autenticación de la plataforma . Puede usarse para verificar que el sistema que busca el acceso es el sistema esperado.

Un número limitado de soluciones de cifrado de disco son compatibles con TPM. Estas implementaciones pueden envolver la clave de descifrado usando el TPM, vinculando así la unidad de disco duro (HDD) a un dispositivo en particular. Si se quita el disco duro de ese dispositivo en particular y se coloca en otro, el proceso de descifrado fallará. La recuperación es posible con la contraseña o el token de descifrado .

Aunque esto tiene la ventaja de que el disco no se puede quitar del dispositivo, podría crear un único punto de falla en el cifrado. Por ejemplo, si algo le sucede al TPM o la placa base , un usuario no podrá acceder a los datos conectando el disco duro a otra computadora, a menos que ese usuario tenga una clave de recuperación separada.

Implementaciones

Hay varias herramientas disponibles en el mercado que permiten el cifrado de discos. Sin embargo, varían mucho en cuanto a características y seguridad. Se dividen en tres categorías principales: basados ​​en software , basados ​​en hardware dentro del dispositivo de almacenamiento y basados ​​en hardware en otros lugares (como CPU o adaptador de bus de host ). El cifrado de disco completo basado en hardware dentro del dispositivo de almacenamiento se denomina unidades de autocifrado y no tiene ningún impacto en el rendimiento. Además, la clave de cifrado de medios nunca sale del dispositivo y, por lo tanto, no está disponible para ningún virus en el sistema operativo.

La especificación de almacenamiento Opal de Trusted Computing Group proporciona una estandarización aceptada por la industria para las unidades de autocifrado. El hardware externo es considerablemente más rápido que las soluciones basadas en software, aunque las versiones de la CPU aún pueden tener un impacto en el rendimiento y las claves de cifrado de medios no están tan bien protegidas.

Todas las soluciones para la unidad de arranque requieren un componente de autenticación previo al arranque que está disponible para todo tipo de soluciones de varios proveedores. Es importante en todos los casos que las credenciales de autenticación suelen ser una debilidad potencial importante, ya que la criptografía simétrica suele ser fuerte.

Mecanismo de recuperación de contraseña / datos

Los mecanismos de recuperación seguros y protegidos son esenciales para la implementación a gran escala de cualquier solución de cifrado de disco en una empresa. La solución debe proporcionar una forma fácil pero segura de recuperar contraseñas (sobre todo datos) en caso de que el usuario abandone la empresa sin previo aviso u olvide la contraseña.

Mecanismo de recuperación de contraseña de desafío-respuesta

El mecanismo de recuperación de contraseña de desafío-respuesta permite recuperar la contraseña de forma segura. Se ofrece mediante un número limitado de soluciones de cifrado de disco.

Algunos beneficios de la recuperación de contraseñas de desafío-respuesta:

  1. No es necesario que el usuario lleve un disco con clave de cifrado de recuperación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede olfatear ninguna información .
  4. No requiere una conexión de red, es decir, funciona para usuarios que se encuentran en una ubicación remota.

Información de recuperación de emergencia (ERI): mecanismo de recuperación de contraseña de archivo

Un archivo de información de recuperación de emergencia (ERI) proporciona una alternativa para la recuperación si un mecanismo de desafío-respuesta no es factible debido al costo de los operativos de la mesa de ayuda para pequeñas empresas o desafíos de implementación.

Algunos beneficios de la recuperación de archivos ERI:

  1. Las pequeñas empresas pueden utilizarlo sin dificultades de implementación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede olfatear ninguna información.
  4. No requiere una conexión de red, es decir, funciona para usuarios que se encuentran en una ubicación remota.

Preocupaciones de seguridad

La mayoría de los esquemas de cifrado de disco completo son vulnerables a un ataque de arranque en frío , mediante el cual las claves de cifrado se pueden robar arrancando en frío una máquina que ya ejecuta un sistema operativo y luego volcando el contenido de la memoria antes de que desaparezcan los datos. El ataque se basa en la propiedad de remanencia de datos de la memoria de la computadora, por lo que los bits de datos pueden tardar varios minutos en degradarse después de que se desconecta la energía. Incluso un Módulo de plataforma segura (TPM) no es efectivo contra el ataque, ya que el sistema operativo necesita mantener las claves de descifrado en la memoria para poder acceder al disco.

El cifrado de disco completo también es vulnerable cuando una computadora es robada cuando está suspendida. Como la activación no implica una secuencia de arranque del BIOS , normalmente no solicita la contraseña de FDE. La hibernación, por el contrario, se realiza mediante una secuencia de arranque del BIOS y es segura.

Todos los sistemas de cifrado basados ​​en software son vulnerables a varios ataques de canal lateral , como el criptoanálisis acústico y los keyloggers de hardware . Por el contrario, las unidades de autocifrado no son vulnerables a estos ataques, ya que la clave de cifrado de hardware nunca sale del controlador de disco.

Además, la mayoría de los esquemas de cifrado de disco completo no protegen contra la manipulación de datos (o la corrupción silenciosa de datos, es decir, bitrot ). Eso significa que solo brindan privacidad, pero no integridad. Los modos de cifrado basados ​​en cifrado de bloques que se utilizan para el cifrado de disco completo no son cifrados autenticados en sí mismos debido a preocupaciones sobre la sobrecarga de almacenamiento necesaria para las etiquetas de autenticación. Por lo tanto, si se manipularan los datos en el disco, los datos se descifrarían a datos aleatorios confusos cuando se leyeran y, con suerte, se podrían indicar errores dependiendo de qué datos se manipulan (para el caso de los metadatos del sistema operativo, por el sistema de archivos; y para el caso de datos de archivo - por el programa correspondiente que procesaría el archivo). Una de las formas de mitigar estas preocupaciones es utilizar sistemas de archivos con comprobaciones completas de la integridad de los datos mediante sumas de comprobación (como Btrfs o ZFS ) además del cifrado de disco completo. Sin embargo, cryptsetup comenzó de manera experimental a admitir el cifrado autenticado

Cifrado de disco completo

Beneficios

El cifrado de disco completo tiene varios beneficios en comparación con el cifrado normal de archivos o carpetas o las bóvedas cifradas. Los siguientes son algunos de los beneficios del cifrado de disco:

  1. Casi todo, incluido el espacio de intercambio y los archivos temporales, está cifrado. Cifrar estos archivos es importante, ya que pueden revelar datos confidenciales importantes. Sin embargo, con una implementación de software, el código de arranque no se puede cifrar. Por ejemplo, Cifrado de unidad BitLocker deja un sin cifrar el volumen de arranque a partir, mientras que el volumen que contiene el sistema operativo está totalmente encriptada.
  2. Con el cifrado de disco completo, la decisión de qué archivos individuales cifrar no se deja a la discreción de los usuarios. Esto es importante para situaciones en las que los usuarios podrían no querer o olvidar cifrar archivos confidenciales.
  3. La destrucción inmediata de datos, como simplemente destruir las claves criptográficas ( cripto-trituración ), hace que los datos contenidos sean inútiles. Sin embargo, si la seguridad frente a futuros ataques es una preocupación, se recomienda la purga o la destrucción física.

El problema de la clave de arranque

Un problema a abordar en el cifrado de disco completo es que los bloques donde se almacena el sistema operativo deben descifrarse antes de que el sistema operativo pueda arrancar, lo que significa que la clave debe estar disponible antes de que haya una interfaz de usuario para solicitar una contraseña. La mayoría de las soluciones de cifrado de disco completo utilizan la autenticación previa al arranque al cargar un sistema operativo pequeño y altamente seguro que está estrictamente bloqueado y con hash frente a las variables del sistema para verificar la integridad del kernel previo al arranque. Algunas implementaciones, como el cifrado de unidad BitLocker, pueden utilizar hardware como un módulo de plataforma segura para garantizar la integridad del entorno de arranque y, por lo tanto, frustrar los ataques que tienen como objetivo el cargador de arranque reemplazándolo por una versión modificada. Esto asegura que la autenticación pueda tener lugar en un entorno controlado sin la posibilidad de que se utilice un kit de arranque para subvertir el descifrado previo al arranque.

Con un entorno de autenticación previa al arranque , la clave utilizada para cifrar los datos no se descifra hasta que se introduce una clave externa en el sistema.

Las soluciones para almacenar la clave externa incluyen:

  • Usuario Contraseña
  • Usar una tarjeta inteligente en combinación con un PIN
  • Usar un método de autenticación biométrica como una huella digital
  • Usar un dongle para almacenar la clave, asumiendo que el usuario no permitirá que el dongle sea robado con la computadora portátil o que el dongle también esté encriptado
  • Usando un controlador de tiempo de arranque que puede solicitar una contraseña al usuario
  • Usar un intercambio de red para recuperar la clave, por ejemplo, como parte de un arranque PXE
  • Usar un TPM para almacenar la clave de descifrado, evitando el acceso no autorizado de la clave de descifrado o la subversión del cargador de arranque
  • Usando una combinación de lo anterior

Todas estas posibilidades tienen distintos grados de seguridad; sin embargo, la mayoría son mejores que un disco sin cifrar.

Ver también

Referencias

Otras lecturas

enlaces externos