Quão útil é a criptografia do disco rígido?

8

Então, digamos que você tenha um notebook e criptografe todo o disco rígido. Sempre que você inicializar, ele pedirá uma senha, ou seja, ninguém poderá acessar seus dados sem a senha. Por outro lado, e se o seu notebook for roubado enquanto estiver no modo de suspensão? Existe alguma proteção que a criptografia possa oferecer?

Obrigado

    
por Malabarba 11.01.2010 / 22:25

5 respostas

7

Quando você inicializar, a chave de criptografia permanece na memória. Se eles realmente quisessem, eles poderiam conectar-se diretamente à placa-mãe e extrair a chave de criptografia da memória. Se você criptografou seu disco rígido, eu certamente espero que você configure seu laptop para exigir uma senha para efetuar login novamente. Se você tiver (e é seguro), eles não poderão executar um programa para roubar a chave. Nesse ponto, eles têm duas opções, tentar forçar fisicamente a chave (através da placa-mãe) ou reiniciar e esperar que ela não tenha sido criptografada.

Se você tiver a criptografia de disco rígido ativada e você NÃO tiver uma senha para sua conta (ou não perguntar ao acordar) ou sua senha for fraca e facilmente adivinhada, a criptografia do disco rígido não ajudará muito .

    
por 11.01.2010 / 22:30
7

A criptografia de disco completo não tem uso se o computador for roubado quando a chave estiver na memória.

Meu vídeo de demonstração favorito está no tubo de segurança (um ótimo recurso); link

Demonstrações de ataque de inicialização a frio e um ataque criativo envolvendo resfriamento da memória RAM, removê-lo do laptop, conectá-lo a outro laptop e ler os dados nele . Não tenho ilusões sobre "desligar, ram perde dados instantaneamente". É uma falácia; os dados decaem gradualmente.

    
por 11.01.2010 / 22:38
3

O modo de hibernação pode ser feito para ser muito seguro, dado que o seu dispositivo de currículo (por exemplo, dispositivo de troca) é criptografado. Você será solicitado a usar a senha de pré-inicialização depois de sair da hibernação. Eu tentei e funciona. Não é suscetível a ataques de inicialização a frio (bem, não após o primeiro minuto ou mais).

O modo de suspensão é menos seguro; não despeja sua memória para trocar quando vai dormir. Pode ser feito seguro até um ponto, em que você pode exigir uma senha para desbloquear após retomar. No entanto, o modo de suspensão é suscetível a ataques de inicialização a frio. Alguém com acesso físico à máquina pode encontrar a chave e acessar seus dados.

Portanto, como regra geral, fornecer seu dispositivo de currículo (geralmente seu dispositivo de troca) é criptografado e requer uma senha de pré-inicialização, e essa frase secreta é segura:

  • A hibernação é bastante segura
  • Dormir (suspender para a RAM) é menos seguro

Observe que a criptografia de diretório inicial, como a oferecida pelo eCryptfs (como usado pelo Ubuntu), não criptografa seu dispositivo de troca. Nem todas as chamadas 'criptografia de disco' fazem isso.

Nota: no Windows, a terminologia é diferente. Seu dispositivo de currículo é um 'arquivo de hibernação' no Windows, e seu dispositivo de troca é um 'arquivo de paginação'. Mas o acima ainda se aplica: se estes são criptografados, então a hibernação deve ser segura.

    
por 12.01.2010 / 04:26
2

Proteja sua conta com uma senha e, em seguida, você teria que digitar a senha ao ativar o laptop no modo de suspensão. No entanto, isso não protege você contra um ataque de inicialização a frio .

Mas é mais importante proteger seus daemons de rede, porque explorá-los pode ter acesso mais fácil do que com o ataque de inicialização a frio.

    
por 11.01.2010 / 22:30
1

Observe que a criptografia nem sempre está associada à proteção por senha e ao armazenamento seguro. Você pode ter criptografia e acesso livre ao conteúdo ao mesmo tempo.

Por exemplo, eu tenho um Thinkpad, é bem conhecido que a unidade (Hitachi Travelstar) dessa máquina criptografa o conteúdo e não pode armazená-los sem criptografia, mesmo que você não tenha ativado a proteção "Senha HDD". Cada unidade tem uma chave de criptografia exclusiva.

O benefício, mesmo sem uma senha, é que você apenas altere a chave de criptografia e o conteúdo não seja mais recuperável, mas o disco pode ser reutilizado ou jogado no depósito. Agora está vazio. É um meio para formatar em uma fração de segundo, sem usar o apagamento do setor compatível com o DoD e reescritas aleatórias para garantir que nada seja recuperado nem mesmo pela análise inteligente do campo magnético nos pratos.

Bem, eu não ficaria surpreso se houvesse backdoors que a Hitachi e fabricantes similares mantêm em segredo, mas isso está fora do alcance do criminoso comum, você precisa pertencer ao MI5 para usar isso. E geralmente você usa um aplicativo do DOS que mantém o sinal sonoro, onde muitos códigos hexa de lixo aparecem em uma base por caractere e em um computador com muitas luzes de advertência abstrusas piscando aleatoriamente. Você também precisa esperar vários "ACCESS DENIED" antes de ser bem sucedido, mas felizmente não há tempo limite para a próxima tentativa.

    
por 28.01.2011 / 14:11