Uma unidade criptografada do Bitlocker é segura de descartar?

3

Baseado no conhecimento público atual sobre a força da criptografia Bitlocker - e supondo que o usuário pense que a senha do Bitlocker é strong o suficiente para tornar a força bruta inviável com a tecnologia atual - é seguro descartar um dispositivo criptografado BitLocker sem um processo seguro de exclusão?

Tornando a questão mais explícita: é o processo de bypass sobre a força bruta simples, ou existem fatores conhecidos que facilitam o processo? Quero dizer, por exemplo, arquivos conhecidos do Windows ou estruturas de dados conhecidas no Partição NTFS que pode ajudar o invasor a fazer suposições sobre as senhas para tentar.

Obrigado!

NOTA: Respostas sobre o quão seguro pode ser a decisão de considerar a viabilidade da força bruta está fora do tópico. Respostas sobre como os dados não são excluídos quando você formata uma unidade estão fora do tópico. Comentários a respeito de quão sensíveis são os dados estão fora do tópico. Conselhos sobre se é melhor ser conservador e se esforçar em apagar os dados também não são solicitados. Os comentários sobre a capacidade de recuperar dados de um disco rígido já apagado com técnicas avançadas são off-topic. Comentários sobre como bons profissionais de segurança são você ou você ou você ou eu estamos totalmente fora do assunto. Esta questão é sobre a força da criptografia do Bitlocker e a potencial fraqueza que pode ser causada por dados previsíveis ou internos da partição. Esta questão é sobre um fato que eu não sei e quero acrescentar ao meu conhecimento. obrigado:)

    
por Áxel Costas Pena 11.04.2016 / 21:18

3 respostas

2

Você está descartando uma unidade e deseja garantir que os dados não vazem.

Se os dados foram armazenados em texto simples (ou seja, não criptografados), você deve garantir que os dados foram "fragmentados". Apenas formatar a unidade não seria suficiente; a formatação não sobrescreve os dados, e é por isso que existem utilitários 'sem formatação'.

Em vez disso, você consideraria uma ferramenta como DBAN . Existem vários padrões de eliminação e, como aponta @Raystafarian, você pode ter certeza de que os dados não podem ser recuperados se você fizer um shred de 7 passagens. Na verdade, não há relatos de recuperação bem-sucedida após uma única passagem em um disco rígido mecânico moderno, mas geralmente vale a pena ser conservador.

Os assuntos são mais complicados quando se considera os SSDs. Veja este artigo (graças a @Raystafarian pelo link) para mais informações. Os SSDs remapam blocos, o que significa que você pode sobrescrever todos os dados na unidade e alguns dos dados antigos podem ter sido remapeados e não sobrescritos. O DBAN não lida com SSDs.

Ok, mas isso não é o que você está fazendo. Você armazenou os dados protegidos usando o Bitlocker e não está planejando destruir ou mesmo sobrescrever os dados. O que você está sugerindo é, na verdade, semelhante a como os SSDs frequentemente implementam o 'apagamento seguro'. Eles criptografam todos os dados e, depois, durante o "apagamento seguro", simplesmente sobrescrevem o bloco que contém a chave. Sem a chave, não há maneira prática de recuperar os dados.

Isso também é verdade no seu caso. Você não pode recuperar os dados de uma unidade criptografada pelo Bitlocker sem conhecer a chave, supondo que não haja vulnerabilidades na implementação do Bitlocker ou no algoritmo de criptografia subjacente. O fato de você conhecer grande parte do texto simples ("arquivos conhecidos do Windows ou estruturas de dados conhecidas") é irrelevante; o algoritmo de criptografia é strong apesar dos textos simples conhecidos.

Neste caso, contra a maioria dos adversários, sugiro apenas fazer um formato completo (em oposição a um rápido). Mesmo isso não deveria ser necessário, mas é provavelmente um bom plano. Contra um governo bem financiado ou um império criminoso maligno? Bem, você provavelmente tem outros problemas. E então eu definitivamente estaria limpando a unidade (usando DBAN ou uma ferramenta semelhante a SSD) e destruindo fisicamente a unidade.

    
por 11.04.2016 / 22:53
1

Apenas para completar , dependendo da destruição de dados, você pode consultar NIST Publicação Especial 800-88 Diretrizes para o Saneamento de Mídia - a partir da página 26 é Apêndice A - Recomendações Mínimas de Saneamento que possui Tabela A-1 Sanitização do Armazenamento de Cópia Impressa .

Resumida na tabela, há uma lista não abrangente de métodos Limpar, Eliminar e Destruir. Uma recomendação mínima para compensação é

at least one pass of writes with a fixed data value such as zeros. Multiple passes or more complex values may alternatively be used

Isso inclui qualquer criptografia que exista. Então, "seguro para descartar" não seria qulified por apenas bitlocker. E para destruir a recomendação é

shred, disintegrate, pulverize or incinerate.

Estes são requisitos mínimos recomendados pelo Instituto Nacional de Padrões e Tecnologia. Se você não tiver dados de PII, PCI, PHI, proprietários ou sensíveis - talvez não seja necessário se preocupar com isso.

Considere também meu histórico de segurança da informação e meu chapéu de papel alumínio.

    
por 12.04.2016 / 14:32
1

Chris deu uma resposta bem abrangente. Seu conselho - particularmente na criptografia, exclusão segura e, se necessário, destruição - é sólido. Como outros já mencionaram, a questão depende do seu adversário esperado e do valor dos dados. Dois corolários:

  1. Computação forense desenvolveu-se a uma taxa verdadeiramente espantosa. É difícil superestimar as capacidades de empresas até modestas.

  2. O Bitlocker é de código fechado. Qualquer fé depositada no Bitlocker para ser eficaz é baseada exclusivamente na confiança da Microsoft e seus parceiros com NDAs que auditaram o código-fonte. Eu agora tenho idéia do que isso faz, você não tem idéia do que ele faz e nem muito da comunidade de segurança (a que não sabe). Se há ou não 'backdoors' ou fraquezas que podem ser exploradas é especulação, e esse é o problema. Sua eficácia é uma quantidade desconhecida, que é anedótica e não rigorosa.

supposing the user thinks the Bitlocker password is strong enough to make bruteforce unviable with the current technology

Esta é uma suposição que é por natureza infundada. Será novamente dependente da natureza do adversário.

Esta é uma questão que envolve segurança e a confidencialidade e integridade dos dados. Para você (e mais), pode ser uma questão de aprender mais sobre a tecnologia. Para outros que lêem a questão, pode muito bem ser uma questão de vida ou morte. Como tal, qualquer pessoa que esteja lendo deve fazer suas pesquisas, identificar especialistas em segurança e políticas de segurança de dados usadas onde o maior cuidado é tomado e fazer o melhor para implementá-las.

Então, em resposta a

is the bypass process all about plain bruteforce, or are there known factors which make the process easier?

Dos poucos ataques que vimos, a criptografia é ignorada, não quebrada. Não se sabe se a Microsoft ou certos governos têm ataques de canal lateral (ou outros) contra o Bitlocker; a remoção de um componente chamado o difusor de elefante foi considerado um enfraquecimento líquido do sistema e pode ser visto como um precendente para tal comportamento.

Esta questão provavelmente também se beneficiaria da pergunta sobre o stackexchange de segurança da informação.

    
por 26.04.2016 / 23:52