O uso da criptografia de disco completo afeta a probabilidade de perda de dados em caso de erros de armazenamento?

5

Então ... se houver um bloqueio ruim no HDD, o que pode sobreviver melhor?

  1. não usa FDE (criptografia completa do disco)

  2. usando FDE - como todo o disco tem "1 partição" - o criptografado, é mais provável que perca todos os dados se houver um erro no HDD, ex .: bad block?

por gasko peter 27.11.2013 / 19:19

2 respostas

3

Não, quero dizer sim, quero dizer ... um pouco dos dois.

Se um bloco for ruim, os dados desse bloco desaparecerão. Se o bloco continha dados criptografados ou não, não é relevante nesse ponto. Não faz diferença.

Claro que existem casos especiais. Se a sua criptografia tiver um cabeçalho de metadados, como o LUKS, e o bloco ruim for aquele que contém sua chave de criptografia, esse bloco inválido poderá tornar todo o disco ilegível e todos os dados perdidos. Se a máquina ainda estiver em execução e o contêiner estiver aberto, não reinicialize sem anotar a chave primeiro ... (por exemplo, dmsetup table --showkeys ).

Mas o mesmo pode acontecer com você em um cenário não criptografado. Se os metadados críticos do sistema de arquivos falharem, seus arquivos provavelmente desaparecerão. E as ferramentas de resgate como o PhotoRec, que tentam entender os dados de texto não criptografados, podem não produzir resultados satisfatórios (dependendo se você armazenou arquivos em um formato conhecido, fragmentação e outras coisas).

No final, não importa o que você faça, você sempre precisará de backups. Afinal, um HDD pode morrer completamente em vez de ter apenas um bloco ruim aqui e ali.

    
por 27.11.2013 / 21:44
3

A resposta curta é: usar a criptografia completa do disco ou não deve ter nenhum impacto sobre o risco de perder dados devido a um erro de armazenamento.

Eis o porquê: os métodos de criptografia normalmente usados para criptografia de disco completo não usam o encadeamento de bloco tradicional (pois isso seria completamente impraticável do ponto de vista do desempenho), mas sim outros métodos para impedir que blocos de texto sem formatação aparecessem. como blocos de mesmo texto cifrado no disco. Eu acredito que um método comumente usado é criptografar blocos de dados usando um índice de bloco como o IV; é conhecido, por isso não precisa ser armazenado em lugar algum, mas também é diferente de um bloco para o outro, então o mesmo texto plano resultará em textos cifrados muito diferentes quando armazenados em locais diferentes no disco.

Isso, no entanto, é todo transparente para o sistema de arquivos . O código do sistema de arquivos gravará alguns dados em algum lugar e será transmitido pelos métodos de criptografia antes de ser confirmado no armazenamento físico. Todo o sistema de arquivos sabe que está gravando dados em algum lugar. Em algum ponto posterior, ele lerá os dados de volta e os blocos serão passados pelos métodos de decriptografia antes de serem passados para o código do sistema de arquivos.

A maioria dos dados que você perderá de um único bloco de armazenamento físico de leitura incorreta (ou ilegível) sob um esquema como este é, no entanto, muito importante nas propriedades de amplificação do algoritmo de criptografia.

Nesse ponto, a prevalência relativa de erros de E / S direta versus corrupção silenciosa (onde a leitura de dados não é o que foi originalmente planejado para ser escrita, o que pode acontecer por qualquer número de razões), e tamanhos de bloco de dados envolvidos. Erros de E / S reportados não são diferentes com ou sem FDE, e a corrupção silenciosa, em vez de corromper apenas uma parte do bloco, provavelmente corromperá um bloco inteiro de dados.

A principal exceção a isso é a criada por frostschutz , principalmente (e principalmente) criptografada metadados relacionados. Se isso estiver danificado ou ilegível, você terá problemas para acessar seus dados. Mas o mesmo poderia ser dito sem criptografia; Com ou sem criptografia total de disco, se partes vitais da unidade não puderem ser acessadas, você não poderá acessar seus dados. Pode-se argumentar que as conseqüências quando alguém está usando o FDE são mais severas, no entanto.

Se você se preocupa com os dados, com ou sem criptografia total de disco, você terá um regime de backup sólido. Se você está realmente preocupado com os dados, você terá redundância on-line (por exemplo, espelhamento de RAID ou distribuição com redundância), ponto no qual todo o problema é discutível: o disco retorna dados válidos ou o erro é corrigido antes que o sistema operacional veja os dados. Se você não se preocupa com os dados, vá em frente e trabalhe sem backups; mas a perda de dados (exceto os erros de software definitivos no código FDE) ainda teria acontecido com ou sem criptografia.

    
por 27.11.2013 / 21:45