Efectos del cifrado en sistemas informáticos

4

Actualmente estoy escribiendo un ensayo y una parte es una discusión sobre los efectos del cifrado en un sistema operativo / computadora / infraestructura en general.

Sin embargo, estoy luchando para ver cómo una computadora se vería afectada por el cifrado, ya sea encriptación de disco completo o en contenedor, más allá de la degradación del sistema.

Estoy escribiendo esto en referencia al cifrado que usa software como TrueCrypt.

No parece haber ningún otro tipo de impacto en el propio sistema. La mayoría de los artículos y artículos parecen apuntar y centrarse en el aspecto del rendimiento.

¿Me estoy perdiendo algo obvio?

Cualquier puntero sería apreciado.

    
pregunta Dr.Pepper 17.01.2015 - 18:11
fuente

4 respuestas

7

Hay varios impactos importantes, no todos relevantes para todos los usuarios.

  • Rendimiento (basado en el rendimiento, es decir, MB / s: cuantos más datos se estén moviendo en un período de tiempo determinado, más cifrado tendrá que suceder en ese período de tiempo), cuando el cifrado ya no puede continuar, sus datos se mueven más lentamente ); Si utiliza el cifrado AES simétrico con un software que utiliza instrucciones AES-NI en una CPU con instrucciones AES-NI, esto es más o menos despreciable incluso a velocidades de GB / s.
  • Riesgo de pérdida de datos: cualquier sector que vaya mal en un disco no cifrado deja el resto de los datos disponibles. En un sistema cifrado, si ese sector contiene su clave y el cifrado se realizó correctamente, simplemente perderá todos sus datos a menos que tenga una copia de seguridad de su clave.
    • ¡Así que ten una copia de seguridad de tu llave!
      • y manténgalo seguro!
    • Esto es altamente deseable para toallitas de disco rápidas y fáciles.
  • Ciertos factores de copia de seguridad: si usa las versiones liveCD / USB del software de imagen de unidad como Paragon, Acronis, Ghost, etc., entonces ese software ya no puede hacer una copia de seguridad normal, comprimida y que tenga en cuenta el sistema de archivos. Debe hacer una imagen sector por sector de todo el disco duro, ya que con un buen cifrado, el "espacio libre" también se cifra.
  • Administración de particiones: al igual que con las copias de seguridad, las versiones liveCD / USB de GParted o Partition Magic ya no pueden modificar el tamaño de sus particiones, ya que no pueden mover datos dentro de su sistema de archivos.
respondido por el Anti-weakpasswords 17.01.2015 - 19:33
fuente
4

Tienes razón sobre el rendimiento. Con el cifrado de clave simétrica, el impacto de rendimiento debería ser muy pequeño.

El otro efecto es inutilizar algunas características del sistema operativo. El que viene inmediatamente a la mente para los archivos cifrados (no el cifrado de disco completo) es la función de búsqueda e indexación de contenido de Windows. Si un archivo está encriptado, su contenido es opaco al sistema operativo. Aunque es un concepto diferente, lo mismo ocurre con los sistemas grep y Linux.

    
respondido por el Bob Brown 17.01.2015 - 18:16
fuente
4

El rendimiento fue una vez más importante, pero también está el impacto en el acceso y las operaciones de bajo nivel.

Un buen aspecto para explorar podría ser DRM. El DRM es malo (o bueno) porque dificulta el acceso a sus datos de la forma que desee. Casi siempre, hay muy buenas razones por las que puede querer acceder a la información de una manera no estándar o fuera de banda que el sistema de encriptación no permite. Para depuración, transferencia de información, monitoreo, administración, mantenimiento ...

Tal como lo entiendo, la introducción de DRM en Windows agregó una carga significativa para los diseñadores de sistemas, quienes, para obtener el distintivo "compatible", tenían que crear rutas de video no intercambiables (es decir, sin puntos de prueba o cable expuesto, no hay pistas de datos a lo largo de la superficie de la PCB, no hay pines de datos expuestos en los chips: ¿cómo depuraron las señales en estos dispositivos?); y hardware de lectura que no se puede reprogramar fácilmente (por lo que no hay firmware actualizable, no hay promociones reemplazables ...).

El requisito de seguridad total de extremo a extremo es que incluso cuando alguien tiene acceso a su máquina , no puede acceder a los datos que envía a través de esos canales. Desafortunadamente, el enfoque de MS consistió en proteger los datos de Hollywood (bus de video), pero dejar los datos del usuario (cables al disco duro, teclado, mouse, etc.) de manera clara, desprotegidos. Por lo tanto, el DRM no sirve para proteger los datos del usuario.

Otra cosa buena para explorar son los modos de falla. Antes del cifrado, todo lo que fallaba en mi disco duro (falla de la placa, sectores corruptos, etc.) tenía la confianza de que podía resolverlo y repararlo, y una y otra vez, había recuperado mis datos. Pero después del cifrado, cuando se sobrescribió mi sector de inicio (que contenía la clave de cifrado) en mi unidad cifrada, perdí décadas de trabajo y no se puede recuperar. A diferencia de cualquier daño normal en la unidad, no puede utilizar ninguna herramienta de recuperación conocida por el hombre para recuperar datos de claves dañadas.

Las herramientas fuera de línea y fuera de banda no pueden funcionar en un flujo de datos cifrado. No puede realizar copias de seguridad parciales fuera de línea de las particiones: solo puede copiar la partición encriptada completa, o montarla para copiar carpetas. No puede escanear un disco cifrado desmontado, verlo con editores hexadecimales, escanearlo en busca de virus, ejecutar un metanálisis para ver cuántos encabezados de png hay en la unidad, etc.: debe montarlo.

No puede empaquetar transmisiones cifradas, inspeccionando paquetes para asegurarse de que el tráfico más importante lo haga, mientras que los correos electrónicos sin importancia y las cosas se envían al final de la cola. No puede filtrar correos electrónicos encriptados para spam, virus u otro contenido no deseado.

¿Puedes depurar una aplicación de cifrado? En caso afirmativo, ¿cuál es el punto de cifrado, si otra aplicación puede simplemente engancharlo? Si no, entonces ¿cómo puedes detectar y corregir errores en él?

Entonces: en resumen, argumentaría que más allá del efecto en la carga del servidor, el efecto en las tareas administrativas es mayor.

También hay una falsa sensación de seguridad. Si tiene cifrado en su sistema, se siente seguro. Nadie puede robar tus datos. Excepto, para usar los datos, debe montarlos ... para que los datos estén disponibles en forma clara mientras están montados, disponibles para leer o enviar a través de cualquier conexión a Internet por cualquier malware que el sistema detecte. ¡Solo está en realidad protegido cuando está apagado! Un servidor que funciona las 24 horas del día, los 7 días de la semana y que tiene su partición cifrada montada constantemente, ha obtenido exactamente cero beneficios con esta protección.

Todo esto dicho, soy un defensor absolutamente vehemente del cifrado. Creo que debería estar integrado en todo, y debería estar predeterminado para todas las formas de comunicación, incluso en ausencia de una identidad confirmada.

    
respondido por el Dewi Morgan 18.01.2015 - 04:53
fuente
2

Algunas preguntas que puedes contestar en tu ensayo:

  • ¿Quién es el propietario de los datos? ¿Quién debe poseer los datos?

    ¿El usuario? ¿El propietario de la computadora (por ejemplo, el empleador del usuario)? ¿El administrador? ¿El vendedor del sistema operativo? ¿El vendedor de hardware? "Holywood"? (Esto se enlaza con la respuesta de @ dewi-morgan sobre DRM)

  • ¿Quién es responsable de garantizar que los usuarios legítimos puedan acceder a los datos? P.ej. Hacer copias de seguridad de los datos Y ¿Hacer copias de seguridad de las claves? ¿Y quién es responsable de garantizar que solo los usuarios legítimos puedan acceder a los datos? ¿En qué medida son compatibles estos dos requisitos?
  • ¿Qué relaciones de confianza se requieren? ¿El usuario y la empresa tienen una opción y un conocimiento acerca de en quién confían (y en qué ámbito)?

    Este problema está resaltado en el modelo de confianza HTTPS, pero también ocurre dentro del alcance del cifrado de archivos y discos.

    (dentro de HTTPS, un usuario ingenuo asume que solo necesita confiar en el servidor web con el que se comunica (por ejemplo, su banco); sin embargo, el usuario confía sin saberlo en el proveedor del navegador, el proveedor del sistema operativo de la computadora, el propietario de la computadora, un host de CA raíz, los gobiernos de los proveedores del navegador y del sistema operativo y de la CA (raíz). El modelo de confianza del cifrado de archivos y discos no incluye las CA (raíz), pero puede encontrar la mayoría de las otras entidades).

respondido por el Kasper van den Berg 18.01.2015 - 12:05
fuente

Lea otras preguntas en las etiquetas