Cifrado de disco completo frente a cifrado de la carpeta de inicio: ¿por qué debería elegirse el primero sobre el último?

4

Niebezpiecznik.pl, un blog infosec popular y aclamado en mi país, recomienda completo cifrado de disco (énfasis original) a todas las personas (es decir, "Joes promedio"). Advierten que en el escenario opuesto, es probable que el robo de dispositivos tenga consecuencias catastróficas.

Estoy interesado, sin embargo, por qué el cifrado de disco completo y no el cifrado de la carpeta de inicio. (Por carpeta de inicio también me refiero a su equivalente de Windows, es decir, C:\Users\username\ ).

Es probable que todos los ladrones de datos personales sean interesantes para fraudes, chantajes, etc., que residan en la carpeta de inicio. El acceso a otras carpetas solo puede dar a los ladrones la tan importante lista de programas instalados; para que los ladrones aprendan que la persona estaba usando Firefox o Google Chrome; Libre Office o Ms Office; quizás también aprendan que la persona se estaba complaciendo en ciertos videojuegos. Otros programas que probablemente se instalen (Photoshop en el caso de diseñadores gráficos, IDE de programación en el caso de programadores, etc.) les proporcionarán información igualmente inútil.

Incluso en Windows, desde Vista o 7 (no recuerdo), los programas mal escritos que almacenan los datos del usuario en Archivos de programa, redirigen su acceso de escritura a la Tienda virtual (que reside en C:\Users\username\ ). Por lo tanto, no veo cómo se puede filtrar información personal fuera de la carpeta de inicio.

La página a la que me vinculé no proporciona una justificación para el cifrado completo del disco en lugar del cifrado de la carpeta de inicio. Por lo tanto, ¿puedo preguntar si esta es la recomendación general y por qué (no)? ¿Qué amenazas se pueden mitigar con el cifrado de disco completo que el cifrado de la carpeta de inicio no podría mitigar? (Evil Maid es una de esas amenazas, pero no estoy seguro de si es algo por lo que un Joe promedio tendría que preocuparse).

    
pregunta gaazkam 01.05.2018 - 23:34
fuente

3 respuestas

4

Recomiendo Full Disk Encryption en todas partes. El cifrado de la carpeta de inicio cubrirá mucho, pero faltan algunos puntos:

  • Datos fuera de casa

    Algunos programas escriben cosas en /tmp , los archivos de registro van a /var/log , el intercambio contendrá datos confidenciales. Esos directorios están fuera de su casa y no estarán protegidos.

  • Protección contra manipulaciones

    Creo que esto es lo más importante. Si su computadora se descompone por alguna razón y debe enviarla a reparaciones, su casa está protegida y su sistema no. Será trivial reemplazar los binarios o colocar puertas traseras en su lugar.

  • Proteger contraseña de inicio de sesión, contraseñas WiFi y bases de datos

    El mismo técnico de soporte puede copiar /etc/shadow , todos los datos de NetworkManager, cualquier cosa en /var/lib/mysql , y así sucesivamente. Con el cifrado completo del disco, nada se puede copiar.

respondido por el ThoriumBR 02.05.2018 - 14:07
fuente
3

Porque los datos pueden terminar fácilmente fuera de su directorio de inicio. Las dos cosas más comunes que vienen a la mente son:

  • Archivos temporales: muchos programas crean archivos temporales en un directorio temporal del sistema, que pueden ser para extraer un archivo, guardar automáticamente y muchos otros usos.
  • Archivo de intercambio o partición: se garantiza que los datos confidenciales estarán en la RAM en algún momento, lo que significa que podría guardarse en un archivo de intercambio o partición. Si utiliza la hibernación, toda su memoria RAM se guardará en el archivo de intercambio o en la partición sin cifrar (¡es probable que incluya la clave utilizada para descifrar su directorio de inicio!)

Es probable que haya muchas otras situaciones en las que los datos puedan terminar fuera de su directorio de inicio sin que se dé cuenta, es mucho más fácil cifrar todo que preocuparse por cada posible escenario.

Más ventajas y desventajas del cifrado del sistema de archivos frente al disco

Profesionales de cifrado de disco

  • No se han filtrado metadatos del sistema de archivos *
  • Todo está cifrado, no solo ciertos directorios

Contras de cifrado de disco

  • Generalmente usa XTS por defecto; XTS es generalmente "lo suficientemente bueno" para el cifrado de disco (para eso está diseñado), pero tiene algunos relacionadas con las propiedades que ponen nerviosas a las personas, especialmente si un atacante tiene acceso repetido al disco
  • Generalmente no autenticado **; esto significa que si un atacante cambia algo, no necesariamente será detectado

profesionales de cifrado del sistema de archivos

  • No usa el modo XTS
  • Mayo puede autenticarse, pero puede que no (eCryptfs no parece tener ningún soporte para cifrados AEAD en este momento, otras soluciones podrían)

Contras de cifrado del sistema de archivos

  • Pueden filtrar nombres de archivos (eCryptfs cifra los nombres de archivos de forma predeterminada, pero hay una opción para deshabilitar esto)
  • pierde una cantidad significativa de metadatos ***:
    • Diseño del directorio (estructura del directorio, número de archivos en cada directorio)
    • Tamaño del archivo (con la precisión de un tamaño de bloque, generalmente 4KiB)
    • Metadatos del archivo; puede incluir propietario, permisos, fecha de creación, fecha de modificación, fecha de acceso y más

* Si el disco no se borra con datos aleatorios antes o durante la configuración de cifrado, un atacante podrá decir cuántos datos se han escrito y puede adivinar qué sistema de archivos se usa según los patrones de escritura. Los SSD en particular pueden tener problemas con esto.

** Se ha hablado al respecto, pero en este momento no creo que LUKS o VeraCrypt tengan soporte para ello.

*** Todos estos se aplican a eCryptfs, pero no he visto el cifrado de otros sistemas de archivos. Espero que los demás sean similares, aunque tal vez difieran en uno o dos puntos.

    
respondido por el AndrolGenhald 01.05.2018 - 23:42
fuente
0

Depende. En el mundo de Windows (versiones recientes), la carpeta de inicio debe contener la mayoría de los datos del usuario, incluidos los archivos temporales. Pero hay muchos casos de uso donde los datos personales residen fuera de esa carpeta:

  • datos de correo ( /var/mail ) en sistemas Linux
  • bases de datos que no son privadas para el usuario. Por ejemplo, PostgreSQL generalmente usa una cuenta privada diferente a la del usuario.
  • aplicaciones que utilizan una carpeta temporal del sistema (común en el mundo Unix)
  • aplicaciones que usan una carpeta privada por cualquier motivo (está mal programada y es posible)
  • intercambiar datos

Si cualquiera de estos se aplica, entonces el cifrado de la carpeta de inicio no es suficiente, y debe considerar el cifrado completo del disco.

    
respondido por el Serge Ballesta 02.05.2018 - 10:58
fuente

Lea otras preguntas en las etiquetas