¿Qué tan seguras son las implementaciones de FDE?

4

Estoy aplicando cifrado de disco a mi máquina local y estoy almacenando la clave en una unidad USB. Esto significa que necesito la unidad USB para poder arrancar. Esto me hizo preguntarme, he escuchado acerca de diferentes osos que proporcionan cifrado, Ubuntu, OS X, Windows. Por lo que entiendo, las personas no necesitan autenticarse antes del arranque, solo necesitan 'iniciar sesión', todo parece suceder de forma automática. No necesitan ingresar una frase de contraseña adicional ni suministrar un archivo de claves.

Esto tampoco significa que: a) la clave de cifrado se almacena (sin cifrar) en el disco, haciendo que el cifrado del disco sea inútil o b) la frase de cifrado es la misma que la contraseña del usuario

En el primer caso, ¿qué me impide tirar del disco, conectarlo a otra máquina y usar la clave para descifrar el disco?

En el segundo caso, no veo cómo esto puede ser FDE ya que el sistema operativo ya se ha iniciado (a menos que los archivos del usuario estén en un disco separado). De todos modos, ¿qué me impide recuperar la contraseña del usuario (con herramientas como ophcrack o John)? ¿Y será esto suficiente para descifrar los datos del usuario?

Realmente estoy empezando a tener algunas dudas sobre las implementaciones de cifrado de disco en Ubuntu, OS X, Windows, Android. Entonces, ¿qué tan seguros son estos en realidad? ¿Y cómo funcionan con tan poca interacción de usuario?

Para ser claros; Solo pregunto acerca de los ataques sin conexión, los ataques de arranque en frío o las cosas de DMA que están fuera de la mesa.

    
pregunta siebz0r 20.11.2017 - 13:31
fuente

2 respuestas

4

El esquema FDE varía entre los proveedores, pero la idea general es que hay un chip de seguridad en el dispositivo que combina los datos con el PIN / contraseña para formar la clave de cifrado final. Esto significa que incluso si conoce el PIN o la contraseña, pero mueve el medio de almacenamiento a un nuevo dispositivo, no funcionará. Los datos no solo están bloqueados en un PIN específico, sino también en un dispositivo informático específico.

Los ataques sin conexión no son factibles, porque incluso si conoces el PIN, aún estás obligado a forzar la fuerza bruta de una clave que está almacenada en el TPM o el chip de seguridad. Por ejemplo, en muchas placas madre Intel / AMD, el TPM usa una clave de 2048 bits derivada del PIN del usuario. Debe utilizar esta clave de 2048 bits para obtener la clave para descifrar el medio de almacenamiento. Si tiene suerte, la clave de encriptación del volumen solo estará encriptada con AES de 128 bits, lo que significa que podría ser capaz de forzar la entrada bruta de la clave en aproximadamente un siglo; Bit Locker también permite el uso de AES 256 en su lugar.

Android, Apple, Linux, etc. utilizan esquemas de protección similares basados en chips de hardware, que son casi imposibles de manipular (pero no en realidad imposibles) cuando están disponibles. Usted querría consultar el manual para detalles. En los dispositivos más antiguos sin chips de seguridad, podría ser posible hackear a través de FDE, pero casi todos los dispositivos publicados en la historia reciente tendrán algún tipo de chip de cifrado incorporado.

Estos deben ser considerados esencialmente indescifrables para cualquier atacante promedio (los actores estatales con recursos casi ilimitados pueden encontrar una manera de obtener las claves del chip, pero aún es peligroso si el chip es resistente a la manipulación indebida). Si el dispositivo original se destruye o deshabilita, de modo que la clave no se pueda recuperar, los datos en el medio de almacenamiento se considerarán irrecuperables.

    
respondido por el phyrfox 20.11.2017 - 16:18
fuente
3

Respuesta corta: depende.

Respuesta larga: depende principalmente de la configuración de los mecanismos de cifrado y del mecanismo de cifrado elegido. Hay demasiadas opciones para enumerarlas y compararlas. Los mecanismos de cifrado más comunes (como Bit Locker, dm-crypt, VeraCrypt) se pueden configurar para solicitar un secreto al iniciar, ya sea en una llave USB o en un TPM. Algunos permiten que el secreto se almacene en el disco, pero no conozco un mecanismo donde esto sea obligatorio. Cuando use un TPM, esto será transparente para el usuario hasta que intente usar la unidad cifrada en otra computadora.

El secreto almacenado en un token siempre es lo suficientemente largo como para hacer que los ataques de fuerza bruta o diccionario contra él sean imposibles, al menos durante las próximas décadas.

    
respondido por el A. Hersean 20.11.2017 - 13:57
fuente

Lea otras preguntas en las etiquetas