¿No es lo suficientemente bueno el cifrado de archivos?

3

Cuando el título lo pide, y en conjunto, me pregunto por qué el cifrado de disco completo es "mejor" para algunas personas.

Esto no tiene en cuenta el robo, sino que algo o alguien infecta mi máquina y luego puede explotar mis datos.

Según tengo entendido, una vez que un usuario ha iniciado sesión en su sistema operativo, incluso con su unidad cifrada, todavía corre el riesgo de que se acceda a sus datos de alguna manera.

Estaba mirando este pregunta y ahora siento que no estoy captando la imagen completa.

Utilizo la solución de contenedor de archivos de VeraCrypt para esconder mis datos confidenciales en mi unidad principal (de manera segura). De acuerdo con la guía del usuario de VeraCrypt, los datos a los que accedo nunca se almacenan en el plano. Siempre está cifrado, e incluso cuando se accede, solo se descifra en la RAM.

Por lo tanto, esto para mí tiene en cuenta los archivos de intercambio y otras ubicaciones inseguras de mis datos confidenciales en mi disco.

Incluso si tuviera que cifrar mi disco, los datos tienen que ser descifrados en algún momento. Entonces, de cualquier manera, ese riesgo particular siempre estará ahí. Sin embargo, en mi caso, ¿no es suficiente mantener mis datos confidenciales dentro del contenedor de archivos para mis necesidades de "seguridad" (ignorando el robo)?

Si no, ¿puede explicar por qué podría necesitar el cifrado de disco completo?

    
pregunta ThatRandomGuy 05.01.2017 - 17:35
fuente

3 respuestas

4

Para comenzar, desglosaré la diferencia principal entre FDE y el cifrado a nivel de archivo:

Cifrado de disco completo:

FDE funciona en el nivel de hardware de un dispositivo. Encripta la unidad completa en comparación con los archivos individuales y garantiza que no se puedan leer los datos, incluso si la unidad está conectada a un sistema alternativo. Asegura que un usuario debe tener una contraseña para poder access un archivo. Esta es una distinción importante.

Cifrado de nivel de archivo:

El cifrado a nivel de archivo le permite cifrar archivos individuales en comparación con una unidad completa. Esto le permite controlar acceso a los archivos. Podría permitir que tanto Bob como Alice compartan una unidad (mala idea, solo un ejemplo) y cifrar un archivo con cada una de sus contraseñas. Esto daría lugar a que ambos puedan ver el archivo pero, lo que es más importante, no los contenidos . En otras palabras, permite más control.

Digamos que soy una persona desagradable. Me doy cuenta de que dejaste tu contenedor de Veracrypt desbloqueado. Esto significa que puedo leer libremente todos tus archivos porque el contenedor está abierto. Esta es la igual que FDE excepto en una escala más pequeña. Sin embargo, si también hubiera estado usando File Level Encryption, habría necesitado otra contraseña para poder ver los archivos. Podría ser capaz de copiarlos (dependiendo de mis permisos) y descifrarlos a mi gusto, pero ese es un proceso más largo.

En otro escenario, si no tiene FDE, podría arrancar su disco duro de su sistema, clonar todo el disco y proceder a descifrar los archivos presentes en él en mi sistema. O usaría una implementación de archivo de seguridad incorrecta para acceder a sus datos.

tl; dr: Desea FDE si desea asegurarse de que las personas nunca podrán leer el contenido de sus discos sin una contraseña, mientras que también desea el cifrado de nivel de archivo para asegurarse de que no permite que alguien copie datos no cifrados de su disco cuando está desbloqueado.

    
respondido por el thel3l 05.01.2017 - 17:49
fuente
3

El cifrado de disco completo es principalmente una cuestión de conveniencia: no tiene que preocuparse por determinar qué archivos son confidenciales y mantener esa lista a medida que suceden las cosas en su computadora. En muchas situaciones, es una configuración de una sola vez, y luego todo sigue actuando exactamente igual que antes para el usuario (la clave de cifrado se deriva de la contraseña del usuario), pero ahora hay algo de protección contra una computadora portátil robada. Esto es particularmente útil desde una perspectiva corporativa de TI.

Si está dispuesto a esforzarse por garantizar que todos los archivos confidenciales de su sistema estén cubiertos por el cifrado basado en archivos, eso le brinda más control y es menos probable que deje datos confidenciales en la RAM. Pero es mucho más trabajo, y confía en que usted tenga razón con respecto a la lista de archivos confidenciales, lo que puede ser difícil de hacer, ya que muchas aplicaciones harán cosas como almacenar contraseñas de texto sin formato en un archivo de configuración sin avisarle.

    
respondido por el Xiong Chiamiov 05.01.2017 - 19:13
fuente
3

Estoy de acuerdo contigo. Específicamente:

  

Esto no tiene en cuenta el robo, sino que algo o alguien infecta mi máquina y luego puede explotar mis datos.

El vector de ataque contra el que FDE lo protege (en comparación con el cifrado de archivos) es una máquina perdida o robada. Si su máquina está infectada, es probable que los datos ya estén descifrados y no hará ninguna diferencia si tiene FDE.

La razón por la que

  

el cifrado de disco completo es "mejor" para algunas personas

es en el caso de robo, no de infección. Consulte la respuesta de XiongChiamiov para obtener una buena explicación de ese vector de ataque.

De hecho, puedo ir un paso más allá y afirmar que tener solo cifrado de archivos es incluso mejor que tener solo FDE específicamente contra el vector de ataque de infección porque con cifrado de archivos es posible tener ciertos archivos cifrados con una contraseña diferente a la que conoce la infección. De hecho, tengo algunos sistemas que usan FDE y cifrado de archivos con contraseñas diferentes, de modo que yo o un atacante / infección no podemos abrir ciertos archivos sin conocer la contraseña por separado.

    
respondido por el TTT 05.01.2017 - 21:27
fuente

Lea otras preguntas en las etiquetas