Descifrando FDE en la recuperación de desastres

3

Vi una pregunta de red en SE, sobre Ética en el lugar de trabajo - ¿Le doy mi contraseña en el trabajo a mi antiguo jefe después de abandonar? . Mi respuesta inicial (como son las respuestas en esa pregunta) siempre es NO . Las razones se resaltan allí, y estoy seguro de que todos ustedes están de acuerdo conmigo.

Sin embargo, mi pregunta es sobre una de las respuestas, que habla sobre el cifrado completo del disco. Para elementos como TrueCrypt, o tal vez incluso BitLocker. Cifran el disco y usan una frase de contraseña para desbloquearlo. También sé que Dell (y otras compañías, estoy seguro) puede tener los discos duros encriptados antes de arrancar más allá de la BIOS, nuevamente con una contraseña.

Con estos métodos, obviamente, solo restablecer una contraseña en Active Directory o su servidor Samba no le dará acceso al sistema. Pero, ¿qué métodos podría usar una organización que permitieran el Full Disk Encryption, pero podría recuperar o acceder a los datos si el empleado se va (es decir, Golpeado por un autobús , despedido, quit))? ¿O hay otras consideraciones?

Sin embargo, debo tener en cuenta que uno de mis empleadores anteriores usó las contraseñas de cifrado del disco duro de Dell, pero se configuró con nuestra contraseña, y pudimos cambiarla cada vez que quisiéramos. Un empleado pasó, entonces todas las computadoras portátiles actuales necesitaban que se cambiaran sus contraseñas a una contraseña genérica UNA , lo cual no creo que sea el caso. Corrígeme si me equivoco, sin embargo.

    
pregunta Canadian Luke 02.05.2014 - 18:50
fuente

1 respuesta

4

El método habitual para la recuperación es tener un depósito de claves . Básicamente, el cifrado de disco completo utiliza una clave simétrica K . De la contraseña del usuario p se deriva otra clave Kp , que se usa para cifrar K : el disco contiene tanto todos los datos (encriptados con K ) como EKp (K) . Cuando el usuario escribe su contraseña, Kp se reconstruye, y luego se utiliza para recuperar K . (Esta dirección permite algunas cosas interesantes, por ejemplo, puede cambiar su contraseña sin tener que volver a cifrar todo el disco).

Una solución de cifrado de disco completo también almacenará EKa (K) , donde K a es la clave de cifrado de un administrador o "agente de recuperación". Esta vez, el cifrado asimétrico se usa a menudo ( K a es público, pero la clave de descifrado correspondiente solo la conoce el agente de recuperación). Si la contraseña no está disponible (el usuario olvidó su contraseña; el usuario fue despedido; el usuario falleció; el usuario ha sido arrestado en la frontera con México con 371 libras de marihuana y no estará disponible por algunos años; ...), entonces la recuperación el agente puede usar su clave privada para recuperar K y así desbloquear los datos.

La clave K a menudo se denomina "clave maestra". El "agente de recuperación" puede ser un dispositivo externo donde se almacena una copia de K (TrueCrypt llama a un disco de rescate ). En algunos sistemas, se omite el cifrado asimétrico con Ka y se envía directamente al agente de recuperación una copia de la clave maestra K (los detalles varían dependiendo de la solución de software y las opciones de configuración).

En cualquier caso, si su cifrado de disco completo no ofrece al menos algunas opciones de recuperación debidamente documentadas, entonces no lo use.

    
respondido por el Tom Leek 02.05.2014 - 19:04
fuente

Lea otras preguntas en las etiquetas