¿El cifrado completo del disco ofrece mitigación en el caso de que se comprometa el firmware de un SSD?

3

Supongamos que el firmware de un SSD o HDD ha sido comprometido por actores deshonestos, ya sea a través de la "interdicción" (intercepción) o a través de Internet. Son capaces de filtrar datos y realizar vigilancia a voluntad sin que yo sepa.

¿Puedo mitigar los efectos del compromiso al cifrar todo el disco con herramientas como Luks de Linux o Microsoft Windows Bitlocker? ¿O sería mejor instalar Qubes-Whonix que LUKS y Bitlocker?

    
pregunta ssdhddinfected 29.10.2018 - 14:07
fuente

1 respuesta

3

Parcialmente. El cifrado completo del disco, cuando se realiza a través del software (por ejemplo, LUKS), significa que un dispositivo de almacenamiento comprometido solo verá los datos cifrados, nunca los datos descifrados. Nunca tendrá acceso a la llave. Sin embargo, , aún podría manipular los datos aprovechando la maleabilidad de los modos no autenticados que podrían ser objeto de abuso para comprometer el sistema operativo (por ejemplo, el dispositivo de almacenamiento podría aleatorizar cualquier bloque de 16 bytes). en XTS alternando un solo bit en el texto cifrado, que puede ser muy malo en algunas situaciones, o explotando las debilidades en XTS cuando las instantáneas están disponibles para un atacante con el tiempo para filtrar información. Además, si está iniciando desde la unidad, se podría enviar un MBR malicioso a la computadora desde la unidad, cargando un kit de arranque. Otro problema es la capacidad de la interfaz del dispositivo de almacenamiento. SATA, por ejemplo, no debería hacer posible un ataque DMA, pero una unidad conectada directamente a través de PCIe podría escribir en la memoria del sistema.

    
respondido por el forest 30.10.2018 - 00:27
fuente

Lea otras preguntas en las etiquetas