Práctica recomendada para el cifrado de portátiles: ¿cifrado anidado?

3

Hasta ahora he usado una computadora portátil que tiene una sola carpeta encriptada (usando filevault2) Contiene mis contraseñas y material bancario.

Estoy obteniendo una nueva computadora portátil que fomenta el cifrado de disco completo. Esto sería atractivo, pero quiero poder entregar mi computadora portátil a un colega o estudiante durante media hora mientras estamos trabajando en un proyecto compartido, y no tenemos que preocuparnos por la seguridad de la contraseña.

Es posible que esto se pueda hacer al tener una carpeta cifrada anidada dentro del cifrado de todo el disco (dos capas de cifrado).

¿Es esta una mala idea? La carpeta encriptada (datos bancarios, etc.) no se usa mucho.

    
pregunta Bull 24.12.2017 - 02:16
fuente

1 respuesta

3

El cifrado anidado se puede usar como un control de acceso, pero no ayuda contra todos los demás problemas que surgen al compartir identidades / sistemas, lo cual es algo que también debería considerar.

Entregar una computadora portátil desbloqueada a otra persona es casi siempre una mala idea, aunque solo sea por atribución. No compartas cuentas, incluidas las cuentas de computadora. Casi todos los sistemas modernos permiten una fácil computación multiusuario con un rápido cambio de usuario. Si ambos necesitan trabajar en el mismo archivo, Apple, Microsoft y Google admiten esto mediante iWork, Office y Docs.

Las computadoras y las cuentas de usuario son elementos personales. Trátalos como tu ropa interior: deberías ser el único usuario.

Para profundizar en la parte de 'entrega de un sistema desbloqueado', esto básicamente significa que ya no tienes el control de lo que sucede desde ese punto en adelante. Incluso sin la malicia en mente, esto no es algo que debas aceptar. Debido a que el sistema es "suyo" y su cuenta es "usted", esto significa que todo lo que sucede en ese sistema se le atribuye. Al mismo tiempo, muchos sistemas externos aún pueden asumir que si se trata de que su sistema acceda o haga algo, debe significar que es "usted" haciendo la cosa o accediendo a las cosas. No puede diferenciar quién está en los controles, solo qué solicitudes se realizan y atienden.

Un escenario:

Usted entrega su sistema desbloqueado a otra persona y necesita hacer algo en otro lugar donde ya no tenga la máquina y su usuario a la vista. En ese momento, el usuario (no malintencionado) podría estar haciendo lo que se pretende, como buscar algunos datos o completar algunos formularios. Es posible que aparezca una ventana emergente o que se visite un sitio que, después de la interacción o, a veces, incluso sin interacción, se introduce en el sistema un malware persistente. Es posible que el usuario no sepa esto, o que no le importe, u olvídese de ello o incluso suponga que su intención es que su sistema esté configurado de una manera diferente a la que está acostumbrado este usuario. Regresas y una vez que el usuario termina, puedes trabajar en tu máquina. El malware persistente ahora rastrea toda la actividad y parte de la información de NDA se filtra. Esta información simplemente tiene una marca de agua con su identidad y aparece en algún lugar. Ahora estás en el anzuelo de filtrar información que no debería publicarse y pueden probar que es tuya debido a la marca de agua. Ahora le toca a usted demostrar que fue robado / extraído / filtrado y no es algo que pretendía que sucediera.

Si bien esto puede resolverse a menudo, todavía llevará mucho tiempo, recursos y atención que podrían haberse gastado en otras cosas de su elección.

En lugar de que suceda algo como esto, también podría simplemente configurar el sistema de una manera que evite que esto suceda en primer lugar, pero aún así conservar la posibilidad de trabajar juntos en los mismos datos o aplicaciones. Esto se puede hacer de varias maneras, por ejemplo:

  • Trabaje en cuentas separadas, comparta los datos según sea necesario
  • Trabajar en sistemas destinados a la colaboración
  • Utilice la cuenta de invitado proporcionada por el sistema operativo y comparta los datos mediante los métodos de almacenamiento accesibles para el invitado (es decir, los directorios de buzón de correo solo de escritura y escritura de solo lectura en macOS)

Muchos de los problemas relacionados con la seguridad se traducen en posibles desperdicios de recursos / tiempo en caso de que algo salga mal, y no la pérdida inmediata de recursos / vida / acceso. Evitar que algo suceda utilizando un método de colaboración adecuado es la clave en la mayoría de los casos. Si bien esta respuesta es bastante amplia y posiblemente contiene información duplicada de otras publicaciones de Q & A, espero que esto describa razones suficientes para buscar mejores formas de alcanzar tu objetivo.

    
respondido por el John Keates 24.12.2017 - 03:00
fuente

Lea otras preguntas en las etiquetas