¿El cifrado SSD es inútil en los datos que ya están presentes?

3

La razón por la que hago esta pregunta es que, presumiblemente, cuando los contenidos de una SSD están cifrados, los datos no cifrados se sobrescriben con su versión cifrada. Este estudio nos dice que aún se pueden recuperar los datos sobrescritos.

En este caso, si se pensara que un SSD se había cifrado después de haber almacenado datos en él, ¿no sería posible recuperar los datos presentes antes del cifrado?

Si es así, entonces, ¿no sería la única forma de estar realmente seguros de que sus datos estaban seguros cifrando el SSD en el día cero *?

* (Con el advenimiento de las computadoras cuánticas, se puede decir que los datos cifrados ya no son seguros. Por supuesto, actualmente solo las entidades bien financiadas tienen acceso a estas máquinas, pero dentro de unos setenta años, puede ser el caso que todos tengan acceso a una computadora cuántica. Si se guardara un disco duro (o cualquier dato encriptado) durante ese tiempo, podría teóricamente descifrarlo).

    
pregunta Synthetic Ascension 20.01.2018 - 17:29
fuente

1 respuesta

3

Unidades de autocifrado (SED)

Muchos SSD ofrecen una función de "Unidad de autocifrado" donde el cifrado es completamente transparente para el sistema operativo. Estos requieren que ingrese la contraseña de su unidad a través de un módulo UEFI y esto desbloqueará la unidad. Estas unidades son siempre cifrando sus datos, incluso cuando el SED no está habilitado . La activación de SED hace que la unidad cifre la clave de cifrado de datos (DEK) con su contraseña, por lo que requiere que su contraseña acceda a los datos de las unidades. En tal caso, no debe preocuparse por las perspectivas de recuperación de datos.

FDE basado en SO

En el caso de FDE basado en sistema operativo (Bitlocker, LUKS, FileVault, Veracrypt, etc.) las cosas son un poco diferentes. Allí, el cifrado de la unidad requiere hacer una copia de todos los datos del texto simple al texto cifrado. (Notablemente, solo Bitlocker y FileVault ofrecen encriptación en el lugar).

Desde el papel que has vinculado:

  

En segundo lugar, sobrescribir el espacio de direcciones visible completo de un SSD dos veces suele ser, pero no siempre, suficiente para desinfectar la unidad.

Por lo tanto, no todos los datos sobrescritos son recuperables. Después de encriptar la unidad, puede sobrescribir el espacio inactivo varias veces para tener una alta probabilidad de sobrescribir todos los bloques de borrado subyacentes.

Dicho esto, cifrar el disco cuando es nuevo sigue siendo una práctica recomendada: evita todas estas preocupaciones y garantiza que no haya una ventana de tiempo en la que un atacante pueda acceder a datos no cifrados.

Nota al margen sobre computación cuántica: no hay evidencia de que la computación cuántica permita romper discos duros cifrados cuando se usa con una longitud de clave de 256 bits o más. El algoritmo de Grover es la aceleración más conocida para el cifrado simétrico, y tiene el efecto de reducir a la mitad la longitud de la clave. (Por lo tanto, una clave de 256 bits ofrece 128 bits de efectividad contra una computadora cuántica). Además, los criptógrafos no creen que incluso los adversarios bien financiados actualmente tengan computadoras cuánticas a gran escala, pero es probable que eso cambie en los próximos 10 a 15 años. / p>     

respondido por el David 20.01.2018 - 17:58
fuente

Lea otras preguntas en las etiquetas