Habilitando SED para SSD y la remanencia de datos

3

Tengo un SSD que puede autocifrar, pero no se activó. El SSD tiene datos, y ahora quiero habilitar la funcionalidad de autocifrado, preferiblemente hacerlo en el lugar. Quiero saber qué pasará con los datos en el disco.

De este artículo de Archlinux en SED :

  

De hecho, en las unidades con FDE, los datos siempre se cifran con el DEK cuando se almacenan en el disco, incluso si no hay una contraseña establecida (por ejemplo, una nueva unidad). [...] Se puede considerar que todas las unidades tienen, de forma predeterminada, una contraseña de longitud cero que cifra / descifra de forma transparente los datos siempre (de forma similar a como las claves ssh sin contraseña proporcionan (de alguna manera) acceso seguro sin la intervención del usuario).

Del párrafo anterior parece que, incluso sin establecer una contraseña o habilitar la función de cifrado de la unidad, los datos aún se cifrarían con el DEK de la unidad (aunque sin un AK). Al establecer una contraseña, solo estoy cambiando el cifrado al DEK y, por lo tanto, los datos antiguos, incluso si se mantienen alrededor debido a la nivelación del desgaste, están cifrados y no existe riesgo de fuga. ¿Es correcta esta interpretación? ¿O es la única forma de evitar la remanencia de datos en este caso haciendo un borrado seguro antes de habilitar el cifrado?

    
pregunta nullgraph 28.10.2016 - 03:51
fuente

1 respuesta

2

Sí, tu interpretación es correcta.

Ahora, si sospecha que la unidad podría haber estado comprometida mientras no estaba protegida por contraseña, podría hacer un borrado seguro, lo que esencialmente significa generar un nuevo DEK, haciendo que todos los datos anteriores sean ilegibles.
Por "comprometido" quiero decir que el DEK, que no se encripta con una contraseña, se extrajo de alguna manera de la unidad, y el atacante podría usarlo más tarde para descifrar el contenido de la unidad incluso después de establecer una contraseña (almacenar el DEK encriptado en la unidad, pero sigue utilizando el mismo DEK). Este tipo de ataque podría no ser fácil, como puedes imaginar.

Por lo tanto, dependiendo de la sensibilidad de los datos y la confiabilidad de la unidad, debe elegir si solo debe establecer una contraseña de cifrado ("hacerlo en el lugar") o hacer un borrado seguro (generar un nuevo DEK), establecer una contraseña (cifre el DEK) y luego copie sus datos desde una copia de seguridad.

    
respondido por el katti 02.11.2016 - 16:45
fuente

Lea otras preguntas en las etiquetas