Unidades de autocifrado, ¿certificación para la protección contra manipulaciones?

3

Considere una unidad con soporte Opal 2.0 que funcione con la función "eDrive" de Microsoft Bitlocker. En este caso, supuestamente, la clave de cifrado nunca abandona el disco (lo que podría aumentar la seguridad, aunque la memoria RAM de la máquina obviamente necesita tener el código de "desbloqueo" almacenado en algún lugar).

¿Existe una certificación que demuestre que la tecnología ha sido auditada para proporcionar algún nivel de protección contra la manipulación indebida? Los proveedores de SSD implementan el cifrado internamente porque ayuda a equilibrar algunas cosas eléctricas en la capa física. ¿Podría obtenerse fácilmente la clave de cifrado de datos desde un chip en la unidad? ¿Es similar a algunos TPM que se abrieron "fácilmente" y se extrajo material clave?

    
pregunta MichaelGG 02.03.2014 - 00:09
fuente

1 respuesta

2

En los Estados Unidos, la validación (certificación) que busca en el gobierno y algunas áreas reglamentadas se encuentra en Lista de módulos criptográficos FIPS 140-1 y FIPS 140-2 validados por el NIST .

Según los norma FIPS 140-2 los requisitos basados en la manipulación indebida comienzan en el Nivel 2.

FIPS 140-2 Nivel de seguridad 2:

  

El Nivel de seguridad 2 mejora los mecanismos de seguridad física de un módulo criptográfico del Nivel de seguridad al agregar el requisito de evidencia de manipulación indebida, que incluye el uso de revestimientos o sellos a prueba de manipulación indebida o para las cerraduras resistentes a los golpes en las cubiertas o puertas desmontables. el módulo. Revestimientos o sellos a prueba de manipulaciones son   colocado en un módulo criptográfico de manera que el recubrimiento o el sello se debe romper para lograr acceso físico a las claves criptográficas de texto sin formato y los parámetros de seguridad críticos (CSP) dentro del módulo. Se colocan sellos a prueba de manipulaciones o cerraduras resistentes a los golpes en las cubiertas o puertas para proteger contra el acceso físico no autorizado.

y luego FIPS 140-2 Nivel de seguridad 3:

  

Además de los mecanismos de seguridad física a prueba de falsificaciones requeridos en el nivel de seguridad 2, el nivel de seguridad 3 intenta evitar que el intruso obtenga acceso a los CSP que se encuentran dentro del módulo criptográfico. Los mecanismos de seguridad física requeridos en el Nivel de seguridad 3 tienen la intención de tener una alta probabilidad de detectar y responder a intentos de acceso físico, uso o modificación del módulo criptográfico. Los mecanismos de seguridad física pueden incluir el uso de recintos resistentes y circuitos de detección / respuesta de manipulación indebida que ponen a cero todos los CSP de texto sin formato cuando las cubiertas / puertas extraíbles del módulo criptográfico son   abierto.

y Nivel 4, el más alto:

  

El nivel de seguridad 4 proporciona el nivel más alto de seguridad definido en este estándar. En este nivel de seguridad, los mecanismos de seguridad física proporcionan un sobre completo de protección alrededor del módulo criptográfico con la intención de detectar y responder a todos los intentos no autorizados de acceso físico. La penetración del encapsulado del módulo criptográfico desde cualquier dirección tiene una probabilidad muy alta de ser detectada, lo que da como resultado la ceroización inmediata de todos los CSP de texto simple. Los módulos criptográficos de nivel de seguridad 4 son útiles para operar en entornos físicamente desprotegidos.

Hay algunas llaves USB validadas en FIPS 140-2 Nivel general 3; tendrás que buscar unidades de disco reales, pero es allí donde buscar los Estados Unidos.

    
respondido por el Anti-weakpasswords 04.03.2014 - 08:28
fuente

Lea otras preguntas en las etiquetas