Una forma eficiente y simple de proteger la PC doméstica con el token de hardware

3

Estoy buscando una forma sencilla pero razonablemente segura de proteger la PC de mi casa (y mi computadora portátil, nas, etc.) con un token de hardware. Me gustaría que el sistema fuera seguro, pero lo suficientemente práctico como para ser usado en el día a día.

Estoy pensando en usar el token de hardware para iniciar sesión, etc. (sé que usar solo un token de hardware no es tan seguro, pero el sistema no tiene que ser ultra seguro, solo un disuasivo inicial). Para facilitar su uso, me gustaría que este token de hardware fuera lo más compatible posible (de modo que no tenga que llevar varios de ellos).

Estoy pensando en usar un token usb, porque casi todo el hardware de la computadora tiene un puerto usb en la actualidad. Aún mejor sería una tarjeta inteligente (porque encajaría fácilmente en mi billetera), pero los lectores de tarjetas inteligentes no están disponibles (hasta donde sé).

Los sistemas que estoy pensando usar (y quiero asegurar) son:

  • Un administrador de contraseñas (keepass)
  • Sistema operativo, cifrado de disco y archivo (truecrypt)
  • A nas con cifrado (freenas 8)

Mi pregunta es: ¿cuál es la forma más fácil de proteger un sistema como este con un token de hardware? ¿Qué tipo de token sería mejor (en términos de portabilidad, compatibilidad, etc.)? ¿O hay otras formas en las que podría lograr lo mismo, pero más fácil?

    
pregunta AviD 20.02.2012 - 14:53
fuente

2 respuestas

0

Las 3 cosas que mencionas requerirán diferentes métodos para asegurarlas. Así que realmente, estás haciendo 3 preguntas diferentes. Debería buscar obtener un Yubikey para la PC y Lastpass. No sé de freenas. Puede que sea más fácil NO cifrar el NAS, per se, sino almacenar los volúmenes cifrados en el san que monta con TrueCrypt desde su computadora diaria.

    
respondido por el LVLAaron 20.02.2012 - 19:24
fuente
1

EDITAR: estaba equivocado; Truecrypt no puede utilizar de forma nativa los controladores de dispositivos USB para la autenticación previa al arranque. Sin embargo, Yubikey parece tener una solución que se puede usar para su sistema de autenticación de pre-arranque siempre que esté configurado para " modo estático ". Esto es interesante porque significa que existe, técnicamente, una forma de permitir la autenticación basada en USB. Los documentos de Truecrypt no tienen claro en absoluto que no son compatibles con FDE con archivos de claves basados en USB.

Teniendo en cuenta que ya has mirado usando Truecrypt, asegúrate de que el cifrado de alta definición esté habilitado y simplemente elimina un archivo de claves en su dispositivo USB. El USB es ubicuo y el mismo dispositivo se puede usar para alojar múltiples archivos de claves para diferentes sistemas. Recuerde hacer copias de seguridad para evitar la rotura de bits y el fallo del dispositivo. Esta pregunta anterior tiene algunas ideas sobre esto (y más).

    
respondido por el logicalscope 20.02.2012 - 18:37
fuente

Lea otras preguntas en las etiquetas