Mitigar la clave de descifrado LUKS que reside en la RAM para FDE

0

He llegado a encontrar que Full Disk Encryption es un método bastante inseguro para asegurar los datos, ya que las herramientas estandarizadas están disponibles para leer la clave de encriptación de la RAM, donde el sistema necesita que esté para hacer uso del sistema. partición.

El enfoque más seguro que sugiero es tener una partición de datos separada con datos de usuario con un cifrado separado que se use como almacenamiento en frío y solo se monte cuando se usan archivos en él.

Preferiblemente, la partición del sistema también debería estar asegurada. Mi mejor idea para hacer esto es programar un tiempo de demora en la purga de las claves de la RAM, o apagarlas, si el script no ha recibido un reinicio del temporizador. El reinicio del temporizador podría ser cualquier cosa, como un inicio de sesión exitoso dentro de las 24 horas para una computadora portátil. Supongo que uno normalmente iniciaría sesión en una computadora portátil personal dentro de las 24 horas, pero si se pierde de alguna manera, no estará en manos de expertos que lean RAM en ese tiempo.

Déjame saber lo que piensas de esto?

    
pregunta Jonathan Anderson 12.02.2015 - 16:13
fuente

3 respuestas

3

Más bien inseguro es un poco exagerado. Es lo suficientemente seguro para la gran mayoría de las personas que tratan de proteger sus datos de los atacantes sin conexión.

Si le preocupa que un malware lea las claves de cifrado, le preocupa la amenaza incorrecta. Un malware debería estar ejecutándose con privilegios de root para leer el contenido de las claves maestras en la memoria, pero un malware con privilegios de root tendría acceso a todos los datos de todos modos.

Si desea protegerse contra alguien que roba su máquina mientras está ausente, simplemente configure su bloqueo de pantalla para desmontar todas las particiones LUKS durante el bloqueo. Incluso puede instalar blueproximity para bloquear automáticamente la máquina cuando su teléfono inteligente habilitado para Bluetooth se escapa.

Si algún agente con el conocimiento y los recursos para poder usar un ataque de arranque en frío lo está atacando, tendrá que pensar en más de LUKS para protegerse.

Es más fácil hacer que caigas en un plan de phishing que usar un ataque de arranque en frío. Si alguien te está atacando y sabe cómo emplear un ataque de arranque en frío, sabe cómo emplear una gran cantidad de ataques dirigidos antes de tener que recurrir a un arranque en frío. Se puede usar el riego de agujeros, el phishing de la lanza, la redirección de DNS, incluso las multas de tráfico falsas y los regalos de unidades USB para engañarlo.

Un arranque en frío requeriría que el atacante se acerque físicamente, y al menos robe su computadora y la desarme. Pero si el atacante puede acercarse lo suficiente para tomar su máquina, él también puede llevarlo a usted y obtener fácilmente sus claves con manguera de goma criptoanálisis .

    
respondido por el ThoriumBR 12.02.2015 - 19:53
fuente
0

Su sistema de "purga periódica de claves" es un gran ejemplo de por qué necesita averiguar quién y contra qué está defendiendo antes de desarrollar medidas defensivas.

Contra quién se defenderá tu purga de 24 horas:

  1. Un atacante aleatorio que encuentra su computadora portátil después de haberla perdido y se toma su tiempo antes de descargar la RAM.

Contra quién no se defenderá:

  1. Malware que explora la RAM para objetos de tipo clave.
  2. Una agencia de inteligencia que toma su computadora portátil y realiza un ataque de arranque en frío.
  3. Una agencia de policía descargando su RAM a través de firewire.
  4. Una agencia de policía lo distrae brevemente, le roba su computadora portátil y la mantiene activa hasta que puedan buscarla datos relevantes .
  5. Etc.
respondido por el Mark 13.02.2015 - 05:12
fuente
0

Hay una solución más simple para esto, si quieres hacer todo lo posible con el cifrado, te sugiero que parches un kernel de Linux con TRESOR . Esto llega a donde los datos confidenciales se mueven a la CPU y nunca a la RAM. Puede encontrar una guía sobre la protección y el uso de TRESOR aquí . Dos cosas más, solo saca dos particiones de Linux en un disco duro si quieres estar seguro. Use / root y / home con cifrado, luego coloque GRUB y / boot en una unidad flash, Nunca use Swap. Por último: no se recomienda, pero puedes pegar tus tornillos en la computadora y quitar las puntas por completo, lo que dificulta el acceso.

    
respondido por el Krea 13.02.2015 - 06:12
fuente

Lea otras preguntas en las etiquetas