Si cifro una partición completa con AES, ¿es seguro sobrescribir los primeros bytes de la partición para que sea completamente ilegible incluso si un atacante conoce la contraseña para acceder a ella?
Algunos esquemas de FDE, como BitLocker, almacenan sus metadatos (información de texto sin formato sobre cómo descifrar el volumen, más cosas como la clave maestra cifrada y cómo está protegida) en varios lugares, dispersos en todo el volumen. Esto se hace por redundancia contra daños menores en el disco que causan el 100% de pérdida de datos. Necesitaría borrar todos los metadatos para evitar que alguien que de otra manera podría descifrar la clave maestra descifre el volumen.
Sin embargo, a pesar de eso, borrar los primeros bytes no hará nada a menos que haga algo como usar openssl
para cifrar el volumen completo directamente, en lugar de usar una herramienta de cifrado de volumen completo real. La razón es que los primeros (cientos de) bytes del volumen son metadatos sobre cosas como qué sistema de archivos está en el volumen (o qué esquema de cifrado de volumen completo se usó y dónde encontrar sus metadatos). Los primeros bytes de esto casi siempre son irrelevantes, previsibles o ambos. Limpiarlo no te ahorrará nada.
Finalmente, incluso si hicieras algo como la idea " openssl
de todo el dispositivo de bloqueo", anular "los primeros bytes" no agrega la suficiente entropía para evitar que alguien simplemente aplique el cifrado de forma brutal, asumiendo que Conozca la clave. Digamos que borraste tres bytes. Tres bytes son 24 bits, o aproximadamente 16 millones de valores posibles. Asumiendo que el atacante tiene una manera de probar cualquier valor posible dado para esos tres bytes (para ver si es lo que era antes de ser borrado) en menos de 1000 operaciones de descifrado AES (en realidad sería probablemente mucho menos). Dadas las modernas velocidades AES aceleradas por hardware, su CPU de escritorio típica podría encontrar el valor original de esos 3 bytes borrados en menos de un minuto.
Depende del esquema FDE.
En el caso en que acaba de cifrar el disco directamente (por ejemplo, mediante un comando como openssl aes-256-cbc
con dd
), tal vez con un disco de respaldo, esto no evitará que se recuperen los datos. Eliminar o corromper partes del disco no impedirá que se lean otras partes del disco si el atacante conoce la clave. Esto se debe a que el proceso de descifrado para la mayoría de los modos de cifrado de bloque se basa únicamente en que el bloque adyacente de texto cifrado es correcto.
En el caso de que esté utilizando un esquema FDE competente, lo más probable es que pueda destruir todos los datos en el disco borrando los primeros cientos (o mil) sectores. Esto se debe a que FDE tiende a usar una clave maestra generada aleatoriamente para cifrar los datos, que a su vez se encripta con su contraseña. Este registro de clave maestra cifrada se coloca en algún lugar del disco, generalmente al principio o al final de la partición o volumen. Al borrar este registro, todos los datos se pierden, suponiendo que el atacante no ha creado una imagen del disco con anticipación. Si tienen una copia del encabezado cifrado y luego aprenden su contraseña, aún pueden recuperar sus archivos de los datos cifrados restantes.