Contraseñas del dispositivo y cómo funcionan [cerrado]

-1

¿Qué sucede cuando configuro una contraseña en un dispositivo? ¿Cifra todo con mi contraseña?

    
pregunta Garrison Pendergrass 07.11.2016 - 20:10
fuente

1 respuesta

2

Básicamente, un dispositivo de almacenamiento puede hacer una de tres cosas:

  • memorice la contraseña y mantenga los datos sin cifrar, pero evite el acceso a cualquier persona que no sepa la contraseña. Pro: muy fácil de hacer, muy rápido, sin requisitos de CPU. Con: si la memoria no encriptada y la lógica de protección se pueden separar (piense en caja USB externa ), entonces los datos se pueden recuperar sin necesidad de la contraseña. La "con" podría convertirse en un "pro" si desea recuperar los datos después de una falla en el gabinete.

  • cifre los datos con la contraseña (más bien, a partir de una clave derivada de la contraseña que usa funciones de expansión adecuadas), utiliza un algoritmo adecuadamente seguro y lo usa correctamente. Pro: fácil de hacer, muy seguro. Además, al conocer el algoritmo, los datos se pueden recuperar después de una falla de la unidad externa. Con: requiere mucho más CPU, y es más lento que el tiempo de escritura de lectura plus de la memoria. Por lo tanto, un dispositivo de 512 GB y 1 gigabyte por segundo tardará más de un cuarto de hora en cifrarse. Cambiar la contraseña requiere descifrar y volver a cifrar y no se puede hacer rápidamente.

  • genera una clave segura a través de un algoritmo pseudoaleatorio criptográficamente fuerte, adecuadamente iterado, o incluso uno verdaderamente aleatorio (por ejemplo, amplificando el ruido electrónico de un diodo o equivalente, debias y alimente a un generador criptográficamente seguro). Cifre todo el dispositivo con esta clave de cifrado de datos (también llamada DEK). Luego encripta la clave segura con una clave derivada de la contraseña, como se indica anteriormente, también llamada Clave de cifrado de clave o KEK. Pro: mucho más rápido para cambiar la contraseña (solo necesitas descifrar y volver a cifrar la clave segura). Contras: los mismos requisitos de CPU, la misma lentitud con el cifrado inicial y un poco más vulnerables a ataques no ingenuos que involucran la recuperación de la clave segura (es decir, después de que alguien haya obtenido la clave segura, cambiar la contraseña no sirve para nada ). Si el DEK está almacenado en el gabinete, ambos falla del gabinete y la falla de la unidad causará pérdida de datos; en tales casos, es recomendable tener un medio para exportar y reimportar el DEK. Por supuesto, esto debe almacenarse en una ubicación segura.

Lo que realmente hace , depende de la comercialización compleja y de los factores de costo que tienen demasiadas incógnitas para resolver de manera fácil o definitiva. Por lo general , los dispositivos más baratos implementarán la estrategia más sencilla con la que pueden salir. Por otro lado, ahora hay chips baratos para todo en el mercado que lo hacen ridículamente fácil de diseñar y comercializar un dispositivo tan seguro como quiera por el precio de una canción. La pregunta se convierte entonces en cómo se implementa el cifrado.

La razón por la que subrayé "usar un algoritmo seguro, correctamente" es porque podría ahorrar un poco en la CPU utilizando un cifrado más simple y menos costoso, como un esquema XOR, usando la misma clave XOR para todos los datos (esto se denomina un cifrado Vigenère), por ejemplo el valor de un sector de los llamados "gusanos". Esto se ha realizado - y es absolutamente NO seguro , cualquier algoritmo increíblemente seguro se utiliza para generar el "gusano". Tal dispositivo podría ser comercializado teóricamente como "empleando un algoritmo súper seguro", mientras que cualquier "tinkerer" moderadamente competente sería capaz de descifrar todo el disco desde cero en menos de una hora al mirar el almacenamiento interno.

Puede ( generalmente! ) determinar si el dispositivo usa una estrategia simple DEK o KEK + DEK simplemente cronometrando cuánto se necesita para cambiar la contraseña. En dispositivos de almacenamiento externo, puede (de nuevo, generalmente) probar si los datos están encriptados o no, moviendo la unidad de almacenamiento a un gabinete no encriptado y viendo si aún es legible. Más que eso, por lo general requiere una ingeniería inversa compleja y posiblemente costosa (aunque si tiene suerte, verificar los números de modelo de los chips en Google podría ser suficiente para determinar al menos el tipo de cifrado que es siendo utilizado).

    
respondido por el LSerni 07.11.2016 - 20:45
fuente

Lea otras preguntas en las etiquetas