Cifrado de disco completo y autenticación multifactor

8

Todos los esquemas serios de encriptación de disco completo que he investigado utilizan una contraseña estática para la autenticación. Por ejemplo, TrueCrypt admite la autenticación de dos factores con archivos de claves, pero no para particiones del sistema . Es posible usar un Yubikey en modo estático como segundo factor con TrueCrypt modo de disco completo. Pero en ambos casos, el segundo factor es realmente solo una parte de la contraseña estática que el usuario elige no memorizar.

Claramente, el cifrado de disco completo requiere la autenticación de los usuarios antes de que se inicie el sistema operativo, por lo que los protocolos de respuesta-desafío interactivos que involucran un host remoto no funcionarán. Pero no veo ningún obstáculo insuperable para implementar un mecanismo seguro de contraseña de un solo inicio previo al arranque.

¿Por qué el soporte para autenticación fuerte de múltiples factores no es más común en esquemas de disco completo? ¿Hay implementaciones viables? ¿Se considera que las contraseñas estáticas son suficientemente buenas porque un adversario capaz de vencerlas en un contexto previo al arranque probablemente también puede recuperar la clave de cifrado (no la clave de autenticación) después de cualquier forma de autenticación, independientemente de cuántos factores?

    
pregunta Chris 20.04.2012 - 06:06
fuente

3 respuestas

11

El problema es que la mayoría de los métodos de autenticación de múltiples factores son solo eso: la autenticación. A menudo requieren un código para verificar la validez del token o la información que usted presenta.

Sin embargo, con el cifrado de disco, su contraseña es la clave de cifrado real. No hay un controlador de acceso involucrado, ya sea su clave descifra los datos o no lo hace.

He usado la función de contraseña estática de Yubikey que te permite crear una contraseña de 32 caracteres, lo cual es bueno, pero como dijiste, realmente no está sucediendo "lo que tienes", es solo una contraseña estática eso podría ser interceptado e ingresado sin el token físico presente.

Probablemente podría encontrar una manera de realizar una verdadera autenticación de dos factores utilizando un HSM que realice una autenticación real (como exigirle que ingrese un PIN) o podría almacenar un archivo de claves en un dispositivo que proporcione una autenticación de dos factores. Pero en última instancia, todo lo que está haciendo es proporcionar una contraseña más larga o un archivo de claves estático.

    
respondido por el Mark Burnett 20.04.2012 - 11:20
fuente
1

No estoy de acuerdo con sus premisas aquí: argumentaría que dos factores son dos factores, ya sea una respuesta estática o de desafío, y no hay una diferencia de seguridad fundamental entre las dos, solo diferencias prácticas que hacen que una u otra sea una mejor opción para una implementación particular.

Por ejemplo, si no se está autenticando en la computadora local, sino en un servidor remoto a través de la computadora, la respuesta de desafío podría resultar un poco más segura porque hace menos en la máquina local (que es menos más confiable que el servidor.) Pero este es un problema de implementación práctica, no es algo fundamental.

Espero que la razón por la que la mayoría de las veces vea estática con los productos FDE sea una decisión comercial. Es un poco más fácil desarrollar un sistema que admita múltiples tipos de token estático que uno que admita múltiples tipos de desafío / respuesta, y dado que los factores de dos factores suelen ser posicionados como un extra opcional por los proveedores de FDE, ya que admite múltiples marcas de token es bueno para ventas

    
respondido por el Graham Hill 20.04.2012 - 11:37
fuente
1

Microsoft BitLocker admite el desbloqueo de TPM + PIN, por lo que una combinación de una clave de descifrado almacenada en el hardware (algo que tienes) y una contraseña / PIN ingresada al inicio (algo que sabes) se usan juntas para descifrar el volumen de arranque.

Entonces, la respuesta es sí, si tienes un hardware que incluye un TPM y una edición de Windows que admita BitLocker.

Si bien BitLocker tiene una capacidad de clave de recuperación que no es multifactorial, la administración adecuada de claves (rotación, por ejemplo, a través de Microsoft BitLocker Administration and Monitoring - MBAM) puede hacer que este punto sea discutible.

    
respondido por el Frank Lesniak 20.07.2017 - 16:45
fuente

Lea otras preguntas en las etiquetas