El software de cifrado de disco es un software de seguridad informática que protege la confidencialidad de los datos almacenados en medios informáticos (por ejemplo, un disco duro, disquete o dispositivo USB) mediante el uso de cifrado de disco .
En comparación con los controles de acceso comúnmente aplicados por un sistema operativo (SO), el cifrado protege pasivamente la confidencialidad de los datos incluso cuando el SO no está activo, por ejemplo, si los datos se leen directamente desde el hardware o mediante un SO diferente. Además, la destrucción de cifrado elimina la necesidad de borrar los datos al final del ciclo de vida del disco.
El cifrado de disco generalmente se refiere al cifrado mayorista que opera en un volumen completo, en su mayoría de forma transparente para el usuario, el sistema y las aplicaciones. Esto generalmente se distingue del cifrado a nivel de archivo que opera mediante la invocación del usuario en un solo archivo o grupo de archivos, y que requiere que el usuario decida qué archivos específicos deben cifrarse. El cifrado de disco generalmente incluye todos los aspectos del disco, incluidos los directorios, de modo que un adversario no pueda determinar el contenido, el nombre o el tamaño de ningún archivo. Es muy adecuado para dispositivos portátiles, como computadoras portátiles y memorias USB, que son particularmente susceptibles a la pérdida o el robo. Si se usa correctamente, alguien que encuentre un dispositivo perdido no puede penetrar los datos reales, ni siquiera saber qué archivos pueden estar presentes.
Métodos
Los datos del disco se protegen mediante criptografía simétrica con la clave generada aleatoriamente cuando se establece por primera vez el cifrado de un disco. Esta clave está encriptada en sí misma de alguna manera usando una contraseña o frase de contraseña conocida (idealmente) solo por el usuario. A partir de entonces, para acceder a los datos del disco, el usuario debe proporcionar la contraseña para que la clave esté disponible para el software. Esto debe hacerse en algún momento después de cada inicio del sistema operativo antes de que se puedan utilizar los datos cifrados.
Realizado en software, el cifrado de disco generalmente opera a un nivel entre todas las aplicaciones y la mayoría de los programas del sistema y los controladores de dispositivos de bajo nivel al cifrar los datos de forma "transparente" (desde el punto de vista del usuario) después de que los haya producido un programa, pero antes escrito físicamente en el disco. Por el contrario, descifra los datos inmediatamente después de ser leídos pero antes de que se presenten a un programa. Si se hace correctamente, los programas no conocen estas operaciones criptográficas.
Algunos programas de cifrado de disco (por ejemplo, TrueCrypt o BestCrypt ) proporcionan características que generalmente no se pueden lograr con el cifrado de hardware de disco : la capacidad de montar archivos "contenedores" como discos lógicos cifrados con su propio sistema de archivos ; y volúmenes "internos" lógicos cifrados que están secretamente ocultos dentro del espacio libre de los volúmenes "externos" más obvios. Tales estrategias proporcionan una negación plausible .
Entre los ejemplos más conocidos de software de cifrado de discos se incluyen: BitLocker para Windows; FileVault para Apple OS / X; LUKS es un software gratuito estándar principalmente para Linux y TrueCrypt , una aplicación gratuita no comercial, para Windows, OS / X y Linux.
- Un estudio de 2008 encontró remanencia de datos en la memoria dinámica de acceso aleatorio (DRAM), con una retención de datos de segundos a minutos a temperatura ambiente y tiempos mucho más largos cuando los chips de memoria se enfrían a baja temperatura. Los autores del estudio pudieron demostrar un ataque de arranque en frío para recuperar claves criptográficas para varios sistemas de cifrado de disco populares a pesar de cierta degradación de la memoria, aprovechando la redundancia en la forma en que se almacenan las claves después de que se han expandido para un uso eficiente. Los autores recomiendan que las computadoras se apaguen, en lugar de dejarlas en un estado de "suspensión", cuando no estén bajo el control físico del propietario legítimo de la computadora. Este método de recuperación de claves, sin embargo, es adecuado para entornos de laboratorio controlados y es extremadamente impráctico para uso "en el campo" debido al equipo y los sistemas de enfriamiento necesarios. [1]
Otras características
Negación plausible
Algunos sistemas de cifrado de disco, como VeraCrypt , CipherShed ( bifurcaciones activas de código abierto del proyecto descontinuado TrueCrypt ), BestCrypt (software de prueba patentado), ofrecen niveles de negación plausible , que pueden ser útiles si un usuario se ve obligado a revelar la contraseña de una volumen.
Volúmenes ocultos
Los volúmenes ocultos son una característica esteganográfica que permite que un segundo volumen, "oculto", resida dentro del espacio libre aparente de un volumen "contenedor" visible (a veces conocido como volumen "externo"). El volumen oculto tiene su propio sistema de archivos, contraseña y clave de cifrado independientes del volumen del contenedor.
El contenido del volumen oculto está cifrado y reside en el espacio libre del sistema de archivos del volumen exterior, espacio que de otro modo se llenaría con valores aleatorios si el volumen oculto no existiera. Cuando el contenedor externo se pone en línea a través del software de cifrado de disco, si el volumen interno o externo está montado depende de la contraseña proporcionada. Si la contraseña / clave "normal" del volumen exterior resulta válida, el volumen exterior está montado; si la contraseña / clave del volumen oculto resulta válida, entonces (y solo entonces) se puede detectar la existencia de un volumen oculto y se monta; de lo contrario, si la contraseña / clave no descifra correctamente los descriptores de volumen interno o externo, no se monta ninguno.
Una vez que se ha creado un volumen oculto dentro del volumen del contenedor visible, el usuario almacenará información de aspecto importante (pero que al usuario en realidad no le importa revelar) en el volumen exterior, mientras que la información más sensible se almacena dentro del volumen oculto.
Si el usuario se ve obligado a revelar una contraseña, el usuario puede revelar la contraseña al volumen exterior, sin revelar la existencia del volumen oculto. El volumen oculto no se verá comprometido si el usuario toma ciertas precauciones al sobrescribir las áreas libres del disco "host". [2]
Sin rasgos identificativos
Los volúmenes, ya sean almacenados en un archivo o en un dispositivo / partición, pueden no contener intencionalmente "firmas" discernibles o encabezados no cifrados. Como los algoritmos de cifrado están diseñados para ser indistinguibles de una permutación pseudoaleatoria sin conocer la clave , la presencia de datos en el volumen cifrado también es indetectable a menos que existan debilidades conocidas en el cifrado. [3] Esto significa que es imposible probar que cualquier archivo o partición es un volumen cifrado (en lugar de datos aleatorios) sin tener la contraseña para montarlo. Esta característica también hace que sea imposible determinar si un volumen contiene otro volumen oculto.
Un volumen alojado en un archivo (a diferencia de las particiones) puede parecer fuera de lugar en algunos casos, ya que serán datos completamente aleatorios colocados en un archivo intencionalmente. Sin embargo, un volumen alojado en una partición o dispositivo no se verá diferente de una partición o dispositivo que se haya borrado con una herramienta de limpieza de disco común como Darik's Boot y Nuke . Se puede afirmar plausiblemente que dicho dispositivo o partición se ha borrado para borrar datos personales.
Portátil o "modo viajero" significa que el software de cifrado se puede ejecutar sin instalación en el disco duro del sistema. En este modo, el software normalmente instala un controlador temporal desde el medio portátil. Dado que está instalando un controlador (aunque sea temporalmente), aún se requieren privilegios administrativos.
Volúmenes redimensionables
Algunos programas de cifrado de discos permiten cambiar el tamaño de los volúmenes cifrados. No muchos sistemas implementan esto completamente y recurren al uso de " archivos dispersos " para lograrlo. [ cita requerida ]
Copias de seguridad
Los volúmenes cifrados contienen datos de "encabezado" (o "CDB"), de los que se puede hacer una copia de seguridad. Sobrescribir estos datos destruirá el volumen, por lo que la capacidad de realizar copias de seguridad es útil.
Restaurar la copia de seguridad de estos datos puede restablecer la contraseña del volumen a la que tenía cuando se realizó la copia de seguridad.
Ver también
Referencias
- ^ J. Alex Halderman ; et al. (Febrero de 2008). "Para que no recordemos: ataques de arranque en frío sobre claves de cifrado" (PDF) . Archivado desde el original (PDF) el 14 de mayo de 2008. Cite journal requiere
|journal=
( ayuda ) - ^ Denegación plausible :instrucciones de FreeOTFE para inicializar un disco cifrado de modo que no se pueda detectar la presencia de un disco oculto
- ^ Este es un criterio de diseño de los cifrados modernos; en otras palabras, los cifrados se consideran rotos si su salida es discernible de la aleatoria.
Mihir Bellare , Phillip Rogaway (20 de septiembre de 2005). "Capítulo 3: Funciones pseudoaleatorias". Introducción a la criptografía moderna . pag. 7. Archivado desde el original el 11 de octubre de 2007 . Consultado el 30 de septiembre de 2007 .
enlaces externos
- Cifrado de disco duro en Curlie
- Artículo detallado estilo wiki sobre cifrado de disco en infoanarchy.org
- Dentro de NetBSDs CGD
- Guía del comprador sobre cifrado de disco completo : descripción general del cifrado de disco completo, cómo funciona y en qué se diferencia del cifrado de nivel de archivo, además de una descripción general del software líder de cifrado de disco completo.