De Wikipedia, la enciclopedia libre
  (Redirigido desde OTFE )
Saltar a navegación Saltar a búsqueda

El cifrado de disco es una tecnología que protege la información convirtiéndola en un código ilegible que no puede ser descifrado fácilmente por personas no autorizadas. El cifrado de disco utiliza software o hardware de cifrado de disco para cifrar cada bit de datos que se encuentra en un disco o volumen de disco . Se utiliza para evitar el acceso no autorizado al almacenamiento de datos. [1]

La expresión cifrado de disco completo (FDE) (o cifrado de disco completo ) significa que todo en el disco está cifrado, excepto el registro de arranque maestro (MBR), o un área similar de un disco de arranque, con código que inicia la secuencia de carga del sistema operativo , no está encriptado. Algunos sistemas de cifrado de disco completo basados ​​en hardware pueden realmente cifrar un disco de arranque completo , incluido el MBR.

Cifrado transparente [ editar ]

La encriptación transparente , también conocido como cifrado en tiempo real y sobre la marcha de encriptación ( OTFE ), es un método utilizado por algunos software de cifrado de disco . "Transparente" se refiere al hecho de que los datos se cifran o descifran automáticamente a medida que se cargan o guardan.

Con el cifrado transparente, se puede acceder a los archivos inmediatamente después de que se proporciona la clave , y todo el volumen se suele montar como si fuera una unidad física, lo que hace que los archivos sean tan accesibles como los que no están cifrados. No se puede leer (descifrar) ningún dato almacenado en un volumen cifrado sin utilizar la contraseña / archivo de claves correctos o las claves de cifrado correctas . Todo el sistema de archivos dentro del volumen está encriptado (incluidos los nombres de archivos, nombres de carpetas, contenido de archivos y otros metadatos ). [2]

Para ser transparente para el usuario final, el cifrado transparente generalmente requiere el uso de controladores de dispositivo para habilitar el proceso de cifrado . Aunque normalmente se requieren derechos de acceso de administrador para instalar dichos controladores, los usuarios normales sin estos derechos pueden utilizar los volúmenes cifrados. [3]

En general, todos los métodos en los que los datos se cifran sin problemas al escribir y se descifran al leer, de tal manera que el usuario y / o el software de la aplicación desconocen el proceso, se pueden denominar cifrado transparente.

Cifrado de disco frente a cifrado a nivel de sistema de archivos [ editar ]

El cifrado de disco no sustituye al cifrado de archivos en todas las situaciones. El cifrado de disco a veces se utiliza junto con el cifrado a nivel de sistema de archivos con la intención de proporcionar una implementación más segura. Dado que el cifrado de disco generalmente utiliza la misma clave para cifrar todo el disco, todos los datos se pueden descifrar cuando se ejecuta el sistema. Sin embargo, algunas soluciones de cifrado de disco utilizan varias claves para cifrar diferentes volúmenes. Si un atacante obtiene acceso a la computadora en tiempo de ejecución, el atacante tiene acceso a todos los archivos. En cambio, el cifrado convencional de archivos y carpetas permite diferentes claves para diferentes partes del disco. Por lo tanto, un atacante no puede extraer información de archivos y carpetas aún cifrados.

A diferencia del cifrado de disco, el cifrado a nivel del sistema de archivos no suele cifrar los metadatos del sistema de archivos, como la estructura del directorio, los nombres de los archivos, las marcas de tiempo de modificación o los tamaños.

Módulo de plataforma confiable y cifrado de disco [ editar ]

Trusted Platform Module (TPM) es un criptoprocesador seguro integrado en la placa base que se puede utilizar para autenticar un dispositivo de hardware. Dado que cada chip TPM es exclusivo de un dispositivo en particular, es capaz de realizar la autenticación de la plataforma . Puede usarse para verificar que el sistema que busca el acceso es el sistema esperado. [4]

Un número limitado de soluciones de cifrado de disco son compatibles con TPM. Estas implementaciones pueden envolver la clave de descifrado usando el TPM, vinculando así la unidad de disco duro (HDD) a un dispositivo en particular. Si se quita el disco duro de ese dispositivo en particular y se coloca en otro, el proceso de descifrado fallará. La recuperación es posible con la contraseña o el token de descifrado .

Aunque esto tiene la ventaja de que el disco no se puede quitar del dispositivo, podría crear un único punto de falla en el cifrado. Por ejemplo, si algo le sucede al TPM o la placa base , un usuario no podrá acceder a los datos conectando el disco duro a otra computadora, a menos que ese usuario tenga una clave de recuperación separada.

Implementaciones [ editar ]

Hay varias herramientas disponibles en el mercado que permiten el cifrado de discos. Sin embargo, varían mucho en cuanto a características y seguridad. Se dividen en tres categorías principales: basadas en software , basadas en hardware dentro del dispositivo de almacenamiento y basadas en hardware en otros lugares (como CPU o adaptador de bus de host ). El cifrado de disco completo basado en hardware dentro del dispositivo de almacenamiento se denomina unidades de autocifrado y no tiene ningún impacto en el rendimiento. Además, la clave de cifrado de medios nunca sale del dispositivo y, por lo tanto, no está disponible para ningún virus en el sistema operativo.

La especificación de almacenamiento Opal de Trusted Computing Group proporciona una estandarización aceptada por la industria para las unidades de autocifrado. El hardware externo es considerablemente más rápido que las soluciones basadas en software, aunque las versiones de CPU aún pueden tener un impacto en el rendimiento [ aclaración necesaria ] y las claves de cifrado de medios no están tan bien protegidas.

Todas las soluciones para la unidad de arranque requieren un componente de autenticación previo al arranque que está disponible para todo tipo de soluciones de varios proveedores. Es importante en todos los casos que las credenciales de autenticación sean normalmente una debilidad potencial importante, ya que la criptografía simétrica suele ser fuerte. [ aclaración necesaria ]

Mecanismo de recuperación de contraseña / datos [ editar ]

Los mecanismos de recuperación seguros y protegidos son esenciales para la implementación a gran escala de cualquier solución de cifrado de disco en una empresa. La solución debe proporcionar una forma fácil pero segura de recuperar contraseñas (sobre todo datos) en caso de que el usuario abandone la empresa sin previo aviso u olvide la contraseña.

Mecanismo de recuperación de contraseña de desafío-respuesta [ editar ]

El mecanismo de recuperación de contraseña de desafío-respuesta permite recuperar la contraseña de manera segura. Se ofrece mediante un número limitado de soluciones de cifrado de disco.

Algunos beneficios de la recuperación de contraseña de desafío-respuesta:

  1. No es necesario que el usuario lleve un disco con clave de cifrado de recuperación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede olfatear ninguna información .
  4. No requiere una conexión de red, es decir, funciona para usuarios que se encuentran en una ubicación remota.

Información de recuperación de emergencia (ERI): mecanismo de recuperación de contraseña de archivo [ editar ]

Un archivo de información de recuperación de emergencia (ERI) proporciona una alternativa para la recuperación si un mecanismo de desafío-respuesta no es factible debido al costo de los operativos de la mesa de ayuda para pequeñas empresas o desafíos de implementación.

Algunos beneficios de la recuperación de archivos ERI:

  1. Las pequeñas empresas pueden utilizarlo sin dificultades de implementación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede olfatear ninguna información.
  4. No requiere una conexión de red, es decir, funciona para usuarios que se encuentran en una ubicación remota.

Problemas de seguridad [ editar ]

La mayoría de los esquemas de cifrado de disco completo son vulnerables a un ataque de arranque en frío , mediante el cual las claves de cifrado se pueden robar arrancando en frío una máquina que ya ejecuta un sistema operativo y luego volcando el contenido de la memoria antes de que desaparezcan los datos. El ataque se basa en la propiedad de remanencia de datos de la memoria de la computadora, por lo que los bits de datos pueden tardar varios minutos en degradarse después de que se corta la energía. [5] Incluso un Trusted Platform Module (TPM) no es efectivo contra el ataque, ya que el sistema operativo necesita mantener las claves de descifrado en la memoria para poder acceder al disco. [5]

El cifrado de disco completo también es vulnerable cuando una computadora es robada cuando está suspendida. Como la activación no implica una secuencia de arranque del BIOS , normalmente no solicita la contraseña de FDE. La hibernación, por el contrario, se realiza mediante una secuencia de arranque del BIOS y es segura.

Todos los sistemas de cifrado basados ​​en software son vulnerables a varios ataques de canal lateral , como el criptoanálisis acústico y los keyloggers de hardware . Por el contrario, las unidades de autocifrado no son vulnerables a estos ataques, ya que la clave de cifrado de hardware nunca sale del controlador de disco.

Además, la mayoría de los esquemas de cifrado de disco completo no protegen contra la manipulación de datos (o la corrupción silenciosa de datos, es decir, bitrot ). [6] Eso significa que solo brindan privacidad, pero no integridad. Los modos de cifrado basados ​​en cifrado de bloques que se utilizan para el cifrado de disco completo no son cifrados autenticadosellos mismos debido a preocupaciones sobre la sobrecarga de almacenamiento necesaria para las etiquetas de autenticación. Por lo tanto, si se manipularan los datos en el disco, los datos se descifrarían a datos aleatorios confusos cuando se leen y, con suerte, se podrían indicar errores dependiendo de qué datos se manipulan (para el caso de los metadatos del sistema operativo, por el sistema de archivos; y para el caso de datos de archivo - por el programa correspondiente que procesaría el archivo). Una de las formas de mitigar estas preocupaciones es utilizar sistemas de archivos con comprobaciones completas de la integridad de los datos mediante sumas de comprobación (como Btrfs o ZFS ) además del cifrado de disco completo. Sin embargo, cryptsetup comenzó de manera experimental a admitir el cifrado autenticado [7]

Cifrado de disco completo [ editar ]

Beneficios [ editar ]

El cifrado de disco completo tiene varios beneficios en comparación con el cifrado normal de archivos o carpetas o las bóvedas cifradas. Los siguientes son algunos de los beneficios del cifrado de disco:

  1. Casi todo, incluido el espacio de intercambio y los archivos temporales, está cifrado. Cifrar estos archivos es importante, ya que pueden revelar datos confidenciales importantes. Sin embargo, con una implementación de software, el código de arranque no se puede cifrar. Por ejemplo, Cifrado de unidad BitLocker deja un sin cifrar el volumen de arranque a partir, mientras que el volumen que contiene el sistema operativo está totalmente encriptada.
  2. Con el cifrado de disco completo, la decisión de qué archivos individuales cifrar no se deja a la discreción de los usuarios. Esto es importante para situaciones en las que los usuarios podrían no querer o olvidar cifrar archivos confidenciales.
  3. La destrucción inmediata de datos, como simplemente destruir las claves criptográficas ( cripto-trituración ), hace que los datos contenidos sean inútiles. Sin embargo, si la seguridad frente a futuros ataques es una preocupación, se recomienda la purga o la destrucción física.

El problema de la clave de arranque [ editar ]

Un problema a abordar en el cifrado de disco completo es que los bloques donde se almacena el sistema operativo deben descifrarse antes de que el sistema operativo pueda arrancar, lo que significa que la clave debe estar disponible antes de que haya una interfaz de usuario para solicitar una contraseña. La mayoría de las soluciones de cifrado de disco completo utilizan la autenticación previa al inicio al cargar un sistema operativo pequeño y altamente seguro que está estrictamente bloqueado y con hash frente a las variables del sistema para verificar la integridad del kernel previo al inicio. Algunas implementaciones, como el cifrado de unidad BitLocker, pueden hacer uso de hardware como un módulo de plataforma confiable para garantizar la integridad del entorno de arranque y, por lo tanto, frustrar los ataques dirigidos al cargador de arranque.reemplazándolo por una versión modificada. Esto asegura que la autenticación pueda tener lugar en un entorno controlado sin la posibilidad de que se utilice un kit de arranque para subvertir el descifrado previo al arranque.

Con un entorno de autenticación previa al arranque , la clave utilizada para cifrar los datos no se descifra hasta que se introduce una clave externa en el sistema.

Las soluciones para almacenar la clave externa incluyen:

  • Usuario Contraseña
  • Usar una tarjeta inteligente en combinación con un PIN
  • Usar un método de autenticación biométrica como una huella digital
  • Usar un dongle para almacenar la clave, asumiendo que el usuario no permitirá que el dongle sea robado con la computadora portátil o que el dongle también esté encriptado
  • Usando un controlador de tiempo de arranque que puede solicitar una contraseña al usuario
  • Usar un intercambio de red para recuperar la clave, por ejemplo, como parte de un arranque PXE
  • Usar un TPM para almacenar la clave de descifrado, evitando el acceso no autorizado de la clave de descifrado o la subversión del cargador de arranque
  • Usando una combinación de lo anterior

Todas estas posibilidades tienen distintos grados de seguridad; sin embargo, la mayoría son mejores que un disco sin cifrar.

Ver también [ editar ]

  • Comparación de software de cifrado de disco
  • Forense digital
  • Hardware de cifrado de disco
  • Software de cifrado de disco
  • Teoría del cifrado de disco
  • Cifrado
  • Cifrado a nivel de sistema de archivos
  • Cifrado de disco completo basado en hardware
  • In re Boucher
  • Inicio de sesión único

Referencias [ editar ]

  1. ^ "¿Qué es el cifrado de disco completo? - Definición de Techopedia" . Techopedia.com . Consultado el 25 de abril de 2021 .
  2. ^ "Guía del usuario de Truecrypt" (PDF) . grc.com .
  3. ^ "tdk / LibreCrypt" . GitHub .
  4. ^ Tecnología de la información. Módulo de plataforma confiable , BSI British Standards, doi : 10.3403 / 30177265u , consultado el 4 de diciembre de 2020
  5. ↑ a b J. Alex Halderman , Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten ( 21 de febrero de 2008 ). "Para que no recordemos: ataques de arranque en frío en claves de cifrado" . Universidad de Princeton . Archivado desde el original el 22 de julio de 2011 . Consultado el 22 de febrero de 2008 . Cite journal requiere |journal=( ayuda )CS1 maint: varios nombres: lista de autores ( enlace )
  6. ^ "Prácticas desventajas del cifrado en modo GCM" . Intercambio de pila de criptografía .
  7. ^ "docs / v2.0.0-ReleaseNotes · maestro · cryptsetup / cryptsetup" . GitLab .

Lectura adicional [ editar ]

  • Casey, Eoghan; Stellatos, Gerasimos J. (2008). "El impacto del cifrado de disco completo en el análisis forense digital". Revisión de sistemas operativos . 42 (3): 93–98. doi : 10.1145 / 1368506.1368519 . S2CID  5793873 .

Enlaces externos [ editar ]

  • Mandato presidencial que requiere cifrado de datos en computadoras portátiles de agencias gubernamentales de EE. UU.
  • Cifrado sobre la marcha: una comparación : revisa y enumera las diferentes características de los sistemas de cifrado de disco (versión archivada de enero de 2013)
  • Todo sobre el cifrado en disco / disco completo en una página : cubre el uso de dm-crypt / LUKS en Linux, comenzando con la teoría y terminando con muchos ejemplos prácticos sobre su uso (versión archivada de septiembre de 2015).
  • Guía del comprador para el cifrado de disco completo : descripción general del cifrado de disco completo, cómo funciona y en qué se diferencia del cifrado a nivel de archivo, además de una descripción general del software líder de cifrado de disco completo.