Sto discutendo con diverse persone riguardo a quanta protezione fornisce la crittografia completa del disco. dm-crypt
viene utilizzato per crittografare i dati richiesti dalla mia azienda per essere crittografati a riposo. I server Linux che ospitano i dati risiedono in un centro dati sicuro con un rischio minimo di accesso fisico non autorizzato, per non parlare del fatto che qualcuno stia effettivamente rubando il server.
La mia argomentazione è che in questa situazione, mentre rispettano la lettera della legge, hanno fatto poco o niente per ridurre effettivamente il rischio associato a dati non crittografati. In effetti, da un punto di vista logico, si trovano nella stessa identica situazione che se non fosse stata implementata alcuna crittografia. Sono curioso però se questo treno di però è corretto, pensieri?
Per adattare la domanda più alla mia situazione specifica, per quanto riguarda la protezione fisica, i controlli intorno a questo sono in genere molto validi. Non sto dicendo che il rischio viene eliminato ma è considerato basso. Lo stesso con lo smaltimento delle unità, i controlli di distruzione funzionano in modo abbastanza efficace e il rischio è considerato basso. Da un punto di vista logico di accesso i server sono non fronte Internet, sono dietro un firewall, l'accesso logico è ben controllato (ma molti hanno accesso) e non sono virtualizzati. Inoltre, i server funzionano 24x7, l'unica volta che vengono riavviati è se è necessario dopo una modifica o durante l'installazione di uno nuovo.
La mia preoccupazione è che, nel caso in cui un addetto ai lavori si impadronisca o che un utente non autorizzato sfrutti un difetto logico di sicurezza, la crittografia completa non fa nulla per proteggere i dati rispetto all'uso di altri strumenti di crittografia a livello di campo o di file disponibili. Mentre le persone di cui sto discutendo sostengono che non è questo il caso.