Quali sono i buoni casi d'uso per la crittografia del disco?

22

Ho svolto ricerche sulla crittografia su disco / file system e, in superficie, mi sembra una buona idea per molte cose. Ma mentre approfondisco, la sicurezza che offre sembra più miraggio che reale.

Ad esempio, sembra che non abbia molto senso crittografare i tuoi file system in un data center da qualche parte, perché i dipendenti devono avere un accesso fisico al sistema per fare backup, sostituendo l'hardware fallito, che genere di cose. E se il server si riavvia, è necessario fornire con la chiave / passphrase per l'avvio. Se non glielo dai, probabilmente devi capire come ssh in o qualcosa da fornire, che è a) un PITA, e b) non è comunque sicuro, poiché se possono accedere fisicamente alla macchina potrebbero teoricamente leggere la memoria e la chiave ecc.

Se qualcuno esegue l'accesso tramite la rete, non importa che i tuoi dati siano crittografati perché se qualcuno ha root vedrà un testo in chiaro. Quindi mi sembra che sarebbe più utile fare uno sforzo per trovare un data center con persone / sicurezza di cui ti fidi, o ospitarlo tu stesso se sei un paranoico. Crittografare un filesystem su un sistema su cui non hai il controllo fisico mi sembra sicuro quanto il DRM e per ragioni simili.

Laddove la crittografia del file system sembra avere un senso è quella di archiviare i backup: se si memorizzano in più sedi fuori sede, potrebbe non essere possibile fidarsi di loro, quindi la crittografia sarebbe gradita. Se hai archiviato i backup delle chiavi e dei pass-frasi in aree diverse, potrebbe comunque valere la pena farlo perché è molto più facile nascondere una chiave USB piuttosto che nascondere un HDD o un nastro.

Un'altra area che sembra avere un senso è in un laptop. Mantenere una chiavetta USB sulla tua persona insieme a un'unità crittografata sul tuo portatile sarebbe una buona sicurezza se il portatile venisse rubato. Non lasciare mai che il portatile fuori dalla tua vista sia quasi altrettanto buono.

Se controlli la sicurezza fisica e hai accesso alla macchina (ad esempio server, workstation o desktop a casa, ad esempio), potrebbe essere una buona idea crittografare. Anche in questo caso, controllare e proteggere una chiave USB è molto più semplice che proteggere un computer.

Queste sono le conclusioni cui sono giunto fino ad ora, ma c'è una buona possibilità che io trascuri qualcosa - ed è per questo che ho pensato di chiedere qui. Pensieri? Essere d'accordo? Non sono d'accordo?

    
posta user1971 20.04.2011 - 15:02
fonte

6 risposte

23

In un data center, la crittografia del disco può essere utile per gestire i vecchi dischi: quando un disco si guasta, puoi semplicemente scartarlo (riciclarlo), perché i dati che possono ancora contenere sono crittografati e non possono essere recuperati senza la chiave corrispondente ( ciò presuppone che il server abbia la chiave di crittografia da qualche parte sul suo disco "sistema" - o qualche altro dispositivo - e che il disco guasto sia non un disco di sistema). In caso contrario, lo smaltimento del disco guasto è un problema (si desidera l'equivalente di un trituratore, ad esempio un calderone pieno di acido).

Per i laptop, la crittografia del disco è utile solo se il laptop non può essere rubato con il dongle di decrittografia, che, in pratica, significa che l'utente deve avere il dongle attaccato al polso, non semplicemente tenuto collegato al computer portatile. Significa anche che il dongle deve essere usato regolarmente, non solo all'avvio (inoltre, prendere in considerazione la "modalità sleep": gli utenti si riavviano molto raramente). Si può prevedere che gli utenti si oppongano attivamente a tali funzionalità di sicurezza (e un sistema di sicurezza che l'utente funziona è peggio che non avere alcun sistema di sicurezza).

    
risposta data 20.04.2011 - 15:19
fonte
10

1) Penso che la crittografia del disco abbia senso per qualsiasi tipo di media portatile che possa essere facilmente perso o rubato. Ad esempio, un'unità USB che utilizzi per trasportare informazioni o una di cui esegui il backup del laptop (ad esempio, un backup della macchina del tempo per un Mac).

Ci saranno momenti in cui questa unità e il sistema di origine non si trovano nella stessa posizione fisica, e i dati sono veramente a riposo (vale a dire che l'unità non è montata). La crittografia del disco sembra abbastanza ragionevole in questo caso.

2) Penso che la crittografia del disco per un file system di rete (inc cloud storage) o una SAN potrebbe avere un senso per motivi simili - ci possono essere molte persone con accesso amministrativo al sistema che contiene i media logici / fisici (ad es. impiegati di il fornitore di servizi cloud), ma che non avrà necessariamente accesso al sistema endpoint che ha la chiave di decodifica e utilizza i dati. Quindi la crittografia a livello di file system può essere d'aiuto anche in questo tipo di casi, purché venga eseguita sull'endpoint utilizzando i dati.

    
risposta data 20.04.2011 - 21:41
fonte
8

tl; dr: la crittografia del disco previene un altro evento del tipo "La società X perde il laptop con i dati riservati dei clienti, e quelli sono ora disponibili in Rete " ( Sono consapevole che "evento" e "segnalazione di un evento" non sono la stessa cosa - confidando che l'utente medio a guardia del portatile sia inefficace.

Another area it seems to make some sense is in a laptop. Keeping a USB key on your person along with an encrypted drive on your laptop would be good security if the laptop got stolen. Never letting the laptop out of your sight might be nearly as good though.

"Mai"? Non penso che questa parola significhi cosa pensi che significhi. Ciò è seriamente poco pratico (non vedo me stesso mentre trascino un laptop in bagno), e quindi sarà ignorato ("Giuro, mi sono voltato per un secondo e poof era sparito! ").

Penso che la crittografia del disco in realtà faccia un lotto di buon senso: è molto più probabile che il laptop venga effettivamente dimenticato da qualche parte (aeroporti, taxi, pub ... alcune persone semplicemente no cura del patrimonio aziendale), o rubato come oggetto di valore generico (da un'auto o da un bagaglio), non come azienda di contenitore di dati di un'azienda specifica. In questi casi, fornisce effettivamente una protezione decente (e ipotizzando backup automatici, non verranno persi molti dati).

    
risposta data 20.04.2011 - 17:59
fonte
2

Tranne che per i problemi di backup e riavvio (in entrambi i casi l'amministratore deve sbloccare i volumi crittografati) Vorrei anche segnalare il problema della gestione / distribuzione / installazione delle chiavi per tutti gli utenti e i processi che avrebbero bisogno di accesso.

Se il passaggio al livello utente non è un problema, ho trovato che la rete netshare PGP è utile per una serie di motivi:

  • La crittografia avviene a livello di file (non di tutto il disco), quindi gli amministratori possono ancora avere accesso completo al file (per il backup ecc.) ma non al suo contenuto.
  • Le directory crittografate imitano quelle del sistema operativo (in Windows) e la soluzione funziona in modo trasparente per l'utente
  • L'accesso ai contenuti crittografati può essere deciso per gruppi specifici di persone con ciascuno con la propria chiave.
  • Ha una gestione centralizzata e sembra in scala.

D'altra parte, ho visto una serie di problemi quando le persone hanno bisogno di "check-out" ("rimuovere da netshare") in quanto non sempre capiscono cosa è criptato e cosa no. Aspettati i soliti problemi di supporto quando ti sposti nello spazio utente.

    
risposta data 21.04.2011 - 12:04
fonte
2

Un altro caso d'uso non ancora menzionato è un dispositivo mobile con funzionalità di cancellazione remota. Ci vuole un po 'di tempo per pulire un disco, durante il quale l'attaccante può notare cosa sta accadendo e intervenire; ma praticamente non c'è tempo per cancellare una chiave di crittografia, quindi anche con un dispositivo sempre attivo come uno smartphone c'è un certo valore nel fatto che la memoria sia crittografata.

    
risposta data 28.08.2012 - 15:34
fonte
2

Un recente rapporto di Ponemon / WinMagic ha scoperto che la crittografia completa del disco è utile per mitigare le violazioni dei dati. Hanno scoperto che il costo totale di proprietà della crittografia dell'intero disco è di $ 200-400 all'anno per macchina, ma l'importo medio risparmiato all'anno (a causa di una riduzione delle costose violazioni dei dati) è di circa 4000-5000 dollari all'anno per macchina (nel NOI). Pertanto, sostengono che i vantaggi della crittografia completa del disco superano di gran lunga i costi.

Il rapporto completo è qui:

risposta data 03.09.2012 - 23:50
fonte

Leggi altre domande sui tag