Un disco rigido crittografato su un intero sistema deve essere considerato crittografato a riposo?

12

Se si specificano i requisiti per la crittografia di una determinata classificazione di dati mentre sono a riposo (in memoria), il requisito dovrebbe essere considerato soddisfatto se i dati sono archiviati su un sistema attivo (acceso) in cui tutti i supporti di memorizzazione dispongono di disco completo crittografia?

Lo spazio di archiviazione è crittografato e verrà protetto se il sistema è disattivato (ignoriamo gli attacchi di tipo cameriera per il momento o congelando la memoria per acquisire la chiave); tuttavia, mentre il sistema è acceso, i dati sono a rischio a causa della possibilità di keylogger, malware o altra esposizione che può derivare da problemi di sicurezza causati dal fatto che il sistema è semplicemente attivo.

Ad esempio, se un laptop ha la crittografia completa del disco e è acceso o si trova in modalità ibernazione o sospensione, i dati devono essere considerati crittografati? Ciò ha implicazioni per la protezione dei dati sul front-end e considerazioni sulla segnalazione di violazione dei dati. Se un ladro ha rubato un sistema che non è completamente spento, potrebbe non essere possibile ottenere un accesso interattivo diretto a causa di restrizioni della password e blocchi di forza bruta, ma potrebbero esserci attacchi di rete o hardware che potrebbero consentire lo sfruttamento remoto per ottenere l'accesso locale , e quindi ai dati "crittografati".

Un caso più chiaro di crittografia a riposo sarebbe smontare un contenitore di crittografia o archiviare il file in un file zip crittografato (utilizzando naturalmente un algoritmo strong, come AES contro la protezione con password più debole sui file zip di base). Più ovvio sarebbe la rimozione del disco rigido o del supporto USB collegato dove sono memorizzati i dati. Poiché i dati dovrebbero essere attivamente non criptati, questo sembrerebbe soddisfare pienamente i requisiti per la crittografia a riposo.

Pertanto, quali fattori dovresti prendere in considerazione se si valuta la crittografia completa del disco come criptazione della riunione ai requisiti dei dati di riposo?

    
posta Eric G 31.03.2013 - 06:15
fonte

5 risposte

9

Almeno per la mia azienda, la crittografia di tutto il disco non è considerata adeguata ai requisiti di "dati in riposo", poiché su un sistema attivo i dati possono essere accessibili senza fornire una chiave o ulteriori informazioni di autenticazione. Quando ci si affida a FDE, se un utente malintenzionato è in grado di entrare, a quel punto è estremamente facile rubare i dati e farlo in modo rapido, poiché non è richiesta altra conoscenza.

Richiediamo che tutti i dati a riposo siano crittografati con AES (con vari mezzi) o tramite PGP, indipendentemente dall'uso di FDE. In questo modo l'accesso a un sistema in esecuzione non è sufficiente per recuperare dati protetti; sono richieste ulteriori conoscenze (password, chiavi).

Richiediamo FDE su qualsiasi sistema che lasci le nostre strutture, ma più per proteggere le informazioni ausiliarie che potrebbero aiutare un utente malintenzionato (email, note, ecc.) o qualsiasi informazione memorizzata in violazione della politica.

    
risposta data 31.03.2013 - 08:27
fonte
6

In generale, il termine "a riposo" è un complemento di "in transito" e di solito i dati vengono specificati in uno stato o nell'altro. I dati "in transito" vengono attivamente comunicati, di solito attraverso una rete da qualche parte. I dati "a riposo" si trovano su un disco rigido o nella RAM, di solito entro un limite relativamente sicuro.

Il motivo per cui facciamo queste distinzioni è che semplifica la classificazione dei requisiti di sicurezza per i dati. Ciò che si applica ai dati in transito non si applica necessariamente ai dati a riposo. Ad esempio, si desidera la crittografia end-to-end (ad esempio SSL) per la trasmissione di una password a un server, ma si desidera eseguire l'hashing (ad esempio bcrypt) per archiviare tale password su disco sul server.

Quindi, una regola generale per decidere è "sto tenendo i dati, o sto comunicando i dati?" Nel caso del 99% degli schemi di crittografia delle unità, dovrebbe essere considerato come a riposo.

    
risposta data 31.03.2013 - 13:01
fonte
5

La classificazione dei dati come "a riposo" o "in transito" è solo uno strumento solitamente utile per l'analisi dei rischi; ma non esiste una regola che affermi che i dati siano necessariamente 100% a riposo o 100% in transito, con una separazione netta. Il Signore ha lanciato non tra i cieli "lascia che i dati a riposo e i dati in transito siano separati". Le categorie sono una creazione umana che non può pretendere di universalità.

Ciò che è utile pensare, quando si ha a che fare con la crittografia, è chi ha il potere di decrittografare, che spesso scorre verso la posizione dei tasti . I dati "a riposo" sono dati a cui si accederà in seguito, senza limitazioni arbitrarie sul "successivo", quindi le chiavi di decrittografia devono essere in qualche modo archiviate in modo permanente (la memoria potrebbe essere una smart card, un cervello umano, un file su uno smartphone, un pezzo di carta ... ma esiste in una forma tangibile). D'altra parte, i dati "in transito" devono essere decrittografati quasi immediatamente, da un sistema che ha la chiave di decodifica nella sola RAM e dimenticherà quella chiave quasi subito dopo, rendendola immune a ulteriori furto di chiavi. In tale vista, un disco crittografato è sempre "dati a riposo". Ma, con la stessa definizione, una connessione SSL è anche "dati a riposo", a meno che non venga utilizzata una suite di crittografia "DHE", nel qual caso diventa "dati in transito" (a causa di perfetto segreto avanzato ).

Un'altra vista sull'argomento è che i dati sono correttamente protetti quando "a riposo" se sono crittografati con una chiave che è non memorizzata nello stesso sistema. Il tuo laptop con un disco crittografato soddisfa questo requisito se (e solo se) viene spento: la chiave di decodifica è la password, che è quindi nella testa dell'utente umano, non nel laptop. Se il laptop è acceso, non è "adeguatamente fissato" (comunque "a riposo", però).

    
risposta data 31.03.2013 - 16:30
fonte
3

La crittografia completa del disco non è in realtà la crittografia dei dati a riposo. I dati sono a riposo quando si trovano sul disco rigido, ma vengono crittografati solo in una situazione FDE quando l'unità è offline. Finché l'unità è montata per l'accesso, la crittografia dell'intero disco non lo protegge. FDE fa bene alle unità rubate, non fa nulla contro hacker o malware con accesso al sistema live.

    
risposta data 29.08.2013 - 20:30
fonte
0

Dipende dalle tue definizioni. "a riposo" v.s. "in transito" sono privi di significato senza uno specifico modello di minaccia.

@Polynomial suggerisce che "a riposo" significa che i dati non stanno attraversando un confine in uno spazio meno sicuro: è "sicuro". Ma @Adam e @Tom suggeriscono che un filesystem montato non è "sicuro" perché le chiavi sono nella RAM - un posto meno sicuro del cervello o di un HSM. È vulnerabile a qualsiasi attacco che può rivelare chiavi di crittografia memorizzate nella RAM. (La maggior parte di questi richiede l'accesso fisico.)

Se stai lavorando a un computer portatile in un hotel di San Diego, sperando di andare in Cile domani, e sei preoccupato che l'FBI abbia rotto la porta, i dati sono decisamente "in transito". Lavorare sullo stesso laptop bloccato in una gabbia TEMPEST senza accesso alla rete dopo essere arrivato in Cile è "a riposo".

Considera questi attacchi che l'FBI può usare:

Cerca "Dump di memoria Firewire". Immagino che questo sia possibile con qualsiasi dispositivo in grado di eseguire grandi blocchi di DMA. JTAG potrebbe fornire un accesso simile ad alcuni dispositivi.

QubesOS tenta di usare IO / MMU per fermare questo, ma il supporto è al meglio nell'hardware corrente. Tails ha una funzione di arresto di emergenza che dovrebbe eliminare rapidamente la RAM quando viene premuta una determinata combinazione di tasti o viene rimossa un'unità USB. Questa sembra essere un'area di ricerca attiva e potrebbe non essere sempre affidabile.

    
risposta data 28.08.2013 - 22:02
fonte

Leggi altre domande sui tag