È necessario cancellare e ripristinare l'MBR quando il laptop cambia proprietario anche se viene utilizzata la crittografia completa del disco?

5

Dove attualmente sto lavorando usiamo la crittografia completa del disco e, dopo i proprietari di un trasferimento di laptop, usiamo un programma di cancellazione sicura. Questo è abbastanza che richiede tempo e mi chiedo è necessario? Per il programma di crittografia del disco utilizziamo ciò che chiamiamo PGP, ma penso che sia in realtà Symantec Drive Encryption (ho ragione , non c'è un prodotto in realtà chiamato PGP?). Per cancellare il disco rigido, utilizziamo un Live CD di Linux con DBAN. Molti dei laptop hanno un problema in cui DBAN si blocca e le modifiche devono essere apportate al BIOS, richiedendo un altro riavvio. Questo processo richiede molto tempo. È necessario cancellare i dati anche se il disco rigido è completamente crittografato? Se no, sarebbe davvero d'aiuto se venissero fornite delle fonti autorevoli in quanto avrei bisogno di acquisire l'approvazione del mio capo. Se sì, c'è qualcosa che potrei fare per accelerare il processo; ad esempio, pulire una flotta di laptop contemporaneamente?

Un'altra persona ha stabilito la politica che prima di poter cancellare un disco deve essere prima decrittografato per proteggere l'MBR. Questo ha creato un log back dei dischi che devono essere cancellati, tuttavia la policy è stata modificata e ora è sufficiente inserire un comando per correggere l'MBR (qualcosa come MS-FIXMB). Questo processo può essere ulteriormente ottimizzato oppure è possibile dimostrare che questo passaggio non è necessario?

    
posta Celeritas 13.07.2013 - 22:46
fonte

2 risposte

5

Il Centro per la ricerca sulla registrazione magnetica dell'Università della California a San Diego ha un'interessante documento sulla disinfezione dei dati sotto forma di un tutorial sulla cancellazione sicura dei supporti di memorizzazione. Spiegano che distruggere le chiavi di decodifica in modo sicuro rende i dati sul disco indecifrabili e quindi inaccessibili (specialmente con crittografia strong come AES-128 o AES-256 che viene utilizzato da WDE di Symantec PGP per impostazione predefinita ).

Un centro di ricerca specializzato in questi mattesr e l'azienda che ha realizzato il prodotto. Non diventa più autorevole di così. Buona fortuna con il tuo capo.

    
risposta data 14.07.2013 - 00:20
fonte
5

Another person had established the policy that before a disk can be wiped it must be decrypted first to protect the MBR.

Oltre alla risposta di Adnan, non sono sicuro da dove provenga questa politica. L'MBR (o GPT) non è un'area del disco che, se in qualche modo danneggiata, non può essere riparata. Ciò che danneggerebbe l'MBR, o GPT, sarebbe rendere non riconoscibili le partizioni definite sul disco. L'MBR o GPT dopo tutto contiene la tabella delle partizioni, quindi senza di essa sei abbastanza pieno per identificare dove iniziano le partizioni, specialmente se sono crittografate.

Tieni presente che con il GPT, c'è una tabella delle partizioni di backup sul retro del disco, quindi ti consigliamo di utilizzare anche quella.

Se accidentalmente (o deliberatamente) obliterate l'MBR o GPT, molti strumenti di partizionamento possono ricreare uno - ovviamente, solo strumenti specializzati possono rilevare partizioni su un disco senza una tabella delle partizioni funzionanti (penso che il testdisk possa indovinare il layout della partizione , per esempio). In GParted puoi selezionare "Dispositivo", quindi "Crea tabella delle partizioni" per crearne uno. Windows lo farà anche come parte della sua installazione su un disco che non contiene tale tabella.

however the policy got changed and now we simply enter a command to fix the MBR (something like MS-FIXMB). Can this process be optimized any further or can it be shown that this step isn't necessary?

La buona notizia è che l'MBR vive al di fuori del disco crittografato, quindi non "danneggierai" l'MBR non decodificando il disco (sebbene tu voglia cancellare il disco, a chi importa - togli anche il tavolo delle partizioni !). La maggior parte delle soluzioni di crittografia dell'intero disco del software funzionano scrivendo il proprio codice per l'MBR e probabilmente per la terra di nessuno tra l'MBR e il primo partiton (c'è abbastanza spazio in là, che ci crediate o no) ai fini della decodifica la partizione inizialmente per ottenere le fasi successive (volume boot record, bootmgr) avviato.

È possibile che anche la tabella delle partizioni sia crittografata in tale schema (il BIOS non se ne preoccupa, solo i sistemi operativi lo fanno), il che significa che apparirebbe come un intero disco vuoto quando crittografato. Lo scopo di tale schema sarebbe rendere molto difficile l'identificazione del partizionamento del disco senza decifrare il disco, il che ribadisce il mio punto: distruggere anche la tabella delle partizioni!

Per farla breve:

  • La sovrascrittura dell'MBR non renderà il disco inutilizzabile fisicamente ed è in gran parte irrilevante se si intende uccidere il sistema operativo esistente sul disco.
  • Puoi facilmente reinizializzare il disco e recuperare un MBR.
  • In realtà, distruggere la tabella delle partizioni rende molto più difficile il compito di chiunque stia leggendo il disco grezzo.
  • L'aspetto importante, che Adnan ha affrontato, è quello di distruggere il materiale chiave.

Dichiarazione di non responsabilità: lavoro producendo un prodotto di imaging su disco.

    
risposta data 15.07.2013 - 00:49
fonte

Leggi altre domande sui tag