Flusso di lavoro di crittografia dei dati personali

5

Per personale, intendo per una persona che non condivide il flusso di lavoro dell'accesso ai dati con altri utenti.

Appare basato sul feedback che ho ricevuto su " is-hardware-based-disk-encryption-more-secure-that-software-based " che potrebbe essere più sicuro, ma a causa di una mancanza di divulgazione sulla parte dei creatori di implementazione hardware, è impossibile sapere e, di conseguenza, sembra essere privo di significato.

Di conseguenza, desidero conoscere le migliori pratiche per l'implementazione e la gestione di un flusso di lavoro di crittografia dei dati personali e un briefing sui concetti principali correlati al flusso di lavoro. Questo flusso di lavoro presuppone solo l'accesso locale, non è necessario renderlo più complesso e meno sicuro consentendo o rendendo conto dell'accesso remoto a meno che non si tratti di una contromisura per impedire l'accesso remoto.

Il flusso di lavoro deve includere backup di dati all'esterno, in cui si presume che l'archivio offsite sia ostile e non sicuro.

La migliore risposta suggerirà una reale implementazione, non solo un flusso di lavoro teorico, che è quello di rimanere presenterà un'implementazione che è eseguibile.

Anche se credo che renderebbe la risposta più utile se la risposta funzionasse su Windows, Mac, Linux, ecc. - poiché ciò coprirebbe le esigenze della maggior parte degli utenti, sono aperto a una soluzione su qualsiasi piattaforma.

    
posta blunders 15.02.2012 - 17:34
fonte

4 risposte

3

TrueCrypt è un'opzione che puoi esplorare. I client TrueCrypt sono disponibili per Linux / Windows / Mac.

Personalmente, ho un contenitore TC che viene mappato come un'unità sulla mia macchina Windows. Per il backup, eseguo il backup su una macchina Linux remota (tramite rsync) e funziona piuttosto bene per le mie esigenze personali.

Per quanto riguarda una passphrase abbastanza buona (lunga), sarà piuttosto difficile forzarla.

    
risposta data 15.02.2012 - 18:54
fonte
3

Se sei un utente di Ubuntu, puoi banalmente scegliere di crittografare la tua Home Directory durante l'installazione, e questo garantirà che tutti i dati memorizzati nella tua directory $HOME vengano sempre crittografati utilizzando eCryptfs prima di essere scritti sul disco.

Per quanto riguarda il backup dei dati, se si desidera eseguire il backup dei file cleartext, è sufficiente eseguire il backup di $HOME mentre si è connessi al sistema. D'altra parte, se vuoi i backup dei dati crittografati, devi eseguire il backup di $HOME/.Private .

È inoltre di fondamentale importanza conservare anche una copia della chiave, che puoi recuperare eseguendo ecryptfs-unwrap-passphrase .

    
risposta data 17.02.2012 - 04:30
fonte
3

Ci sono state molte raccomandazioni qui per la crittografia di file specifici, ma nulla in realtà sulla crittografia completa del disco. Se non si utilizza la crittografia completa del disco, i dati sono vulnerabili se l'utente malintenzionato ha accesso al proprio computer. La maggior parte dei programmi che useresti per interagire con i dati (incluso il SO) creeranno file temporanei, ecc. Che lasceranno frammenti di dati in aree non crittografate del disco rigido in cui può essere recuperato da un utente malintenzionato. Se si ritiene che un utente malintenzionato possa avere accesso fisico al proprio computer, è necessario utilizzare la crittografia completa del disco. Il modo più semplice per farlo è utilizzare TrueCrypt su Windows. Ubuntu Linux ti consente di eseguire la crittografia completa del disco se utilizzi il programma di installazione alternativo. Questo tutorial non è l'ultima versione di Ubuntu, ma è più che sufficiente per iniziare.

Il backup in una posizione remota rende le cose complicate. È assolutamente necessario crittografare tutti i dati prima che tocchino la rete o un servizio di terze parti. Siti come Carbonite, Backblaze, Dropbox, ecc. Offrono la crittografia, ma mantengono ancora una copia delle tue chiavi in modo da poter ripristinare i tuoi dati da un'interfaccia web e non possono essere considerati affidabili per proteggere completamente i tuoi dati. Consiglierei di archiviare tutti i tuoi dati in un volume crittografato (ancora una volta Truecrypt è una buona opzione per farlo) e quindi eseguire il backup dell'intero volume in una volta.

Per riassumere, il flusso di lavoro sarà simile a questo:

  1. Codifica completamente il tuo computer usando TrueCrypt (Windows) o LVM (Linux)
  2. Sul tuo computer ora completamente crittografato, crea un volume crittografato locale utilizzando TrueCrypt per archiviare i dati di cui è necessario eseguire il backup.
  3. Esegui il lavoro
  4. Smonta / Chiudi il volume crittografato in modo che le chiavi non siano più in memoria, quindi invia il volume locale completamente crittografato a un sito remoto.
  5. Spegni la macchina quando hai finito. Non utilizzare la sospensione poiché lascerà le chiavi di crittografia residenti in memoria.

Se sei particolarmente paranoico, il computer su cui lavori non dovrebbe avere accesso a Internet. Per eseguire il backup dei dati, è necessario masterizzare il volume locale crittografato su un CD, spostarlo su un altro computer protetto con accesso a Internet, quindi eseguirne il backup da lì.

Inoltre, tutti i passaggi precedenti presuppongono che si utilizzino password / passphrase valide e valide per tutta la crittografia. Dovrebbero essere tutti diversi e tutti contengono lettere (maiuscole e minuscole), numeri e simboli per renderli difficili da indovinare.

    
risposta data 17.02.2012 - 18:12
fonte
2

Per il tuo lavoro sul posto la sicurezza fisica dovrebbe essere la prima linea di difesa. Se le persone non riescono a raggiungere fisicamente il computer, non possono modificarlo. Se invece qualcuno potrebbe rubare fisicamente il tuo computer, potrebbe impiegare tutto il tempo che vorrebbe provare a hackerarlo.

Per quanto riguarda ciò che spedisci fuori sito, non inviare mai tutti i dati in un unico posto. Un modo per farlo sarebbe che il tuo dispositivo di backup fosse un'implementazione RAID 2 con sette (7) dischi. Poiché l'unico modo per ottenere i dati da un array RAID 2 di questo tipo sarebbe avere il possesso fisico di sei (6) dei dischi al minimo, assicurarsi che nessun singolo sito o persona abbia mai accesso a più di uno i sette dischi di backup.

Una volta che hai questa sicurezza fisica, vai avanti con qualunque tipo di crittografia ti renda più comodo.

MODIFICA: se installi e abiliti una scheda di rete in questo computer, hai aumentato sensibilmente la potenziale venerabilità dei tuoi dati. Le ragioni per questo sono molte ma includono almeno:

1) Il driver della scheda di rete quando si inviano e si ricevono pacchetti devono leggere e scrivere dati in memoria.

2) Indipendentemente dal fatto che i dati siano crittografati sul disco, deve essere non crittografato in memoria per essere elaborato o visualizzato.

Se, mentre i dati sensibili sono in chiaro non crittografati, i pacchetti di rete vengono contemporaneamente inviati e ricevuti dalla memoria; come si può garantire che la memoria sia tenuta completamente isolata l'una dall'altra? In altre parole cose come il sovraccarico del buffer, ad esempio, non si verificano mai?

Ecco un documento che consiglia:

Where possible, avoid storing sensitive customer data on a computer with an Internet connection.

Per una discussione tecnica sui rischi associati a una connessione di rete, vedi questo rapporto Istituto SANS .

    
risposta data 15.02.2012 - 21:00
fonte

Leggi altre domande sui tag