Effetti della crittografia sui sistemi informatici

4

Attualmente sto scrivendo un saggio e una parte è una discussione sugli effetti della crittografia su un sistema operativo / computer / infrastruttura in generale.

Tuttavia, sto cercando di capire come un computer sarebbe interessato dalla crittografia, indipendentemente dal fatto che si tratti di crittografia completa del disco o di container, oltre le prestazioni del sistema che si stanno riducendo leggermente.

Sto scrivendo questo in riferimento alla crittografia utilizzando software come TrueCrypt.

Non sembra esserci alcun altro tipo di impatto sul sistema stesso. La maggior parte delle carte e degli articoli sembrano puntare e concentrarsi sull'aspetto della performance.

Mi manca qualcosa di ovvio?

Qualsiasi suggerimento sarebbe apprezzato.

    
posta Dr.Pepper 17.01.2015 - 18:11
fonte

4 risposte

7

Ci sono molti impatti importanti, non tutti rilevanti per tutti gli utenti.

  • Prestazioni (basate sul throughput, ovvero MB / s - più dati si stanno spostando in un determinato intervallo di tempo, maggiore è il tempo necessario per la crittografia in quel periodo di tempo - quando la crittografia non può più tenere il passo, i dati si muovono più lentamente ); se si utilizza la crittografia AES simmetrica con un software che utilizza le istruzioni AES-NI su una CPU con istruzioni AES-NI, questo è più o meno trascurabile anche a velocità di GB / s.
  • Rischio di perdita di dati: qualsiasi settore che non funziona correttamente su un disco non crittografato lascia il resto dei dati disponibili. Su un sistema crittografato, se quel settore contiene la tua chiave e la crittografia è stata eseguita correttamente, hai perso tutti i tuoi dati a meno che non hai un backup della tua chiave.
    • Quindi fai un backup della tua chiave !!!
      • e tienilo al sicuro !!!
    • Questo è altamente auspicabile per la pulizia rapida del disco.
  • Determinati fattori di backup: se si utilizzano versioni liveCD / USB di software di immagine del drive come Paragon, Acronis, Ghost, ecc., allora quel software non può più eseguire un backup normale, compresso, compatibile con il file system. Deve fare un'immagine settore per settore dell'intero disco rigido, poiché con una buona crittografia lo "spazio libero" viene crittografato.
  • Gestione delle partizioni - proprio come con i backup, le versioni liveCD / USB di GParted o Partition Magic non possono più modificare le dimensioni delle partizioni, dal momento che non possono spostare i dati all'interno del filesystem.
risposta data 17.01.2015 - 19:33
fonte
4

Hai ragione sulle prestazioni. Con la crittografia a chiave simmetrica, l'impatto sulle prestazioni dovrebbe essere molto ridotto.

L'altro effetto è rendere inutilizzabili alcune funzionalità del sistema operativo. Quello che viene subito in mente per i file crittografati (non per la crittografia dell'intero disco) è la funzionalità di indicizzazione e ricerca dei contenuti di Windows. Se un file è crittografato, il suo contenuto è opaco al sistema operativo. Sebbene sia un concetto diverso, lo stesso vale per grep e sistemi Linux.

    
risposta data 17.01.2015 - 18:16
fonte
4

Una volta la performance era una grande sfida, ma c'è anche l'impatto sull'accesso e le operazioni di basso livello.

Un buon aspetto da esplorare potrebbe essere il DRM. Il DRM è cattivo (o buono) perché rende difficile accedere ai tuoi dati nei modi che desideri. Quasi sempre, ci sono ottime ragioni per cui potresti voler accedere alle informazioni in un modo non standard o fuori banda che il sistema di crittografia non consente. Per il debug, il trasferimento delle informazioni, il monitoraggio, l'amministrazione, la manutenzione ...

A quanto ho capito, l'introduzione del DRM in Windows ha aggiunto un peso significativo ai progettisti di sistemi, i quali, per ottenere il badge "compatibile", dovevano creare percorsi video non intercettabili (ovvero, nessun punto di test o filo esposto, nessuna traccia di dati che corre lungo la superficie del PCB, nessun pin di dati esposto sui chip: come hanno eseguito il debug dei segnali in questi dispositivi?); e la lettura di hardware che non può essere facilmente riprogrammato (quindi nessun firmware aggiornabile, nessun proms sostituibile ...).

Il requisito della sicurezza end-to-end completa è che anche quando qualcuno ha accesso alla tua macchina , non possono accedere ai dati che invii attraverso quei canali. Sfortunatamente, l'approccio MS era di proteggere i dati di Hollywood (video bus), ma lasciare i dati dell'utente (cavi al disco rigido, tastiera, mouse, ecc.) In modo chiaro, non protetto. Pertanto, DRM è inutile per proteggere i dati dell'utente.

Un'altra buona cosa da esplorare sono le modalità di errore. Prima della crittografia, tutto ciò che andava storto con il mio disco rigido (guasto alla scheda, settori danneggiati, ecc.) Mi sentivo sicuro di poter risolvere e riparare - e di volta in volta, avevo recuperato i miei dati. Ma dopo la crittografia, quando il mio settore di avvio (che conteneva la chiave di crittografia) è stato sovrascritto sulla mia unità crittografata, ho perso decenni di lavoro e non può mai essere recuperato. A differenza di qualsiasi normale danneggiamento dell'unità, non è possibile utilizzare qualsiasi strumento di recupero noto all'uomo per recuperare i dati dalle chiavi danneggiate.

Gli strumenti offline e fuori banda non possono funzionare su un flusso di dati crittografato. Non è possibile eseguire backup offline parziali delle partizioni: è possibile solo copiare l'intera partizione crittografata o montarla per copiare le cartelle. Non è possibile eseguire il fsck di un disco crittografato non montato, visualizzarlo con editor esadecimali, eseguirne la scansione antivirus, eseguire una meta-analisi per vedere quanti header png sono presenti sull'unità, ecc.: È necessario montarlo.

Non è possibile packethape trasmissioni crittografate, ispezionando i pacchetti per garantire che il traffico più importante passa attraverso mentre e-mail non importanti e roba vengono spinte sul retro della coda. Non puoi filtrare le email criptate per spam, virus o altri contenuti indesiderati.

È possibile eseguire il debug di un'applicazione di crittografia? Se sì, allora che senso ha la crittografia, se un'altra app la può semplicemente agganciare? Se no, allora come puoi rilevare e correggere bug in esso?

Quindi: in sintesi, direi che al di là dell'effetto sul carico del server, l'effetto sulle attività amministrative è maggiore.

C'è anche un falso senso di sicurezza. Se hai la crittografia sul tuo sistema, ti senti al sicuro. Nessuno può rubare i tuoi dati. Tranne che per utilizzare i dati, è necessario montarlo ... in modo che i dati siano disponibili in chiaro mentre è montato, disponibili per la lettura o l'invio su qualsiasi connessione Internet da qualsiasi malware rilevato dal sistema. In realtà è protetto solo quando è spento! Un server in servizio 24 ore su 24, 7 giorni su 7 e con la partizione crittografata costantemente montata, ha ottenuto esattamente zero benefici da questa protezione.

Tutto ciò detto, sono un sostenitore assolutamente veemente della crittografia. Sento che dovrebbe essere incorporato in tutto e dovrebbe essere attivato per tutte le forme di comunicazione, anche in assenza di identità confermata.

    
risposta data 18.01.2015 - 04:53
fonte
2

Alcune domande a cui puoi rispondere nel tuo saggio:

  • Chi possiede i dati? Chi dovrebbe possedere i dati?

    L'utente? Il proprietario del computer (ad esempio il datore di lavoro dell'utente)? L'amministratore? Il fornitore del sistema operativo? Il fornitore di hardware? "Holywood"? (Questo si collega alla risposta di @ dewi-morgan sul DRM)

  • Chi è responsabile di garantire che gli utenti legittimi possano accedere ai dati? Per esempio. fare i backup dei dati E fare i backup delle chiavi? E chi è responsabile di garantire che solo utenti legittimi possano accedere ai dati? In che misura questi due requisiti sono compatibili?
  • Quali sono i rapporti di fiducia richiesti? Gli utenti e le imprese hanno una scelta e una conoscenza su chi hanno fiducia (e su quale ambito)?

    Questo problema è evidenziato nel modello di attendibilità HTTPS, ma si verifica anche nell'ambito della crittografia di file e dischi.

    (All'interno di HTTPS un utente ingenuo pensa di dover solo fidarsi del server web con cui comunica (ad esempio la sua banca), tuttavia, l'utente si fida inconsapevolmente del fornitore del browser, del fornitore del sistema operativo del computer, del proprietario del computer, host di CA radice, governi dei fornitori del browser e del sistema operativo e delle CA (root). Il modello di affidabilità della crittografia di file e dischi non include CA (root), ma è possibile trovare la maggior parte delle altre entità.)

risposta data 18.01.2015 - 12:05
fonte

Leggi altre domande sui tag