Crittografia completa del disco rispetto alla crittografia della cartella home - perché il primo dovrebbe essere scelto rispetto a quest'ultimo

5

Niebezpiecznik.pl, un famoso e acclamato blog di infosec nel mio paese, raccomanda completo crittografia del disco (enfasi originale) per tutte le persone (ad esempio "Average Joes"). Avvertono che nello scenario opposto è probabile che il furto di dispositivi abbia conseguenze catastrofiche.

Sono interessato, tuttavia, perché la crittografia del disco completo e non la crittografia della cartella home. (Per cartella principale intendo anche l'equivalente di Windows, ovvero C:\Users\username\ ).

Tutti i ladri di dati personali potrebbero trovare interessanti per frodi, blackmails, ecc. risiedi nella cartella home. L'accesso ad altre cartelle non può che dare ai ladri l'elenco così importante dei programmi installati; così i ladri impareranno che la persona stava usando Firefox o Google Chrome; Libre Office o Ms Office; forse impareranno anche che la persona si stava concedendo in alcuni videogiochi. Altri programmi che probabilmente verranno installati (Photoshop nel caso di grafici, programmazione di IDE in caso di programmatori, ecc.) Forniranno informazioni ugualmente inutili.

Anche in Windows, dal momento che Vista o 7 (non ricordo), programmi scritti male che memorizzerebbero i dati dell'utente in Program Files, hanno il loro accesso in scrittura reindirizzato in modo silenzioso a Virtual Store (che risiede in C:\Users\username\ ). Pertanto non riesco a vedere come potrebbero essere divulgate informazioni personali al di fuori della cartella home.

La pagina a cui mi collego non fornisce la logica per la crittografia completa del disco rispetto alla crittografia della cartella principale. Pertanto, posso chiedere se questa è la raccomandazione generale e perché (non)? Quali minacce possono essere mitigate dalla crittografia completa del disco che la crittografia della cartella home non riuscirebbe a mitigare? (Evil Maid è una di queste minacce, ma non sono sicuro che sia qualcosa di cui un Joe medio dovrebbe preoccuparsi.)

    
posta gaazkam 01.05.2018 - 23:34
fonte

3 risposte

5

Raccomando Full Disk Encryption ovunque. La crittografia della cartella Home coprirà molto, ma mancano alcuni punti:

  • Dati fuori casa

    Alcuni programmi scrivono cose su /tmp , i file di registro vanno a /var/log , lo swap conterrà dati sensibili. Queste directory sono al di fuori della tua casa e non saranno protette.

  • Protezione contro manomissioni

    Penso che questo sia il più importante. Se il computer si rompe per qualsiasi motivo e devi inviarlo alle riparazioni, la tua casa è protetta, il tuo sistema no. Sarà banale sostituire i binari o mettere le backdoor al loro posto.

  • Proteggi password di accesso, password WiFi e database

    Lo stesso tecnico di supporto può copiare /etc/shadow , tutti i dati da NetworkManager, qualsiasi cosa su /var/lib/mysql e così via. Con la crittografia completa del disco, non è possibile copiare nulla.

risposta data 02.05.2018 - 14:07
fonte
3

Perché i dati possono facilmente finire fuori dalla tua home directory. Le due cose più comuni che mi vengono in mente sono:

  • File temporanei: molti programmi creano file temporanei in una directory temporanea di sistema, questi possono essere per l'estrazione di un archivio, il salvataggio automatico e molti altri usi.
  • Scambia file o partizione: i dati sensibili sono garantiti per essere in RAM ad un certo punto, il che significa che potrebbe potenzialmente essere salvato in un file di swap o partizione. Se si utilizza la modalità di ibernazione, tutta la RAM verrà salvata nella partizione o nella partizione di swap non crittografata (probabilmente includendo la chiave utilizzata per decrittografare la propria directory home!)

Probabilmente ci sono molte altre situazioni in cui i dati potrebbero finire fuori dalla tua home directory senza che tu te ne accorga, è molto più facile crittografare tutto piuttosto che preoccuparti di ogni possibile scenario.

Altri vantaggi e svantaggi della crittografia disco vs filesystem

Professionisti della crittografia del disco

  • Nessun metadata del file system trapelato *
  • Tutto è crittografato, non solo alcune directory

Criterio di crittografia del disco

  • Generalmente utilizza XTS per impostazione predefinita; XTS è generalmente "abbastanza buono" per la crittografia del disco (questo è quello per cui è stato progettato), ma ha alcuni relative alle proprietà che rendono nervose le persone, specialmente se un utente malintenzionato ha ripetuto l'accesso al disco
  • Generalmente non autenticato **; questo significa che se un utente malintenzionato cambia qualcosa, non sarà necessariamente rilevato

Professionisti della crittografia del filesystem

  • Non usa la modalità XTS
  • Maggio può essere autenticato, ma potrebbe non esserlo (eCryptfs non sembra avere alcun supporto per le crittografie AEAD al momento, altre soluzioni potrebbero)

Problemi di crittografia del filesystem

  • Possibile perdita di nomi di file (eCryptfs crittografa i nomi di file per impostazione predefinita, ma esiste un'opzione per disabilitarlo)
  • Elimina una quantità significativa di metadati ***:
    • Layout della directory (struttura della directory, numero di file in ogni directory)
    • Dimensione del file (con la precisione di una dimensione del blocco, in genere 4KiB)
    • File metadata; può includere proprietario, permessi, data di creazione, data di modifica, data di accesso e altro

* Se il disco non viene cancellato con dati casuali prima o durante l'impostazione della crittografia, un utente malintenzionato sarà in grado di dire quanti dati sono stati scritti e potrebbe essere in grado di indovinare quale file system viene utilizzato in base ai modelli di scrittura. Gli SSD in particolare potrebbero avere problemi con questo.

** Ne è stato parlato ma al momento non credo che LUKS o VeraCrypt abbiano alcun supporto per questo.

*** Tutti si applicano a eCryptfs, ma non ho esaminato la crittografia di altri file system. Mi aspetto che gli altri siano simili, anche se forse differiscono su uno o due punti.

    
risposta data 01.05.2018 - 23:42
fonte
0

Dipende. Nel mondo Windows (versioni recenti), la cartella Inizio dovrebbe contenere la maggior parte dei dati utente, inclusi i file temporanei. Ma ci sono molti casi d'uso in cui i dati personali risiederanno fuori da quella cartella:

  • dati di posta ( /var/mail ) su sistemi Linux
  • database che non sono privati per l'utente. Ad esempio, PostgreSQL solitamente usa un account privato diverso da quello dell'utente.
  • applicazioni che utilizzano una cartella temporanea di sistema (comune nel mondo Unix)
  • applicazioni che utilizzano una cartella privata per qualsiasi motivo (essendo scarsamente programmato è possibile)
  • scambia dati

Se si verifica una di queste condizioni, la crittografia della cartella home non è sufficiente e si dovrebbe avere una crittografia completa del disco.

    
risposta data 02.05.2018 - 10:58
fonte

Leggi altre domande sui tag