Quanto sono sicure le implementazioni di FDE?

4

Sto applicando la crittografia del disco al mio computer locale e sto memorizzando la chiave su un'unità USB. Ciò significa che è necessario l'unità USB per poter essere avviata. Questo mi ha fatto riflettere, ho sentito parlare di diversi ossi che forniscono crittografia, Ubuntu, OS X, Windows. Da quello che ho capito, le persone non hanno bisogno di autenticare il pre-boot, hanno solo bisogno di "accedere", tutto sembra avvenire automaticamente. Non è necessario inserire una passphrase aggiuntiva o fornire un file di chiavi.

Questo non significa che neanche: a) la chiave di crittografia è memorizzata (non crittografata) su disco, rendendo in modo efficace la crittografia del disco inutile o b) la passphrase di crittografia è uguale alla password dell'utente

Nel primo caso, cosa mi impedisce di estrarre il disco, collegarlo ad un'altra macchina e usare la chiave per decodificare il disco?

Nel secondo caso non vedo come questo possa essere FDE come il sistema operativo già avviato (a meno che i file dell'utente non si trovino su un disco separato). Ad ogni modo, cosa mi impedisce di recuperare la password dell'utente (con strumenti come ophcrack o John)? E questo sarà sufficiente per decifrare i dati dell'utente?

Sto davvero iniziando ad avere qualche dubbio sulle implementazioni della crittografia del disco su Ubuntu, OS X, Windows, Android. Quindi, quanto sono sicuri questi in realtà? E come funzionano queste piccole interazioni con gli utenti?

Per essere chiari; Sto solo chiedendo di attacchi offline, attacchi di avvio a freddo o roba DMA fuori dal tavolo.

    
posta siebz0r 20.11.2017 - 13:31
fonte

2 risposte

4

Lo schema FDE varia tra i fornitori, ma l'idea generale è che sul dispositivo stesso sia presente un chip di sicurezza che combina i dati con il PIN / password per formare la chiave di crittografia finale. Ciò significa che anche se si conosce il PIN o la password, ma si sposta il supporto di memorizzazione su un nuovo dispositivo, non funzionerà. I dati non sono solo bloccati su un PIN specifico, ma anche su un dispositivo informatico specifico.

Gli attacchi offline non sono fattibili, perché anche se si conosce il PIN, si è comunque costretti a forzare brute-force una chiave memorizzata nel TPM o nel chip di sicurezza. Ad esempio, su molte schede madri Intel / AMD, il TPM utilizza una chiave a 2048 bit derivata dal PIN dell'utente. È necessario forzare la chiave a 2048 bit per ottenere la chiave per decrittografare il supporto di memorizzazione. Se sei fortunato, la chiave di crittografia del volume sarà crittografata AES a 128 bit, il che significa che potresti essere in grado di forzare la forza attraverso la chiave in circa un secolo circa; Bit Locker consente anche di utilizzare AES 256.

Android, Apple, Linux, ecc. utilizzano schemi di protezione simili basati su chip hardware, che sono quasi impossibili da manomettere (ma non effettivamente impossibile) quando disponibili. Volete controllare il manuale per le specifiche. Su dispositivi più vecchi senza chip di sicurezza, potrebbe essere possibile hackerare FDE, ma quasi tutti i dispositivi messi nella storia recente avranno una sorta di chip di crittografia integrato.

Questi dovrebbero essere considerati essenzialmente non bloccabili da qualsiasi attacker medio (gli attori statali con risorse quasi illimitate potrebbero trovare un modo per ottenere le chiavi del chip, ma è comunque rischioso se il chip è resistente alla manomissione). Se il dispositivo originale viene distrutto o disabilitato, in modo tale che la chiave non possa essere ripristinata, i dati sul supporto di memorizzazione saranno considerati irrecuperabili.

    
risposta data 20.11.2017 - 16:18
fonte
3

Risposta breve: dipende.

Risposta lunga: dipende principalmente dalla configurazione dei meccanismi di crittografia e del meccanismo di crittografia scelto. Ci sono troppe opzioni per elencarle tutte e confrontarle. I meccanismi di crittografia più comuni (come Bit Locker, dm-crypt, VeraCrypt) possono essere configurati per richiedere un segreto all'avvio, sia esso su una chiave USB o in un TPM. Alcuni consentono di archiviare il segreto su disco, ma non conosco un meccanismo in cui ciò sia obbligatorio. Quando si utilizza un TPM, questo sarà trasparente per l'utente fino a quando non tenta di utilizzare l'unità crittografata su un altro computer.

Il segreto memorizzato in un token è sempre abbastanza lungo da rendere impossibile attacchi di forza bruta o dizionario contro di esso, almeno per i decenni a venire.

    
risposta data 20.11.2017 - 13:57
fonte

Leggi altre domande sui tag