Sto applicando la crittografia del disco al mio computer locale e sto memorizzando la chiave su un'unità USB. Ciò significa che è necessario l'unità USB per poter essere avviata. Questo mi ha fatto riflettere, ho sentito parlare di diversi ossi che forniscono crittografia, Ubuntu, OS X, Windows. Da quello che ho capito, le persone non hanno bisogno di autenticare il pre-boot, hanno solo bisogno di "accedere", tutto sembra avvenire automaticamente. Non è necessario inserire una passphrase aggiuntiva o fornire un file di chiavi.
Questo non significa che neanche: a) la chiave di crittografia è memorizzata (non crittografata) su disco, rendendo in modo efficace la crittografia del disco inutile o b) la passphrase di crittografia è uguale alla password dell'utente
Nel primo caso, cosa mi impedisce di estrarre il disco, collegarlo ad un'altra macchina e usare la chiave per decodificare il disco?
Nel secondo caso non vedo come questo possa essere FDE come il sistema operativo già avviato (a meno che i file dell'utente non si trovino su un disco separato). Ad ogni modo, cosa mi impedisce di recuperare la password dell'utente (con strumenti come ophcrack o John)? E questo sarà sufficiente per decifrare i dati dell'utente?
Sto davvero iniziando ad avere qualche dubbio sulle implementazioni della crittografia del disco su Ubuntu, OS X, Windows, Android. Quindi, quanto sono sicuri questi in realtà? E come funzionano queste piccole interazioni con gli utenti?
Per essere chiari; Sto solo chiedendo di attacchi offline, attacchi di avvio a freddo o roba DMA fuori dal tavolo.