Decifrare FDE in Disaster Recovery

3

Ho visto una domanda sulla rete calda su SE, su Workplace Ethics - Dò la mia password al lavoro al mio vecchio capo dopo aver smesso? . La mia risposta iniziale (come le risposte a questa domanda) è sempre NO . Le ragioni sono evidenziate lì, e sono sicuro che tutti siete d'accordo con me.

La mia domanda però riguarda una delle risposte, parlando della crittografia completa del disco. Per elementi come TrueCrypt o forse anche BitLocker. Criptano il disco e usano una passphrase per sbloccarlo. So anche che Dell (e altre aziende, ne sono sicuro) può avere i dischi rigidi crittografati prima di avviare il BIOS, ancora con una password.

Con questi metodi, ovviamente basta resettare una password in Active Directory o il tuo server Samba non ti darà accesso al sistema. Ma quali metodi potrebbero utilizzare un'organizzazione che consentirebbe la crittografia completa del disco, ma essere in grado di recuperare o accedere ai dati se il dipendente lascia (cioè Colpito da un autobus , licenziato, esci)? Oppure ci sono altre considerazioni?

Devo tuttavia notare che uno dei miei precedenti datori di lavoro utilizzava le password di crittografia del disco fisso di Dell, ma era impostato sulla nostra password e noi eravamo liberi di cambiarlo ogni volta che volevamo. Un dipendente è passato, quindi tutti i laptop in uso hanno avuto bisogno di modificare le loro password con la password generica ONE , che non credo dovrebbe essere il caso. Correggimi se sbaglio, però.

    
posta Canadian Luke 02.05.2014 - 18:50
fonte

1 risposta

4

Il solito metodo di recupero è avere un impegno chiave . Fondamentalmente, la crittografia di tutto il disco utilizza una chiave simmetrica K . Dalla password dell'utente p è derivata un'altra chiave K p , che viene usata per crittografare K : il disco contiene entrambi i dati (crittografati con K ) e E K p (K) . Quando l'utente digita la sua password, K p viene ricostruita e quindi utilizzata per recuperare K . (Questo riferimento indiretto consente alcune cose interessanti, ad esempio puoi modificare la password senza dover reencriptare l'intero disco.)

Una soluzione di crittografia dell'intero disco anche memorizza E K a (K) , dove K a è la chiave di crittografia di un amministratore o "agente di recupero". Questa volta, viene spesso utilizzata la crittografia asimmetrica ( K a è pubblico, ma la chiave di decrittazione corrispondente è nota solo all'agente di recupero). Se la password diventa non disponibile (l'utente ha dimenticato la sua password, l'utente è stato licenziato, l'utente è morto, l'utente è stato arrestato al confine messicano con 371 libbre di Marijuana e non sarà disponibile per alcuni anni ...), quindi il recupero l'agente può usare la sua chiave privata per recuperare K e quindi sbloccare i dati.

Il tasto K è spesso chiamato "chiave principale". L '"agente di recupero" può essere un dispositivo esterno in cui è archiviata una copia di K (TrueCrypt chiama rescue disk ). In alcuni sistemi la crittografia asimmetrica con K a viene saltata e una copia della chiave master K viene inviata direttamente all'agente di recupero (i dettagli variano a seconda della soluzione software e delle opzioni di configurazione).

In ogni caso, se la crittografia dell'intero disco non offre almeno alcune opzioni di ripristino debitamente documentate, non usarlo.

    
risposta data 02.05.2014 - 19:04
fonte

Leggi altre domande sui tag