La crittografia dell'intero disco offre attenuazione nel caso in cui il firmware di un SSD venga compromesso?

3

Supponiamo che il firmware di un SSD o HDD sia stato compromesso da attori non autorizzati tramite "interdizione" (intercettazione) o via Internet. Sono in grado di estrarre dati e condurre la sorveglianza a volontà a mia insaputa.

Posso mitigare gli effetti del compromesso facendo crittografare l'intero disco usando strumenti come Luks di Linux o Bitlocker di Microsoft Windows? O l'installazione di Qubes-Whonix sarebbe un'opzione migliore di LUKS e Bitlocker?

    
posta ssdhddinfected 29.10.2018 - 14:07
fonte

1 risposta

3

Parzialmente. La crittografia completa del disco, se eseguita tramite software (ad esempio LUKS), significa che un dispositivo di archiviazione compromesso vedrà solo dati crittografati, mai dati decrittografati. Non avrà mai accesso alla chiave. Tuttavia , sarebbe ancora in grado di manomettere i dati sfruttando la malleabilità delle modalità non autenticate che potrebbero potenzialmente essere sfruttate per compromettere il sistema operativo (ad esempio, il dispositivo di archiviazione potrebbe randomizzare qualsiasi blocco da 16 byte in XTS commutando un singolo bit nel testo cifrato, che può essere molto brutto in alcune situazioni) o sfruttando i punti deboli in XTS quando le istantanee sono a disposizione di un utente malintenzionato nel tempo per perdere informazioni. Inoltre, se si sta avviando dall'unità, è possibile inviare un MBR dannoso al computer dall'unità, caricando un bootkit. Un altro problema sono le capacità dell'interfaccia del dispositivo di archiviazione. Ad esempio, SATA non dovrebbe rendere possibile un attacco DMA, ma un'unità collegata direttamente su PCIe potrebbe essere in grado di scrivere nella memoria di sistema.

    
risposta data 30.10.2018 - 00:27
fonte

Leggi altre domande sui tag