Abilitazione di SED per SSD e rimanenza di dati

3

Possiedo un SSD in grado di eseguire la crittografia automatica, ma la crittografia non è stata attivata. L'SSD ha dati su di esso, e ora voglio abilitare la funzionalità di crittografia automatica, preferibilmente facendolo sul posto. Voglio sapere che cosa accadrà ai dati sul disco.

Da questo articolo Archlinux su SED :

In fact, in drives featuring FDE, data is always encrypted with the DEK when stored to disk, even if there is no password set (e.g. a new drive). [...] This can be thought of as all drives by default having a zero-length password that transparently encrypts/decrypts the data always (similar to how passwordless ssh keys provide (somewhat) secure access without user intervention).

Dal paragrafo precedente sembra che, anche senza impostare una password o abilitare la funzione di crittografia dell'unità, i dati sarebbero comunque crittografati con il DEK dell'unità (anche se senza AK). Impostando una password, sto solo cambiando la crittografia per il DEK e quindi, i vecchi dati, anche se rimangono in giro a causa del livellamento dell'usura, sono crittografati e non vi è alcuna minaccia di perdita. Questa interpretazione è corretta? O è l'unico modo per evitare la perdita dei dati in questo caso è quello di fare una cancellazione sicura prima di abilitare la crittografia?

    
posta nullgraph 28.10.2016 - 03:51
fonte

1 risposta

2

Sì, la tua interpretazione è corretta.

Ora, se si sospetta che l'unità potrebbe essere stata compromessa mentre non era protetta da password, si potrebbe fare una cancellazione sicura, che essenzialmente significa generare un nuovo DEK, rendendo illeggibili tutti i dati precedenti.
Con "compromesso" intendo che il DEK, non essendo crittografato da una password, è stato in qualche modo estratto dall'unità e l'utente malintenzionato potrebbe usarlo in seguito per decrittografare il contenuto dell'unità anche dopo aver impostato una password (memorizzare il DEK crittografato sull'unità, ma utilizzare sempre lo stesso DEK). Questo tipo di attacco potrebbe non essere facile, come puoi immaginare.

Quindi, a seconda della sensibilità dei dati e dell'affidabilità del disco, è necessario scegliere se impostare semplicemente una password di crittografia ("esegui sul posto") o effettuare una cancellazione sicura (generare nuovo DEK), impostare una password (crittografare il DEK), quindi copiare i dati da un backup.

    
risposta data 02.11.2016 - 16:45
fonte

Leggi altre domande sui tag