Protezione completa della crittografia del disco da malware

2

Un gruppo di server LINUX utilizza dm-crypt per crittografare i dati. I server non memorizzano i dati a lungo termine ma sono solo punti di arresto temporanei per i dati prima che vengano inviati ad altri sistemi. Il tempo in cui i dati vengono salvati su disco sul server è in genere minuti, ma al momento del picco o se ci sono interruzioni a valle potrebbero essere diverse ore. Ho sentito che la crittografia completa del disco aiuta a proteggere dalle minacce malware, in particolare in questo caso un malware che può copiare le informazioni a livello di codice mentre è temporaneamente salvato sui server. Qualcuno potrebbe per favore farmi sapere se questo è vero in quanto non sono stato in grado di trovare la conferma?

    
posta user4755220 28.05.2015 - 16:13
fonte

2 risposte

3

Se il malware copia i file dopo che sono stati scritti sul disco e senza richiedere i file attraverso il filesystem (che li decodificherà), la crittografia li proteggerà.

Se il malware intercetta i file prima che vengano scritti su disco o se accedervi tramite la crittografia del filesystem non sarà di aiuto.

La crittografia protegge solo da qualcuno che accede ai dati senza passare attraverso il sistema operativo (ad esempio rimuovendo il disco fisico e collegandolo al proprio computer).

    
risposta data 28.05.2015 - 17:56
fonte
2

I have heard that the full disk encryption helps protect against malware threats, specifically in this case a malware which could programmatically copy the information while it was temporarily saved on the servers.

La crittografia completa del disco non protegge da qualsiasi elemento che utilizza le interfacce del sistema operativo per leggere e scrivere sul dispositivo in questione mentre il sistema è in esecuzione e il dispositivo è sbloccato . Le interfacce del sistema operativo non distinguono tra CryptoWall e PGP, né distinguono tra il servizio di intelligence di un paese straniero (che in qualche modo si sta impersonando sul sistema operativo) e tu.

La protezione completa che protegge è data at rest . Il modello di minaccia per i prodotti FDE, inclusi Bitlocker, LUKS, dm-crypt e altri, è fondamentalmente: qualcuno che è in grado di afferrare un dispositivo di memorizzazione non alimentato ed eseguire. Come estensione a questo, il loro modello di minaccia include anche qualcuno che è in grado di accedere fisicamente a un sistema in esecuzione e impossessarsi di un dispositivo di archiviazione in un modo che lo spegne o qualcuno che è in grado di copiare i dati sul dispositivo senza copiare il contenuto della memoria privilegiata del sistema in esecuzione.

Un dispositivo di archiviazione crittografato su disco completo è completamente accessibile a software in esecuzione con privilegi sufficienti o non accessibile in modo significativo a nessun software. In altre parole, finché tutto ciò che è in esecuzione sul computer è in grado di accedere ai file, qualsiasi altra cosa in esecuzione sul computer avrà anche un accesso simile a quei file. (Le autorizzazioni di file applicate dal sistema operativo potrebbero intromettersi, ma non sono influenzati dal fatto che si sta utilizzando la crittografia completa del disco di per sé.)

Di conseguenza, la crittografia completa del disco non offre alcuna protezione significativa contro il malware.

    
risposta data 07.04.2016 - 21:49
fonte

Leggi altre domande sui tag