Criptazione completa del disco e rimozione del disco

1

Supponiamo che un computer crittografato su disco completo con dischi rigidi sostituibili a caldo sia acceso (ovvero decrittografato all'avvio da un utente fidato) ma bloccato a schermo.

In tal caso, se un utente malintenzionato con accesso fisico dovesse rimuovere e uscire con uno dei dischi (non l'intero computer, solo un disco), avrebbe libero accesso ai dati memorizzati su di esso? Come, letteralmente basta montare il disco su un computer separato e iniziare a navigare? Se la risposta è sì, esiste un modo per mitigare questo scenario specifico?

Avvertenze: comprendo che un attaccante con accesso fisico ha una miriade di vettori di attacco diversi da quello che ho menzionato, e quindi "non consentire l'accesso fisico" è la misura di mitigazione numero uno. L'unico domanda simile Posso trovare accordi con l'intero computer che viene catturato, non solo un disco.

    
posta user1569317 24.01.2017 - 23:48
fonte

1 risposta

1

Full Disk Encryption crittografa i dati a riposo.

Questa è la parte fondamentale della tecnologia , ed è per questo che viene utilizzata in tutto il mondo per vari governi e i loro dipartimenti.

Quando si utilizza un'unità con FDE, ciò che in genere accade è che i dati vengono "decodificati al volo". Lo fa utilizzando la memoria di sistema (RAM) per tenere temporaneamente i dati crittografati e avere la CPU / GPU decrittografarlo.

Questo significa che se avesse avuto un accesso raw al disco anche quando stavi usando la macchina , l'unità sarebbe comunque stata crittografata. Ovviamente, potrei provare a decodificarlo con la chiave di crittografia memorizzata nella RAM.

Quindi sì, i tuoi dati sono ancora protetti mentre il computer è "live". I dati e la chiave di crittografia sono memorizzati nella RAM.

    
risposta data 25.01.2017 - 02:41
fonte

Leggi altre domande sui tag