Quão útil é a criptografia do disco rígido?

8

Então, digamos que você tenha um notebook e criptografe todo o disco rígido. Sempre que você inicializar, ele solicitará uma senha, o que significa que ninguém poderá acessar seus dados sem a senha. Por outro lado, e se o seu notebook fosse roubado enquanto estava no modo de suspensão? Existe alguma proteção que a criptografia possa oferecer?

obrigado

Malabarba
fonte
2
Subjetivo, wiki da comunidade.
Xavierjazz
4
Se você criptografou o disco rígido e está colocando o laptop no modo de suspensão sem exigir uma senha, você está perdendo tempo. É como comprar um sistema de alarme caro para sua casa e não armar - é preciso fazer o certo para protegê-lo.
Jared Harley
@ Xavierjazz minha resposta "objetiva" é que a criptografia total do disco rígido não é 100% salva (mas o que é?), Mas é útil.
Maciek Sawicki

Respostas:

7

Uma vez inicializado, a chave de criptografia permanece na memória. Se eles realmente quisessem, poderiam se conectar diretamente à placa-mãe e extrair a chave de criptografia da memória. Se você criptografou seu disco rígido, certamente espero que você configure seu laptop para exigir uma senha para efetuar login novamente. Se você tem (e é seguro), eles não podem executar um programa para roubar a chave. Nesse ponto, eles têm duas opções: tente forçar a chave fisicamente (através da placa-mãe) ou reinicie e espero que não tenha sido criptografada.

Se você tiver a criptografia de disco rígido ativada e NÃO tiver uma senha para sua conta (ou ela não perguntar ao acordar) ou se sua senha for fraca e fácil de adivinhar, a criptografia de disco rígido não ajudará muito.

Joshua
fonte
1
Eu não acho que uma senha de logon signifique algo realmente. Se a chave estiver na memória de uma máquina em execução nas mãos de um invasor, ela poderá ser obtida.
precisa saber é o seguinte
3
Sim e não, se o invasor não puder efetuar login para executar um programa, a única opção é acessar fisicamente a memória. Não ter uma senha (! E executar como administrador) deixa aberta a ataques (software e hardware baseado.
Joshua
1
Muitos computadores podem ter sua memória acessada diretamente através do Firewire nakedsecurity.sophos.com/2012/02/02/filevault-encryption-broken #
Stephen Holiday
7

A criptografia completa do disco não será útil se o PC for roubado quando a chave estiver na memória.

Meu vídeo de demonstração favorito disso está no tubo de segurança (um ótimo recurso); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Demonstrações de ataques a inicialização a frio e um ataque criativo envolvendo a refrigeração, removendo-o do laptop, conectando-o a outro laptop e lendo os dados nele . Não tenha ilusões sobre "desligar, ram perde dados instantaneamente". É uma falácia; os dados decaem gradualmente.

RJFalconer
fonte
3
Ok, mas quantos ladrões de laptop podem fazer isso? E você pode simplesmente proteger novamente esse ataque (por ladrões, não pela polícia) - basta usar o laptop sem bateria (apenas com energia CA).
Maciek Sawicki
1
Então o ladrão pega o laptop e desliga. Agora ele simplesmente tem menos tempo para recuperar a chave. A pergunta era "qual a utilidade da criptografia de disco?", Com interesse especial em saber se o laptop é roubado no modo de suspensão. A resposta é "Não adianta".
precisa saber é o seguinte
3

O modo de hibernação pode ser feito para ser muito seguro, já que o seu dispositivo de currículo (ou seja, dispositivo de troca) é criptografado. Você será solicitado a senha de pré-inicialização após sair da hibernação. Eu tentei e funciona. Também não é suscetível a ataques de inicialização a frio (bem, não após o primeiro minuto).

O modo de suspensão é menos seguro; não despeja sua memória para trocar quando entra em suspensão. Isso pode ser garantido até certo ponto, pois você pode exigir uma senha para desbloquear após a retomada. No entanto, o modo de suspensão é suscetível a ataques de inicialização a frio. Alguém com acesso físico à máquina pode encontrar a chave e acessar seus dados.

Portanto, como regra geral, fornecer seu dispositivo de currículo (geralmente seu dispositivo de troca) é criptografado e requer uma senha de pré-inicialização e essa senha é segura:

  • A hibernação é bastante segura
  • Dormir (suspender na RAM) é menos seguro

Observe que a criptografia do diretório inicial, como a oferecida pelo eCryptfs (usada pelo Ubuntu), não criptografa o seu dispositivo de troca. Nem toda a chamada 'criptografia de disco' também.

Nota: no Windows, a terminologia é diferente. Seu dispositivo de currículo é um 'arquivo de hibernação' no Windows e seu dispositivo de troca é um 'arquivo de paginação'. Mas o acima exposto ainda se aplica: se ambos estiverem criptografados, a hibernação deve ser segura.

thomasrutter
fonte
2

Para proteger sua conta com uma senha, você deverá digitar a senha ao acordar o laptop do modo de suspensão. No entanto, isso não o protege contra um ataque de inicialização a frio .

Mas é mais importante proteger seus daemons da rede, porque explorá-los atacante pode obter acesso mais fácil do que com o ataque de inicialização a frio.

Maciek Sawicki
fonte
1

Observe que a criptografia nem sempre está associada à proteção por senha e armazenamento seguro. Você pode ter criptografia e acesso gratuito ao conteúdo ao mesmo tempo.

Por exemplo, eu tenho um Thinkpad, é bem conhecido que a unidade (Hitachi Travelstar) dessa máquina criptografa o conteúdo e não pode armazená-lo sem criptografia, mesmo se você não tiver ativado a proteção "senha do HDD". Cada unidade possui uma chave de criptografia exclusiva.

O benefício, mesmo sem uma senha, é que você apenas altera a chave de criptografia e o conteúdo não é mais recuperável, mas o disco pode ser reutilizado ou jogado na lixeira. Agora está vazio. É uma forma de formatar em uma fração de segundo, sem usar o apagamento do setor compatível com o Departamento de Defesa e reescritas aleatórias para garantir que nada possa ser recuperado, mesmo pela análise inteligente do campo magnético nos pratos.

Bem, eu não ficaria surpreso que existam backdoors que a Hitachi e fabricantes similares mantêm em segredo, mas isso está fora do alcance do criminoso comum, você precisa pertencer ao MI5 para usá-lo. E geralmente você usa um aplicativo DOS que apita constantemente, onde muitos códigos hexa de lixo aparecem por caractere e em um computador com muitas luzes de aviso abstrusas piscando aleatoriamente. Você também precisa esperar vários "ACESSO NEGADO" antes de obter êxito, mas felizmente não há tempo limite para a próxima tentativa.

bitlocked
fonte