Cifrado de disco

Tecnología de seguridad de datos

El cifrado de disco es una tecnología que protege la información al convertirla en un código que no puede ser descifrado fácilmente por personas o procesos no autorizados. El cifrado de disco utiliza software o hardware de cifrado de disco para cifrar cada bit de datos que se almacena en un disco o volumen de disco . Se utiliza para evitar el acceso no autorizado al almacenamiento de datos. [1]

La expresión cifrado de disco completo (FDE) (o cifrado de disco completo ) significa que todo lo que hay en el disco está cifrado, pero el registro de arranque maestro (MBR), o área similar de un disco de arranque, con el código que inicia la secuencia de carga del sistema operativo , no está cifrado. Algunos sistemas de cifrado de disco completo basados ​​en hardware pueden cifrar realmente un disco de arranque completo , incluido el MBR.

Cifrado transparente

El cifrado transparente , también conocido como cifrado en tiempo real y cifrado sobre la marcha ( OTFE ), es un método utilizado por algunos programas de cifrado de discos . "Transparente" se refiere al hecho de que los datos se cifran o descifran automáticamente a medida que se cargan o se guardan.

Con el cifrado transparente, los archivos son accesibles inmediatamente después de que se proporciona la clave , y todo el volumen se monta normalmente como si fuera una unidad física, lo que hace que los archivos sean tan accesibles como los que no están cifrados. No se pueden leer (descifrar) los datos almacenados en un volumen cifrado sin utilizar la contraseña / archivo de claves o las claves de cifrado correctas . Todo el sistema de archivos dentro del volumen está cifrado (incluidos los nombres de archivos, los nombres de carpetas, el contenido de los archivos y otros metadatos ). [2]

Para que el cifrado transparente sea transparente para el usuario final, normalmente se requiere el uso de controladores de dispositivos para habilitar el proceso de cifrado . Aunque normalmente se requieren derechos de acceso de administrador para instalar dichos controladores, los volúmenes cifrados normalmente pueden ser utilizados por usuarios normales sin estos derechos. [3]

En general, cualquier método en el cual los datos se cifran sin problemas al escribir y se descifran al leer, de tal manera que el usuario y/o el software de aplicación permanecen inconscientes del proceso, puede denominarse cifrado transparente.

Cifrado de disco vs. cifrado a nivel de sistema de archivos

El cifrado de disco no reemplaza al cifrado de archivos en todas las situaciones. El cifrado de disco se utiliza a veces junto con el cifrado a nivel de sistema de archivos con la intención de proporcionar una implementación más segura. Dado que el cifrado de disco generalmente utiliza la misma clave para cifrar todo el disco, todos los datos se pueden descifrar cuando el sistema se ejecuta. Sin embargo, algunas soluciones de cifrado de disco utilizan múltiples claves para cifrar diferentes volúmenes. Si un atacante obtiene acceso al equipo en tiempo de ejecución, el atacante tiene acceso a todos los archivos. En cambio, el cifrado convencional de archivos y carpetas permite diferentes claves para diferentes partes del disco. Por lo tanto, un atacante no puede extraer información de archivos y carpetas aún cifrados.

A diferencia del cifrado de disco, el cifrado a nivel del sistema de archivos normalmente no cifra los metadatos del sistema de archivos, como la estructura del directorio, los nombres de los archivos, las marcas de tiempo de modificación o los tamaños.

Cifrado de disco y módulo de plataforma segura

El módulo de plataforma confiable (TPM) es un criptoprocesador seguro integrado en la placa base que se puede utilizar para autenticar un dispositivo de hardware. Dado que cada chip TPM es exclusivo de un dispositivo en particular, es capaz de realizar la autenticación de la plataforma . Se puede utilizar para verificar que el sistema que busca el acceso es el sistema esperado. [4]

Un número limitado de soluciones de cifrado de disco admiten el TPM. Estas implementaciones pueden encapsular la clave de descifrado mediante el TPM, vinculando así la unidad de disco duro (HDD) a un dispositivo en particular. Si se quita el HDD de ese dispositivo en particular y se coloca en otro, el proceso de descifrado fallará. La recuperación es posible con la contraseña o el token de descifrado . El TPM puede imponer un límite de intentos de descifrado por unidad de tiempo, lo que dificulta la fuerza bruta. El TPM en sí está pensado para que sea imposible de duplicar, de modo que el límite de fuerza bruta no se pueda eludir fácilmente. [5]

Aunque esto tiene la ventaja de que el disco no se puede extraer del dispositivo, podría crear un único punto de fallo en el cifrado. Por ejemplo, si algo le sucede al TPM o a la placa base , un usuario no podría acceder a los datos conectando el disco duro a otra computadora, a menos que ese usuario tenga una clave de recuperación independiente.

Implementaciones

Existen múltiples herramientas disponibles en el mercado que permiten el cifrado de discos. Sin embargo, varían mucho en cuanto a características y seguridad. Se dividen en tres categorías principales: basadas en software , basadas en hardware dentro del dispositivo de almacenamiento y basadas en hardware en otro lugar (como la CPU o el adaptador de bus host ). El cifrado de disco completo basado en hardware dentro del dispositivo de almacenamiento se denomina unidades de cifrado automático y no tiene ningún impacto en el rendimiento. Además, la clave de cifrado de medios nunca sale del dispositivo y, por lo tanto, no está disponible para ningún malware en el sistema operativo.

La especificación de almacenamiento Opal de Trusted Computing Group proporciona una estandarización aceptada por la industria para las unidades de cifrado automático. El hardware externo es considerablemente más rápido que las soluciones basadas en software, aunque las versiones de CPU aún pueden tener un impacto en el rendimiento [ aclaración necesaria ] , y las claves de cifrado de medios no están tan bien protegidas.

Existen otras unidades autoencriptadas (SED) (no basadas en TCGA/OPAL) que no tienen las vulnerabilidades conocidas de las unidades basadas en TCG/OPAL (ver sección a continuación). [6] Son independientes del host/SO y del BIOS y no dependen del módulo TPM o del BIOS de la placa base, y su clave de cifrado nunca sale del límite criptográfico de la unidad.

Todas las soluciones para la unidad de arranque requieren un componente de autenticación previo al arranque que está disponible para todo tipo de soluciones de varios proveedores. Es importante en todos los casos que las credenciales de autenticación sean normalmente una debilidad potencial importante, ya que la criptografía simétrica suele ser sólida. [ Aclaración necesaria ]

Mecanismo de recuperación de contraseñas/datos

Los mecanismos de recuperación seguros son esenciales para la implementación a gran escala de cualquier solución de cifrado de discos en una empresa. La solución debe proporcionar una forma sencilla pero segura de recuperar contraseñas (y, sobre todo, datos) en caso de que el usuario abandone la empresa sin previo aviso u olvide la contraseña.

Mecanismo de recuperación de contraseña de desafío-respuesta

El mecanismo de recuperación de contraseñas de tipo desafío-respuesta permite recuperar la contraseña de forma segura. Lo ofrecen un número limitado de soluciones de cifrado de discos.

Algunos beneficios de la recuperación de contraseña mediante desafío-respuesta:

  1. No es necesario que el usuario lleve consigo un disco con la clave de cifrado de recuperación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede rastrear ninguna información .
  4. No requiere conexión de red, es decir, funciona para usuarios que están en una ubicación remota.

Mecanismo de recuperación de contraseña de archivo de información de recuperación de emergencia (ERI)

Un archivo de información de recuperación de emergencia (ERI) proporciona una alternativa de recuperación si un mecanismo de desafío-respuesta no es viable debido al costo de los operadores de soporte técnico para pequeñas empresas o desafíos de implementación.

Algunos beneficios de la recuperación de archivos ERI:

  1. Las pequeñas empresas pueden utilizarlo sin dificultades de implementación.
  2. No se intercambian datos secretos durante el proceso de recuperación.
  3. No se puede rastrear ninguna información.
  4. No requiere conexión de red, es decir, funciona para usuarios que están en una ubicación remota.

Preocupaciones de seguridad

La mayoría de los esquemas de cifrado de disco completo son vulnerables a un ataque de arranque en frío , mediante el cual las claves de cifrado se pueden robar mediante un arranque en frío de una máquina que ya está ejecutando un sistema operativo y luego volcando el contenido de la memoria antes de que desaparezcan los datos. El ataque se basa en la propiedad de remanencia de datos de la memoria de la computadora, por la cual los bits de datos pueden tardar varios minutos en degradarse después de que se haya cortado la energía. [7] Incluso un módulo de plataforma confiable (TPM) no es efectivo contra el ataque, ya que el sistema operativo necesita mantener las claves de descifrado en la memoria para poder acceder al disco. [7]

El cifrado completo del disco también es vulnerable cuando se roba un ordenador cuando está suspendido. Como la reactivación no implica una secuencia de arranque del BIOS , normalmente no solicita la contraseña del FDE. La hibernación, en cambio, se realiza mediante una secuencia de arranque del BIOS y es segura.

Todos los sistemas de cifrado basados ​​en software son vulnerables a diversos ataques de canal lateral, como el criptoanálisis acústico y los keyloggers de hardware . Por el contrario, las unidades con cifrado automático no son vulnerables a estos ataques, ya que la clave de cifrado de hardware nunca sale del controlador del disco.

Además, la mayoría de los esquemas de cifrado de disco completo no protegen contra la manipulación de datos (o la corrupción silenciosa de datos, es decir, bitrot ). [8] Eso significa que solo brindan privacidad, pero no integridad. Los modos de cifrado basados ​​en cifrado de bloques utilizados para el cifrado de disco completo no son cifrados autenticados en sí mismos debido a las preocupaciones por la sobrecarga de almacenamiento necesaria para las etiquetas de autenticación. Por lo tanto, si se manipularan los datos en el disco, los datos se descifrarían en datos aleatorios ilegibles cuando se leyeran y, con suerte, se podrían indicar errores según qué datos se manipulen (para el caso de los metadatos del sistema operativo, por el sistema de archivos; y para el caso de los datos de archivo, por el programa correspondiente que procesaría el archivo). Una de las formas de mitigar estas preocupaciones es usar sistemas de archivos con verificaciones de integridad de datos completas a través de sumas de verificación (como Btrfs o ZFS ) además del cifrado de disco completo. Sin embargo, cryptsetup comenzó experimentalmente a soportar el cifrado autenticado [9].

Cifrado de disco completo

Beneficios

El cifrado de disco completo tiene varias ventajas en comparación con el cifrado de archivos o carpetas normal o con las bóvedas cifradas. A continuación, se enumeran algunas de las ventajas del cifrado de disco:

  1. Casi todo, incluido el espacio de intercambio y los archivos temporales , está cifrado. El cifrado de estos archivos es importante, ya que pueden revelar datos confidenciales importantes. Sin embargo, con una implementación de software, el código de arranque no se puede cifrar. Por ejemplo, BitLocker Drive Encryption deja un volumen sin cifrar desde el que arrancar , mientras que el volumen que contiene el sistema operativo está completamente cifrado.
  2. Con el cifrado de disco completo, la decisión de qué archivos individuales cifrar no queda en manos del usuario. Esto es importante para situaciones en las que los usuarios podrían no querer cifrar archivos confidenciales o podrían olvidarse de hacerlo.
  3. La destrucción inmediata de los datos, como la destrucción de las claves criptográficas ( criptodestrucción ), hace que los datos contenidos sean inútiles. Sin embargo, si la seguridad frente a futuros ataques es una preocupación, se recomienda la eliminación o destrucción física.

El problema de la tecla de arranque

Un problema que se debe abordar en el cifrado de disco completo es que los bloques donde se almacena el sistema operativo deben descifrarse antes de que el SO pueda arrancar, lo que significa que la clave debe estar disponible antes de que haya una interfaz de usuario que solicite una contraseña. La mayoría de las soluciones de cifrado de disco completo utilizan la autenticación previa al arranque cargando un sistema operativo pequeño y altamente seguro que está estrictamente bloqueado y codificado frente a las variables del sistema para verificar la integridad del núcleo previo al arranque. Algunas implementaciones, como el cifrado de unidad BitLocker, pueden utilizar hardware como un módulo de plataforma segura para garantizar la integridad del entorno de arranque y, por lo tanto, frustrar los ataques que tienen como objetivo el cargador de arranque reemplazándolo con una versión modificada. Esto garantiza que la autenticación pueda tener lugar en un entorno controlado sin la posibilidad de que se utilice un bootkit para subvertir el descifrado previo al arranque.

Con un entorno de autenticación previo al arranque , la clave utilizada para cifrar los datos no se descifra hasta que se ingresa una clave externa en el sistema.

Las soluciones para almacenar la clave externa incluyen:

  • Nombre de usuario / contraseña
  • Uso de una tarjeta inteligente en combinación con un PIN
  • Utilizando un método de autenticación biométrica como la huella dactilar
  • Usar un dongle para almacenar la clave, asumiendo que el usuario no permitirá que le roben el dongle con la computadora portátil o que el dongle también esté encriptado
  • Usar un controlador de arranque que pueda solicitar una contraseña al usuario
  • Usar un intercambio de red para recuperar la clave, por ejemplo, como parte de un arranque PXE
  • Utilizar un TPM para almacenar la clave de descifrado, evitando el acceso no autorizado a la clave de descifrado o la subversión del gestor de arranque
  • Usando una combinación de los anteriores

Todas estas posibilidades tienen distintos grados de seguridad; sin embargo, la mayoría son mejores que un disco sin cifrar.

Véase también

Referencias

  1. ^ "¿Qué es el cifrado de disco completo? - Definición de Techopedia". Techopedia.com . Consultado el 25 de abril de 2021 .
  2. ^ "Guía del usuario de Truecrypt" (PDF) . grc.com .
  3. ^ "tdk/LibreCrypt". GitHub .
  4. ^ Tecnología de la información. Módulo de plataforma confiable, BSI British Standards, doi :10.3403/30177265u , consultado el 4 de diciembre de 2020
  5. ^ Poettering, Lennart. "Arranque autenticado y cifrado de disco en Linux". 0pointer.net .
  6. ^ "DataLock de ClevX protege los SSD M.2 con un teléfono inteligente". Tom's Hardware . 18 de octubre de 2022 . Consultado el 28 de diciembre de 2023 .
  7. ^ ab J. Alex Halderman , Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten (21 de febrero de 2008). "Para que no lo recordemos: ataques de arranque en frío a claves de cifrado". Universidad de Princeton . Archivado desde el original el 22 de julio de 2011. Consultado el 22 de febrero de 2008 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  8. ^ "Desventajas prácticas del cifrado en modo GCM". Cryptography Stack Exchange .
  9. ^ "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab . 16 de abril de 2022.

Lectura adicional

  • Casey, Eoghan; Stellatos, Gerasimos J. (2008). "El impacto del cifrado de disco completo en la ciencia forense digital". Operating Systems Review . 42 (3): 93–98. doi :10.1145/1368506.1368519. S2CID  5793873.
  • Mandato presidencial que exige el cifrado de datos en las computadoras portátiles de las agencias gubernamentales de EE. UU.
  • Cifrado sobre la marcha: una comparación: analiza y enumera las diferentes características de los sistemas de cifrado de discos (versión archivada de enero de 2013)
  • "Cifrado de capa de bloque". Archivado desde el original el 17 de septiembre de 2015.– Cubre el uso de dm-crypt/LUKS en Linux, comenzando con la teoría y terminando con muchos ejemplos prácticos sobre su uso.
  • Guía del comprador para el cifrado de disco completo: descripción general del cifrado de disco completo, cómo funciona y en qué se diferencia del cifrado a nivel de archivo, además de una descripción general del software de cifrado de disco completo líder.
Obtenido de "https://es.wikipedia.org/w/index.php?title=Cifrado_de_disco&oldid=1243925010#Cifrado_de_disco_completo"