Jak przydatne jest szyfrowanie dysku twardego?

8

Powiedzmy, że masz notebooka i szyfrujesz cały dysk twardy. Po każdym uruchomieniu poprosi o hasło, co oznacza, że ​​nikt nie może uzyskać dostępu do twoich danych bez hasła. Z drugiej strony, co się stanie, jeśli notebook zostanie skradziony, gdy był w trybie uśpienia? Czy istnieje jakieś zabezpieczenie, które może zapewnić szyfrowanie?

Dzięki

Malabarba
źródło
2
Subiektywne, wiki społeczności.
Xavierjazz,
4
Jeśli zaszyfrowałeś dysk twardy i usypiasz laptopa bez konieczności podawania hasła po przebudzeniu, tracisz czas. To jak kupowanie drogiego systemu alarmowego dla domu i nieuzbrojenie go - musisz zrobić to dobrze, aby cię chronić.
Jared Harley,
@Xavierjazz moją „obiektywną” odpowiedzią jest to, że pełne szyfrowanie dysku twardego nie jest w 100% oszczędne (ale co to jest?), Ale jest przydatne.
Maciek Sawicki

Odpowiedzi:

7

Po uruchomieniu klucz szyfrujący pozostaje w pamięci. Jeśli naprawdę chcieli, mogliby bezpośrednio podłączyć się do płyty głównej i wyodrębnić klucz szyfrowania z pamięci. Jeśli zaszyfrowałeś swój dysk twardy, z pewnością mam nadzieję, że skonfigurowałeś laptopa tak, aby wymagał hasła do zalogowania się ponownie. Jeśli masz (i jest bezpieczny), nie mogą uruchomić programu, aby ukraść klucz. W tym momencie mają dwie opcje, spróbuj fizycznie wymusić klucz (poprzez płytę główną) lub zrestartować komputer i mieć nadzieję, że nie został zaszyfrowany.

Jeśli masz włączone szyfrowanie dysku twardego i NIE masz hasła do swojego konta (lub nie pyta się po przebudzeniu) lub twoje hasło jest słabe i łatwo je zgadnąć, szyfrowanie dysku twardego niewiele ci pomoże.

Jozuego
źródło
1
Nie sądzę, aby hasło logowania naprawdę coś znaczyło. Jeśli klucz znajduje się w pamięci na uruchomionej maszynie w rękach atakującego, można go uzyskać.
RJFalconer,
3
Tak i nie, jeśli atakujący nie może się zalogować, aby uruchomić program, jedyną opcją jest fizyczny dostęp do pamięci. Brak hasła (i działanie jako administrator!) Pozostawia cię całkowicie otwartym na ataki (zarówno oparte na oprogramowaniu, jak i sprzęcie
Joshua,
1
Dostęp do pamięci można uzyskać bezpośrednio na wielu komputerach bezpośrednio przez Firewire nakedsecurity.sophos.com/2012/02/02/filevault-encryption-broken
Stephen Holiday
7

Szyfrowanie całego dysku nie ma zastosowania, jeśli komputer zostanie skradziony, gdy klucz jest w pamięci.

Moje ulubione wideo z tego pokazu jest na rurze bezpieczeństwa (świetny zasób); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Demonstracje ataku zimnego rozruchu i kreatywny atak polegający na chłodzeniu pamięci RAM, wyjmowaniu go z laptopa, podłączaniu go do innego laptopa i odczytywaniu na nim danych . Nie miej złudzeń co do „wyłączania zasilania, ram natychmiast traci dane”. To błąd; dane zanikają stopniowo.

RJFalconer
źródło
3
Ok, ale ilu złodziei laptopów może to zrobić? I możesz po prostu ponownie zabezpieczyć się przed tym atakiem (przez złodziei, a nie policję) - po prostu używaj laptopa bez baterii (tylko przy zasilaniu prądem przemiennym).
Maciek Sawicki
1
Potem złodziej bierze laptopa i wyłącza się. Teraz ma po prostu mniej czasu na odzyskanie klucza. Pytanie brzmiało: „jak przydatne jest szyfrowanie dysku?”, Ze szczególnym zainteresowaniem, czy laptop zostanie skradziony w trybie uśpienia. Odpowiedź brzmi „bezużyteczne”.
RJFalconer,
3

Tryb hibernacji może być bardzo bezpieczny, biorąc pod uwagę, że urządzenie wznawiania (tj. Urządzenie wymiany) jest zaszyfrowane. Zostaniesz poproszony o hasło przed uruchomieniem po wznowieniu ze stanu hibernacji. Próbowałem i działa. Nie jest również podatny na ataki zimnego rozruchu (no cóż, nie po pierwszej minucie).

Tryb uśpienia jest mniej bezpieczny; nie zrzuca pamięci, aby zamienić się, gdy idzie spać. Można go zabezpieczyć do pewnego stopnia, ponieważ może wymagać hasła do odblokowania po wznowieniu. Jednak tryb uśpienia jest podatny na ataki zimnego rozruchu. Osoba z fizycznym dostępem do maszyny może znaleźć klucz i uzyskać dostęp do danych.

Zasadniczo więc, jeśli urządzenie wznawiania (zwykle urządzenie wymiany) jest szyfrowane i wymaga hasła przed uruchomieniem, a hasło jest bezpieczne:

  • Hibernacja jest dość bezpieczna
  • Sleeping (suspend to RAM) jest mniej bezpieczny

Pamiętaj, że szyfrowanie katalogu domowego, takie jak oferowane przez eCryptfs (używane przez Ubuntu), nie szyfruje twojego urządzenia wymiany. Nie wszystkie tak zwane „szyfrowanie dysków” też to robi.

Uwaga: w systemie Windows terminologia jest inna. Twoje urządzenie wznawiania jest „plikiem hibernacji” w systemie Windows, a urządzenie wymiany to „plik stronicowania”. Ale powyższe nadal obowiązuje: jeśli oba są szyfrowane, hibernacja powinna być bezpieczna.

thomasrutter
źródło
2

Chroń swoje konto hasłem, a następnie będziesz musiał wpisać hasło podczas wybudzania laptopa z trybu uśpienia. Nie chroni to jednak przed atakiem Zimnego rozruchu .

Ale ważniejsze jest zabezpieczenie demonów sieciowych, ponieważ ich wykorzystanie może spowodować łatwiejszy dostęp niż atak zimnego rozruchu.

Maciek Sawicki
źródło
1

Pamiętaj, że szyfrowanie nie zawsze wiąże się z ochroną hasłem i bezpiecznym przechowywaniem. Możesz mieć szyfrowanie i bezpłatny dostęp do treści w tym samym czasie.

Na przykład mam Thinkpad, dobrze wiadomo, że dysk (Hitachi Travelstar) takiej maszyny szyfruje zawartość i nie może przechowywać ich w postaci niezaszyfrowanej, nawet jeśli nie aktywowano ochrony „hasłem dysku twardego”. Każda jednostka ma unikalny klucz szyfrowania.

Korzyścią, nawet bez hasła, jest to, że po prostu zmieniasz klucz szyfrowania, a zawartości nie można już odzyskać, ale dysk można ponownie wykorzystać lub wyrzucić do kosza. Jest teraz pusty. Jest to sposób na sformatowanie w ułamku sekundy, bez użycia usuwania sektorów zgodnego z DoD i losowego przepisywania, aby zapewnić, że nic nie zostanie odzyskane nawet dzięki inteligentnej analizie pola magnetycznego na talerzach.

Cóż, nie zdziwiłbym się, że istnieją backdoory, które Hitachi i podobni producenci trzymają w tajemnicy, ale jest to poza zasięgiem zwykłego przestępcy, musisz należeć do MI5, aby z nich korzystać. I zwykle używasz aplikacji DOS, która ciągle wydaje sygnał dźwiękowy, w której wiele kodów szesnastkowych śmieci pojawia się na podstawie na znak i na komputerze z dużą ilością błędnych lampek ostrzegawczych migających losowo. Musisz również poczekać kilka „ACCESS DENIED”, zanim odniesiesz sukces, ale na szczęście nie ma czasu na kolejną próbę.

zablokowany
źródło