Criptografia de disco - Disk encryption

A criptografia de disco é uma tecnologia que protege as informações, convertendo-as em um código ilegível que não pode ser decifrado facilmente por pessoas não autorizadas. A criptografia de disco usa software ou hardware de criptografia de disco para criptografar cada bit de dados que entra em um disco ou volume de disco . É usado para impedir o acesso não autorizado ao armazenamento de dados.

A expressão criptografia de disco completo (FDE) (ou criptografia de disco inteiro ) significa que tudo no disco é criptografado, mas o registro mestre de inicialização (MBR), ou área semelhante de um disco inicializável, com código que inicia a sequência de carregamento do sistema operacional , não é criptografado. Alguns sistemas de criptografia de disco completo baseados em hardware podem realmente criptografar um disco de inicialização inteiro , incluindo o MBR.

Criptografia transparente

A criptografia transparente , também conhecida como criptografia em tempo real e criptografia dinâmica ( OTFE ), é um método usado por alguns softwares de criptografia de disco . "Transparente" refere-se ao fato de que os dados são criptografados ou descriptografados automaticamente à medida que são carregados ou salvos.

Com a criptografia transparente, os arquivos ficam acessíveis imediatamente após a chave ser fornecida e todo o volume é normalmente montado como se fosse uma unidade física, tornando os arquivos tão acessíveis quanto os não criptografados. Nenhum dado armazenado em um volume criptografado pode ser lido (descriptografado) sem o uso da senha / arquivo (s) de chave corretos ou das chaves de criptografia corretas . Todo o sistema de arquivos dentro do volume é criptografado (incluindo nomes de arquivo, nomes de pasta, conteúdo de arquivo e outros metadados ).

Para ser transparente para o usuário final, a criptografia transparente geralmente requer o uso de drivers de dispositivo para habilitar o processo de criptografia . Embora normalmente sejam necessários direitos de acesso de administrador para instalar esses drivers, os volumes criptografados podem ser usados ​​por usuários normais sem esses direitos.

Em geral, todo método no qual os dados são criptografados continuamente na gravação e descriptografados na leitura, de forma que o usuário e / ou software aplicativo permaneça inconsciente do processo, pode ser chamado de criptografia transparente.

Criptografia de disco vs. criptografia em nível de sistema de arquivos

A criptografia de disco não substitui a criptografia de arquivo em todas as situações. A criptografia de disco às vezes é usada em conjunto com a criptografia em nível de sistema de arquivos com a intenção de fornecer uma implementação mais segura. Como a criptografia de disco geralmente usa a mesma chave para criptografar toda a unidade, todos os dados podem ser descriptografados quando o sistema é executado. No entanto, algumas soluções de criptografia de disco usam várias chaves para criptografar volumes diferentes. Se um invasor obtiver acesso ao computador em tempo de execução, ele terá acesso a todos os arquivos. Em vez disso, a criptografia convencional de arquivos e pastas permite chaves diferentes para diferentes partes do disco. Portanto, um invasor não pode extrair informações de arquivos e pastas ainda criptografados.

Ao contrário da criptografia de disco, a criptografia em nível de sistema de arquivos normalmente não criptografa metadados do sistema de arquivos, como a estrutura de diretório, nomes de arquivo, timestamps de modificação ou tamanhos.

Criptografia de disco e Módulo de plataforma confiável

Trusted Platform Module (TPM) é um criptoprocessador seguro embutido na placa - mãe que pode ser usado para autenticar um dispositivo de hardware. Como cada chip TPM é exclusivo para um dispositivo específico, ele é capaz de realizar autenticação de plataforma . Ele pode ser usado para verificar se o sistema que busca o acesso é o sistema esperado.

Um número limitado de soluções de criptografia de disco tem suporte para TPM. Essas implementações podem envolver a chave de descriptografia usando o TPM, vinculando assim a unidade de disco rígido (HDD) a um dispositivo específico. Se o HDD for removido desse dispositivo específico e colocado em outro, o processo de descriptografia falhará. A recuperação é possível com a senha ou token de descriptografia .

Embora isso tenha a vantagem de que o disco não pode ser removido do dispositivo, pode criar um único ponto de falha na criptografia. Por exemplo, se algo acontecer ao TPM ou à placa - mãe , um usuário não poderá acessar os dados conectando o disco rígido a outro computador, a menos que esse usuário tenha uma chave de recuperação separada.

Implementações

Existem várias ferramentas disponíveis no mercado que permitem a criptografia de disco. No entanto, eles variam muito em recursos e segurança. Eles são divididos em três categorias principais: baseado em software , baseado em hardware no dispositivo de armazenamento e baseado em hardware em outro lugar (como CPU ou adaptador de barramento de host ). A criptografia completa de disco baseada em hardware no dispositivo de armazenamento é chamada de unidades de autocriptografia e não tem impacto sobre o desempenho. Além disso, a chave de criptografia de mídia nunca sai do próprio dispositivo e, portanto, não está disponível para nenhum vírus no sistema operacional.

A Especificação de armazenamento de opala do Trusted Computing Group fornece padronização aceita pela indústria para unidades de autocriptografia. O hardware externo é consideravelmente mais rápido do que as soluções baseadas em software, embora as versões da CPU ainda possam ter um impacto no desempenho e as chaves de criptografia de mídia não sejam tão bem protegidas.

Todas as soluções para a unidade de inicialização requerem um componente de autenticação pré-inicialização que está disponível para todos os tipos de soluções de vários fornecedores. É importante em todos os casos que as credenciais de autenticação sejam geralmente uma grande fraqueza potencial, uma vez que a criptografia simétrica geralmente é forte.

Senha / mecanismo de recuperação de dados

Mecanismos de recuperação seguros são essenciais para a implantação em grande escala de qualquer solução de criptografia de disco em uma empresa. A solução deve fornecer uma maneira fácil, mas segura, de recuperar senhas (principalmente dados), caso o usuário saia da empresa sem avisar ou esqueça a senha.

Mecanismo de recuperação de senha de desafio-resposta

O mecanismo de recuperação de senha de resposta de desafio permite que a senha seja recuperada de maneira segura. É oferecido por um número limitado de soluções de criptografia de disco.

Alguns benefícios da recuperação de senha de desafio-resposta:

  1. Não há necessidade de o usuário carregar um disco com a chave de criptografia de recuperação.
  2. Nenhum dado secreto é trocado durante o processo de recuperação.
  3. Nenhuma informação pode ser detectada .
  4. Não requer uma conexão de rede, ou seja, funciona para usuários que estão em um local remoto.

Informações de recuperação de emergência (ERI) - mecanismo de recuperação de senha de arquivo

Um arquivo de informações de recuperação de emergência (ERI) fornece uma alternativa para recuperação se um mecanismo de resposta a desafios for inviável devido ao custo de operativos de helpdesk para pequenas empresas ou desafios de implementação.

Alguns benefícios da recuperação de arquivo ERI:

  1. Pequenas empresas podem usá-lo sem dificuldades de implementação.
  2. Nenhum dado secreto é trocado durante o processo de recuperação.
  3. Nenhuma informação pode ser detectada.
  4. Não requer uma conexão de rede, ou seja, funciona para usuários que estão em um local remoto.

Preocupações com segurança

A maioria dos esquemas de criptografia de disco completo é vulnerável a um ataque de inicialização a frio , em que as chaves de criptografia podem ser roubadas inicializando a frio uma máquina que já está executando um sistema operacional e , em seguida, despejando o conteúdo da memória antes que os dados desapareçam. O ataque depende da propriedade de remanência de dados da memória do computador, por meio da qual os bits de dados podem levar vários minutos para degradar após a remoção da energia. Mesmo um Trusted Platform Module (TPM) não é eficaz contra o ataque, pois o sistema operacional precisa manter as chaves de descriptografia na memória para acessar o disco.

A criptografia de disco completo também é vulnerável quando um computador é roubado e suspenso. Como o despertar não envolve uma sequência de inicialização do BIOS , normalmente não solicita a senha FDE. A hibernação, ao contrário, ocorre por meio de uma sequência de inicialização do BIOS e é segura.

Todos os sistemas de criptografia baseados em software são vulneráveis ​​a vários ataques de canal lateral , como criptoanálise acústica e keyloggers de hardware . Em contraste, as unidades de autocriptografia não são vulneráveis ​​a esses ataques, pois a chave de criptografia de hardware nunca sai do controlador de disco.

Além disso, a maioria dos esquemas de criptografia de disco completo não protege contra adulteração de dados (ou corrupção de dados silenciosa, ou seja, bitrot ). Isso significa que eles fornecem apenas privacidade, mas não integridade. Os modos de criptografia baseados em criptografia de bloco usados ​​para criptografia de disco completo não são criptografados em si devido a preocupações com a sobrecarga de armazenamento necessária para tags de autenticação. Assim, se a violação fosse feita nos dados do disco, os dados seriam descriptografados para dados aleatórios distorcidos quando lidos e, esperançosamente, erros podem ser indicados dependendo de quais dados são violados (no caso de metadados do sistema operacional - pelo sistema de arquivos; e para o caso de dados de arquivo - pelo programa correspondente que processaria o arquivo). Uma das maneiras de atenuar essas preocupações é usar sistemas de arquivos com verificações completas de integridade de dados por meio de somas de verificação (como Btrfs ou ZFS ) além da criptografia de disco completo. No entanto, o cryptsetup foi iniciado experimentalmente para oferecer suporte à criptografia autenticada

Criptografia de disco completo

Benefícios

A criptografia de disco completo tem vários benefícios em comparação com a criptografia regular de arquivos ou pastas ou cofres criptografados. A seguir estão alguns benefícios da criptografia de disco:

  1. Quase tudo, incluindo o espaço de troca e os arquivos temporários, é criptografado. Criptografar esses arquivos é importante, pois eles podem revelar dados confidenciais importantes. Com uma implementação de software, o código de inicialização não pode ser criptografado. Por exemplo, a Criptografia de Unidade de Disco BitLocker deixa um volume não criptografado para inicializar , enquanto o volume que contém o sistema operacional é totalmente criptografado.
  2. Com a criptografia de disco completo, a decisão de quais arquivos individuais criptografar não fica a critério dos usuários. Isso é importante para situações em que os usuários podem não querer ou podem esquecer de criptografar arquivos confidenciais.
  3. A destruição imediata de dados, como simplesmente destruir as chaves criptográficas ( cripto-fragmentação ), torna os dados contidos inúteis. No entanto, se a segurança em relação a ataques futuros for uma preocupação, recomenda-se a purga ou destruição física.

O problema da chave de inicialização

Um problema a ser resolvido na criptografia de disco completo é que os blocos onde o sistema operacional está armazenado devem ser descriptografados antes que o sistema operacional possa inicializar, o que significa que a chave deve estar disponível antes de haver uma interface de usuário para solicitar uma senha. A maioria das soluções de criptografia de disco completo utiliza a autenticação pré-inicialização carregando um sistema operacional pequeno e altamente seguro que é estritamente bloqueado e com hash em relação às variáveis ​​do sistema para verificar a integridade do kernel pré-inicialização. Algumas implementações, como a Criptografia de Unidade de Disco BitLocker, podem usar hardware como um Módulo de Plataforma Confiável para garantir a integridade do ambiente de inicialização e, assim, frustrar ataques que visam o carregador de inicialização , substituindo-o por uma versão modificada. Isso garante que a autenticação possa ocorrer em um ambiente controlado, sem a possibilidade de um bootkit ser usado para subverter a descriptografia pré-inicialização.

Com um ambiente de autenticação de pré-inicialização , a chave usada para criptografar os dados não é descriptografada até que uma chave externa seja inserida no sistema.

As soluções para armazenar a chave externa incluem:

  • Usuário senha
  • Usando um smartcard em combinação com um PIN
  • Usando um método de autenticação biométrica , como uma impressão digital
  • Usando um dongle para armazenar a chave, supondo que o usuário não permitirá que o dongle seja roubado com o laptop ou que o dongle também esteja criptografado
  • Usando um driver de inicialização que pode solicitar uma senha do usuário
  • Usando um intercâmbio de rede para recuperar a chave, por exemplo, como parte de uma inicialização PXE
  • Usando um TPM para armazenar a chave de descriptografia, evitando o acesso não autorizado da chave de descriptografia ou subversão do carregador de boot
  • Usando uma combinação das opções acima

Todas essas possibilidades têm vários graus de segurança; no entanto, a maioria é melhor do que um disco não criptografado.

Veja também

Referências

Leitura adicional

links externos