¿Es seguro desechar una unidad cifrada de Bitlocker?

3

Basado en el conocimiento público actual sobre la fortaleza del cifrado de Bitlocker , y suponiendo que el usuario piense que la contraseña de Bitlocker es lo suficientemente fuerte como para hacer que la fuerza bruta sea inviable con la tecnología actual, ¿es seguro deshacerse de un dispositivo cifrado de Bitlocker sin un proceso de eliminación seguro?

Para hacer la pregunta más explícita: ¿el proceso de derivación tiene que ver con la fuerza bruta simple o hay factores conocidos que facilitan el proceso? Quiero decir, por ejemplo, archivos conocidos de Windows o estructuras de datos conocidas en la partición NTFS que pueden ayudar al atacante a hacer suposiciones sobre las contraseñas para probar.

¡Gracias!

NOTA: Las respuestas sobre cuán segura puede ser la decisión de considerar la viabilidad de la fuerza bruta está fuera de tema. Las respuestas sobre cómo los datos no se eliminan cuando formatea una unidad están fuera de tema. Los comentarios sobre cuán sensibles son los datos están fuera de tema. Tampoco se solicitan consejos sobre si es mejor ser conservador y tomar medidas para borrar los datos. Los comentarios sobre la capacidad de recuperar datos de un disco duro ya borrado con técnicas avanzadas están fuera de tema. Comentarios sobre cuán buenos profesionales de seguridad son usted o usted o usted o yo estamos totalmente fuera de tema. Esta pregunta es sobre la fortaleza del cifrado de Bitlocker y la debilidad potencial que pueden causar los datos previsibles o las particiones internas. Esta pregunta es sobre un hecho que no sé y quiero agregar a mi conocimiento. gracias :)

Áxel Costas Pena
fuente
No, no es lo suficientemente seguro para datos confidenciales reales: el disco debe ser pasado y destruido.
Raystafarian
Incluso si destrozas todo, a veces aún se puede recuperar. Rompo todos mis discos con un martillo, me lleva unos 2-5 minutos.
Brandon el
@ Raystafarian, apuesto a que no puede encontrar una cita que muestre que los datos almacenados en un disco duro de tecnología actual y sobrescritos 6 veces se hayan recuperado con éxito. De hecho, apuesto a que no puedes encontrar una cita que muestre un solo borrado.
ChrisInEdmonton
2
@ChrisInEdmonton Apuesto a que no eres responsable de los datos confidenciales reales. Puede leer sobre la recuperación de SSD si lo desea .
Raystafarian
1
Seré honesto, su pregunta no es clara, debe aclararla.
Ramhound

Respuestas:

2

Está desechando una unidad y desea asegurarse de que los datos no se filtren.

Si los datos se almacenaron en texto sin formato (es decir, no encriptados), deberá asegurarse de que los datos se 'trituraron'. Simplemente formatear la unidad no sería suficiente; el formateo no sobrescribe los datos, razón por la cual hay utilidades 'sin formato'.

En cambio, consideraría una herramienta como DBAN . Existen varios estándares de borrado y, como señala @Raystafarian, puede estar seguro de que los datos son irrecuperables si realiza una trituración de 7 pasadas. En verdad, no hay informes de recuperación exitosa después de una sola pasada en un disco duro mecánico moderno, pero a menudo vale la pena ser conservador.

Los asuntos son más complicados cuando se consideran los SSD. Consulte este artículo (gracias a @Raystafarian por el enlace) para obtener más información. Los bloques de reasignación de SSD, lo que significa que puede sobrescribir todos los datos en la unidad y algunos de los datos antiguos pueden haber sido reasignados y no sobrescritos. DBAN no maneja SSD.

Está bien, pero esto no es lo que estás haciendo. Ha almacenado los datos protegidos con Bitlocker y no planea triturar o incluso sobrescribir los datos. Lo que está sugiriendo es en realidad similar a cómo los SSD a menudo implementan 'borrado seguro'. Cifran todos los datos y luego, durante el 'borrado seguro', simplemente sobrescriben el bloque que contiene la clave. Sin la clave, no hay forma práctica de recuperar los datos.

Esto también es cierto en su caso. No puede recuperar los datos de una unidad cifrada con Bitlocker sin conocer la clave, suponiendo que no haya vulnerabilidades en la implementación de Bitlocker o en el algoritmo de cifrado subyacente. El hecho de que conozca gran parte del texto sin formato ("archivos conocidos de Windows o estructuras de datos conocidas") es irrelevante; El algoritmo de cifrado es fuerte a pesar de los textos claros conocidos.

En este caso, contra la mayoría de los adversarios, sugeriría simplemente hacer un formato completo (en lugar de uno rápido). Incluso eso no debería ser necesario, pero probablemente sea un buen plan. ¿Contra un gobierno bien financiado o un imperio criminal malvado? Bueno, probablemente tengas otros problemas. Y luego definitivamente estaría limpiando el disco (usando DBAN o una herramienta similar compatible con SSD) y destruyendo físicamente el disco.

ChrisInEdmonton
fuente
Espero que no te importe, he resaltado cuál es la respuesta real a la pregunta formulada. <3 gracias por su respuesta y por entender correctamente la pregunta
Áxel Costas Pena
1
Puede editar mi respuesta. Sé que estaba proporcionando muchos más detalles de los que me pediste. Lo hice con la esperanza de que fuera útil para otros. :)
ChrisInEdmonton
1
No estoy -1 o estoy explícitamente en desacuerdo aquí, pero dependiendo de los datos, apunto a esta respuesta en el caso de cifrado de Apple, en el que el gobierno se rompió y no está liberando las fallas de seguridad para corregir. Uno asumiría (y puede parecer una conspiración) que los gobiernos explotan muchos días cero sin publicar (por ejemplo, desangrado ), por lo que no existe evidencia. Solo tenga en cuenta la sensibilidad de los datos que necesita destruir.
Raystafarian
1

Solo para completar , dependiendo de la destrucción de datos, puede consultar la Publicación especial NIST 800-88 Directrices para el saneamiento de los medios : a partir de la página 26 se encuentra el Apéndice A: Recomendaciones mínimas de saneamiento que tiene la Tabla A-1 Desinfección de almacenamiento en copia impresa .

En la tabla se resume una lista no exhaustiva de los métodos Clear, Purge y Destroy. Una recomendación mínima para la compensación es

al menos una pasada de escrituras con un valor de datos fijo como ceros. Alternativamente, se pueden usar pases múltiples o valores más complejos

Esto incluye cualquier cifrado que exista. Por lo tanto, "seguro de desechar" no se qulificaría con solo Bitlocker. Y destruir la recomendación es

triturar, desintegrar, pulverizar o incinerar.

Estos son requisitos mínimos recomendados por el Instituto Nacional de Estándares y Tecnología. Si no tiene PII, PCI, PHI, propiedad o datos confidenciales, es posible que no tenga que preocuparse por esto.

Considere también mi experiencia en seguridad de la información y mi sombrero de papel de aluminio.

Raystafarian
fuente
Me gusta que su respuesta sea muy diferente a la mía. Definitivamente vale mi +1.
ChrisInEdmonton
@ChrisInEdmonton sí, mi sombrero de papel de aluminio tiene su propio sombrero de papel de aluminio, ja
Raystafarian
1

Chris dio una respuesta muy comprensiva. Su consejo, en particular sobre el cifrado, la eliminación segura y, si es necesario, la destrucción, es acertado. Como otros han mencionado, la pregunta depende de su adversario esperado y del valor de los datos. Dos corolarios:

  1. La informática forense se ha desarrollado a un ritmo realmente sorprendente. Es difícil sobreestimar las capacidades de empresas incluso modestas.

  2. Bitlocker es de código cerrado. Cualquier fe depositada en Bitlocker para ser efectiva se basa únicamente en la confianza de Microsoft y sus socios con las NDA que han auditado el código fuente. Ahora tengo idea de lo que hace, no tienes idea de lo que hace y tampoco lo hace gran parte de la comunidad de seguridad (la que no puede decirte). Si hay o no "puertas traseras" o debilidades que pueden explotarse es especulación, y ese es el problema. Su efectividad es una cantidad desconocida, que es anecdótica más que rigurosa.

suponiendo que el usuario piense que la contraseña de Bitlocker es lo suficientemente fuerte como para hacer que la fuerza bruta sea inviable con la tecnología actual

Esta es una suposición que por su naturaleza es infundada. De nuevo dependerá de la naturaleza del adversario.

Esta es una pregunta que involucra la seguridad y la confidencialidad e integridad de los datos. Para usted (y para la mayoría) puede ser una cuestión de aprender más sobre la tecnología. Para otros que leen la pregunta, bien puede ser una cuestión de vida o muerte. Como tal, cualquier persona que lea debe asegurarse de hacer su investigación, identificar a los expertos en seguridad y las políticas de seguridad de datos utilizadas donde se tenga el mayor cuidado y hacer todo lo posible para implementarlas.

Entonces en respuesta a

¿El proceso de derivación tiene que ver con la fuerza bruta simple o hay factores conocidos que facilitan el proceso?

De los pocos ataques que hemos visto publicados, el cifrado se omite, no se rompe. Se desconoce si Microsoft o ciertos gobiernos tienen ataques de canal lateral (u otros) existentes contra Bitlocker; La eliminación de un componente llamado difusor de elefante se consideró como un debilitamiento neto del sistema y podría verse como un precedente para tal comportamiento.

Esta pregunta probablemente también se beneficiaría si se la formula en el intercambio de pila de seguridad de la información.

dirac
fuente