Entonces, supongamos que tiene una computadora portátil y encripta todo el disco duro. Cada vez que arranque, solicitará una contraseña, lo que significa que nadie puede acceder a sus datos sin la contraseña. Por otro lado, ¿qué pasa si su computadora portátil fue robada mientras estaba en modo de suspensión? ¿Hay alguna protección que pueda ofrecer el cifrado?
Gracias
hard-drive
security
encryption
sleep
Malabarba
fuente
fuente
Respuestas:
Una vez que se inicia, la clave de cifrado permanece en la memoria. Si realmente quisieran, podrían conectarse directamente a la placa base y extraer la clave de cifrado de la memoria. Si ha encriptado su disco duro, ciertamente espero que configure su computadora portátil para que requiera una contraseña para volver a iniciar sesión. Si tiene (y es seguro), entonces no pueden ejecutar un programa para robar la clave. En ese momento, tienen dos opciones: intentar forzar físicamente la llave (a través de la placa base) o reiniciar y esperar que no esté encriptada.
Si tiene habilitada la encriptación del disco duro y NO tiene una contraseña para su cuenta (o no la solicita cuando se despierta) o su contraseña es débil y fácil de adivinar, la encriptación del disco duro no lo ayudará mucho.
fuente
La encriptación completa del disco no sirve de nada si la PC es robada cuando la clave está en la memoria.
Mi video de demostración favorito de esto está en el tubo de seguridad (un gran recurso); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx
Demostraciones de ataques de arranque en frío y un ataque creativo que implica enfriar el ram, quitarlo de la computadora portátil, enchufarlo a otra computadora portátil y leer los datos en él . No se haga ilusiones acerca de "apagado, ram pierde datos al instante". Es una falacia; los datos decaen gradualmente.
fuente
El modo de hibernación se puede hacer que sea muy seguro, dado que su dispositivo de reanudación (es decir, dispositivo de intercambio) está encriptado. Se le pedirá la frase de contraseña previa al inicio después de reanudar la hibernación. Lo he intentado y funciona. Tampoco es susceptible a ataques de arranque en frío (bueno, no después del primer minuto más o menos).
El modo de suspensión es menos seguro; no voltea su memoria para intercambiar cuando se va a dormir. Se puede asegurar hasta cierto punto, ya que puede requerir una contraseña para desbloquear después de reanudar. Sin embargo, el modo de suspensión es susceptible a los ataques de arranque en frío. Alguien con acceso físico a la máquina puede encontrar la clave y acceder a sus datos.
Por lo tanto, como regla general, proporcionar su dispositivo de currículum (generalmente su dispositivo de intercambio) está encriptado y requiere una frase de contraseña previa al inicio, y esa frase de contraseña es segura:
Tenga en cuenta que el cifrado del directorio de inicio, como el que ofrece eCryptfs (como lo usa Ubuntu) no cifra su dispositivo de intercambio. No todos los llamados 'cifrado de disco' tampoco lo hacen.
Nota: en Windows la terminología es diferente. Su dispositivo de currículum es un 'archivo de hibernación' en Windows, y su dispositivo de intercambio es un 'archivo de página'. Pero lo anterior aún se aplica: si ambos están encriptados, entonces la hibernación debería ser segura.
fuente
Proteja su cuenta con una contraseña, entonces tendría que escribir la contraseña al activar la computadora portátil desde el modo de suspensión. Sin embargo, eso no lo protege contra un ataque de arranque en frío .
Pero es más importante proteger tus demonios de red, porque explotarlos atacando puede obtener un acceso más fácil que con el ataque de arranque en frío.
fuente
Tenga en cuenta que el cifrado no siempre está asociado con la protección con contraseña y el almacenamiento seguro. Puede tener cifrado y acceso gratuito al contenido al mismo tiempo.
Por ejemplo, tengo un Thinkpad, es bien sabido que la unidad (Hitachi Travelstar) de dicha máquina encripta el contenido y no puede almacenarlos sin encriptar, incluso si no ha activado la protección de "contraseña de HDD". Cada unidad tiene una clave de cifrado única.
El beneficio, incluso sin una contraseña, es que simplemente cambia la clave de cifrado y el contenido ya no es recuperable, pero el disco puede reutilizarse o arrojarse a la papelera. Ahora está vacío Es un medio para formatear en una fracción de segundo, sin usar borrado de sector compatible con DoD y reescrituras aleatorias para garantizar que nada se pueda recuperar incluso mediante un análisis inteligente del campo magnético en los platos.
Bueno, no me sorprendería que haya puertas traseras que Hitachi y fabricantes similares mantienen en secreto, pero esto está fuera del alcance del delincuente habitual, debe pertenecer al MI5 para usarlo. Y usualmente usa una aplicación de DOS que sigue sonando, donde aparecen muchos códigos hexa de basura por carácter y en una computadora con muchas luces de advertencia abstrusas que parpadean al azar. También debe esperar varios "ACCESO DENEGADO" antes de tener éxito, pero afortunadamente no hay tiempo de espera para el próximo intento.
fuente