The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Criptografía y Privacidad – Cifrado de discos

Vamos a empezar esta simpática serie de posts con el cifrado de discos (que no de ficheros, que dejaremos para otro día).

Existen muchos productos de este tipo, y todos funcionan de forma parecida.

Se cifra el disco utilizando un algorítmo de criptografía simétrica (tipo AES/Rijdael, Blowfish, etc.) de alto rendimiento, y se protege el arranque del equipo mediante autenticación previa al arranque del sistema operativo (PBA o “Pre-Boot Authentication”). Una vez se pasa el PBA, el disco se descifra sobre la marcha según el sistema operativo va necesitando acceso a ficheros, casi sin detrimento del rendimiento o velocidad de acceso a los ficheros (sí que existe el impacto, pero suele ser pequeño para productos “serios”).

El objetivo es cifrar el disco completo (o sólo ciertas particiones, opcionalmente) para proteger los datos en caso de pérdida del disco o de acceso no autorizado con el hardware apagado.

Ojo, fijaos en las negritas. Si el equipo está encendido, o nos permite arrancar sin PBA (es decir, yo aprieto el botón de encendido y al rato, sin hacer nada, aparece la ventana de logon del Windows/Linux/MacOS), entonces NO SIRVE PARA NADA.

Esto es importante entenderlo: Los productos de cifrado de disco completo sólo protegen si el sistema operativo no está ejecutándose.

¿Por qué? Porque el sistema operativo requiere acceso a todos los ficheros para funcionar. Por lo que a través de los propios recursos del sistema, o a través de exploits de acceso remoto y/o ejecución de código arbitrario, un atacante podría conseguir acceso a los ficheros que tan importante son para nosotros.

Esto tiene implicaciones serias sobre el uso de “standby” de los portátiles, ya que el producto de cifrado no soporta PBA al volver del estado de “standby”. Si perdemos en un taxi un portátil en “standby”, nuestros datos son accesibles. Para simplificar, si está en “standby”, está encendido.

Otro problema serio es la vulnerabilidad que tienen muchos productos de cifrado de ataques “en frío”. Para que el software de cifrado pueda descifrar el disco, las claves de cifrado tienen que estar en memoria. Si se puede acceder físicamente a la memoria y preservar su retención de datos mediante enfriado rápido (-50ºC) cuando el equipo acaba de ser apagado, se puede recuperar la clave de descifrado y por tanto acceder a los ficheros del disco duro sin problemas. Incluso hay un tutorial paso a paso con imágenes. Hay algunos productos que implementan cambios en la forma de gestionar las claves de cifrado en memoria, que protegen (relativamente) contra este tipo de ataques. Pero es algo a tener en cuenta.

¿Qué productos usar?

Alternativas comerciales y opensource hay muchas.

Las principales para Windows son: PGP Whole Disk Encryption, Bitlocker (ojo, solo en Windows 7 Ultimate), SafeBoot, TrueCrypt, Symantec Endpoint Encryption, etc.

Para MacOS está PGP Whole Disk Encryption, Pointsec Full Disk Encryption, Apple FileVault y TrueCrypt.

Para Linux tenemos PGP Whole Disk Encryption, cryptloop, dm-crypt, TrueCrypt, etc.

En la Wikipedia hay una lista muy completa de productos de cifrado de disco, con soporte por sistema operativo, y por funcionalidad soportada. De entre las funcionalidades principales, yo no usaría ningún producto que no soporte PBA.

¿Gratis o de pago? Yo recomiendo dos productos principalmente. Si no quieres pagar y sólo quieres cifrado de disco y contenedores de ficheros cifrados, usa TrueCrypt. Es open source, y tiene funcionalidades interesantes que veremos más adelante (volúmenes cifrados dentro de otros, para “deniable encryption”).

Si quieres un producto sólido, maduro, y que tiene muchas otras funcionalidades (cifrado de ficheros, cifrado de discos, correo seguro, etc.), el mejor es PGP. No es gratis, pero que te roben los datos o que termines en una carcel norcoreana por tus ficheros comprometedores, igual te hace pensar en hacer la pequeña inversión 🙂

Una cosa que me gusta MUCHO de TrueCrypt es la posibilidad de hacer esto, es decir, cambiar el mensaje de arranque del PBA por algo tipo “Windows loader is missing” o similar, de forma que alguien que arranque el portátil pensará que la instalación del sistema operativo está corrupta y que no arranca.

Fuente: alfredoreino

Comments are closed.