Pregunta:
¿Debo comprar un SSD con cifrado de disco completo basado en hardware?
belford
2015-09-11 02:28:52 UTC
view on stackexchange narkive permalink

Debido al hecho de que TrueCrypt es "no seguro", he estado buscando otra forma de cifrar los datos.

ADVERTENCIA: Usar TrueCrypt es no es seguro ya que puede contener problemas de seguridad no resueltos. Debe descargar TrueCrypt solo si está migrando datos cifrados por TrueCrypt.

¿Podría proporcionar alguna información sobre los pros y contras de & relacionados con el cifrado basado en hardware? ¿Qué pasa si el firmware está controlado por un tercero malicioso? Me alegraría poder recomendar algún SSD que cubra los siguientes puntos:

  1. No hay ningún problema con la compatibilidad del BIOS.
  2. La calidad del cifrado es similar a la TrueCrypt.
  3. El firmware de la unidad no se ha visto comprometido.

Por cierto ... ¿Ha oído hablar de TOMB?

Este sitio fue creado para preguntas que buscan recomendaciones específicas de hardware dado un conjunto de requisitos definitivos. Los problemas generales de hardware informático se tratan en [Super User] (http://superuser.com).
Actualmente, falta su apoyo desde el lado del software. Si no desea estar vinculado solo a Windows, su mejor opción probablemente sea el cifrado de disco completo por software + SSD normal.
Definitivamente lo recomiendo, el rendimiento es mucho mejor que con el cifrado de software. Compatibilidad con BIOS: la mayoría lo admite, pero algunas contraseñas hash de manera diferente, por lo que es posible que no pueda usar el disco duro encriptado en una computadora diferente. Calidad de cifrado / firmware: me temo que solo tiene que confiar en esto, no hay nada que un usuario final pueda hacer para validar esto.
One responder:
#1
+14
Gilles 'SO- stop being evil'
2015-09-11 05:21:47 UTC
view on stackexchange narkive permalink

Si el firmware se ha visto comprometido es una preocupación válida: sucede ( se ha hecho para mostrar, y es bastante raro, pero se ha encontrado en la naturaleza) .

Pero una preocupación mayor es si el firmware se ha programado correctamente. Muchos firmwares SSD no implementan el borrado seguro correctamente. ¿Debería confiar en ellos para implementar criptografía correctamente? No he visto un estudio confiable sobre el tema, pero he escuchado (rumores privados en algunas comunidades de seguridad) que algunas "unidades de autocifrado" son en realidad meras unidades protegidas con contraseña, sin cifrado si simplemente omite el controlador . Como consumidor, no hay absolutamente ninguna forma de saber si un dispositivo en particular lo hace bien¹.

El resultado es que no confiaría en las capacidades de cifrado de un dispositivo de almacenamiento.

De todos modos, no tiene mucho sentido hacer cifrado en la unidad en sí en lugar de en la CPU. Esta no es la década de 1990, la mayoría de las CPU tienen muchos ciclos de repuesto, de los cuales el cifrado solo costará un poco. Los principales sistemas operativos vienen con cifrado nativo: Bitlocker en Windows, dm-crypt en Linux, etc. Si tiene una de las ediciones más económicas de Windows que no tiene cifrado de disco completo, o si necesita una unidad extraíble cifrada que sea portátil entre sistemas operativos, utilice uno de los sucesores de TrueCrypt.

¹ Encontrar una forma de atacar un modelo en particular puede tener un costo en el rango de $ 10,000 a $ 100,000, por lo que no es algo que pueda hacer casualmente, pero una vez que se encuentra el ataque, llevarlo a cabo en una unidad en particular tiene un costo incremental que puede estar en el rango de $ 10-100, o < $ 1 si es un ataque de software puro en un firmware defectuoso.

Bitlocker no es una muy buena opción. Gracias por señalar a los sucesores de TrueCrypt.
Pero si 'realmente' quiere usar BitLocker, también existe la posibilidad de instalar un Módulo de plataforma segura (TPM). [http://www.quietpc.com/gc-tpm. circuitos lógicos para procesar instrucciones, no depende del sistema operativo y no está expuesto a vulnerabilidades de software externo ".
Gran respuesta. En general, confiaría en una solución que pueda controlar sobre algo que es prácticamente inaccesible para usted como cliente (es decir, software frente a firmware del fabricante). Como siempre, le recomiendo que ejecute pruebas que simulen de cerca sus condiciones de uso reales. De esa manera, puede asegurarse de que, para ** su ** caso de uso, la solución funcione.


Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...