Conversation

Несерьёзный Выдумщик

Edited 1 month ago

Есть несколько видов полного шифрования дисков:

Про #TrueCrypt можно забыть, несколько лет как устарело, заменить на VeraCrypt.

Доверять Microsoft?

BitLocker требует наличия #TPM и заточен под это, что изначально очень плохо. И реализация закрытая, содержащая обходные манёвры (бэкдоры) для:

  • доступа к данным криминалистами
  • управления доступом в корпоратов

Справедливости ради, возможно использование BitLocker и без TPM, для чего необходимо отключить Group Policy на конкретной Windows-машине («Require additional authentication at startup»).

Проблемы с Linux

LUKS существует вокруг dm-crypt и позволяет особо желающим использовать #TPM. Это классическое open source решение для защиты данных. Чем вроде и не плох, но зависит от качества реализации криптографии в ядре #linux.

Вот с реализацией криптографии в линуксах были серьёзные проблемы, аж три раза за последние 20 лет. Из-за кеширования процессорами ветвей control flow graph программного кода.

Ключ шифрования продолжает безопасно храниться в памяти ядра (kernel space), доступ к нему никто не получает. В user space утекает лишь частично, отдельными битами. И вот каждый раз удавалось демонстрировать восстановление ключ целиком по этим битам за несколько минут или секунд вычислений на обычном ПК.

Доступные варианты?

Полагаться на российские дистрибутивы Linux? Так не все из них содержат сертифицированные криптографические средства — только платные редакции. Которые, в ряде случаев, ещё и не open source оказываются.

Использование LUKS в сочетании с TPM тоже не решает вопрос. Это лишь вопрос управления ключами, а шифрование выполняется опять же кодом dm-crypt в ядре ОС.

Использовать SED в накопителях? Если какая-то часть HDD & SDD и проходило аудит, то доверия к нему нет абсолютно никакого. И даже перспектив никаких на изменение ситуации в обозримом будущем.

Дёшево и сердито?

Можно использовать LUKS с шифрованием через AES, если в процессоре имеется аппаратное ускорение (AES-NI). Это более-менее решает вопрос с качеством реализации криптографии в ядра ОС (dm-crypt).

Безопасность это процесс

В любой системе есть проблемы с эксплуатацией уязвимостей и возможностью повышения привилегий кода до уровня ядра ОС. Когда становишься объектом чьей-то разработки, то будет rootkit утаскивающий ключ шифрования накопителя данных.

ОС надо быстро работать с данными на диске и вынуждена в пространстве ядра хранить ключ шифрования. Не важно, сколько TPM или USB Security Key использует пользователь.

Проблема не решается даже созданием своей собственной системы хранения данных. С проверенной реализацией криптографии в ядре и работающей на отдельном железе. Поскольку данные из СХД надо загружать на ту машину, где с ними работает пользователь.

#криптография

0
0
0