Hace 7 meses | Por mr_b a ubuntu.com
Publicado hace 7 meses por mr_b a ubuntu.com

El cifrado completo del disco ha sido durante mucho tiempo parte integral de la estrategia de seguridad de Ubuntu. Su misión es sencilla: mitigar los riesgos de filtraciones de datos debido a la pérdida del dispositivo y al acceso no autorizado, cifrando los datos mientras están almacenados en el disco duro o dispositivo de almacenamiento de la computadora. Durante 15 años, el enfoque de Ubuntu para el cifrado completo de discos se basó en contraseñas para autenticar a los usuarios. Sin embargo, en Ubuntu Core se diseñó para usar el chip TPM.

Comentarios

pkreuzt

#4 Me corrijo: no se firma el initrd sino el kernel y los módulos. Como es ahí donde tendrías que insertar la trampa, ya no es necesario firmar el initrd. Simplemente se impide el arranque de kernels o la carga de módulos no firmados con la clave de usuario:

https://wiki.debian.org/SecureBoot

h

#4 sí, perdón. Quería poner la clave del TPM (si la hay) no la de inicio de sesión. Aunque puedes encriptar por ejemplo el disco duro de datos y no el del sistema si tienes varios.

U

No lo acabo de entender completamente. Si no hay contraseña y por ejemplo, la policía te confisca el ordenador, ¿pueden acceder a los datos?
Supongo que debe de ser difícil saltarse la contraseña de inicio de sesión, pero no creo que tanto como la que encripta el disco duro.

h

#1 en teoría para acceder a los datos necesitarían desencriptarlos con el mismo ordenador que se encriptaron. No les serviría con hacer una copia del disco duro e intentar descrifrarlo en otro ordenador.

Pero en principio solo con la contraseña de inicio de sesión ya podrías descrifrar el contenido.

pkreuzt

#2 Eso último no tiene sentido. Para arrancar antes del inicio de sesión ya necesita leer el disco.

Lo del ataque "evil maid" consiste en troyanizar el initrd. En Linux se puede asegurar esa parte añadiendo una clave de usuario al Secure Boot y usándola para firmar el initrd (o el kernel, o módulos DKMS de ser necesario) cada vez que se regenera. El proceso está bien documentado ya.

#1 El TPM sirve para ligar el disco cifrado al hardware del equipo. Hay discos externos que lo hacen por defecto internamente. Esto significa que no puedes extraer el disco y salvar la información en otro equipo, aunque a nivel corporativo, con mecanismos de autenticación centralizados, funciona diferente. En ciertos escenarios, es un problema importante.

elchacas

#1 Cuando cifras un disco duro, si no recuerdo mal, tu utilizas una frase. Por ejemplo, "12345", para descifrarlo y abrir los datos. Pero realmente hay una clave interna (un hash) que es la que lo descifra:

Tu haces F(12345)= hash_de_descrifrado que estará almacenado en el PC y cualquiera que se lleve tu disco duro se está llevando ese hash que es el que realmente descifra el contenido.

Con el TPM lo que haces es guardar ese hash en el TPm y así no pueden llevarse el disco e intentar, por ejemplo, romperlo con un ordenador super potente por fuerza bruta o usar otras técnicas (como una tabla rainbow).

Sin embargo, he oído de gente que se ha llevado el chip igualmente con éxito. Así que supongo que todo depende de la sofisticación.

Ed_Hunter

Se te jode el PC y la información del disco duro a tomar por culo