Quelle est l'utilité du chiffrement du disque dur?

8

Supposons donc que vous ayez un ordinateur portable et que vous chiffriez l'intégralité du disque dur. Chaque fois que vous démarrez, il vous demandera un mot de passe, ce qui signifie que personne ne peut accéder à vos données sans le mot de passe. D'un autre côté, que se passe-t-il si votre ordinateur portable est volé alors qu'il est en mode veille? Existe-t-il une protection que le cryptage peut offrir?

Merci

Malabarba
la source
2
Wiki subjectif et communautaire.
Xavierjazz
4
Si vous avez chiffré votre disque dur et mettez votre ordinateur portable en veille sans avoir besoin d'un mot de passe au réveil, vous perdez votre temps. C'est comme acheter un système d'alarme coûteux pour votre maison et ne pas l'armer - vous devez le faire correctement pour qu'il vous protège.
Jared Harley
@Xavierjazz ma réponse "objective" est que le chiffrement complet du disque dur n'est pas 100% sauvegardé (mais qu'est-ce que c'est?) Mais il est utile.
Maciek Sawicki

Réponses:

7

Une fois que vous avez démarré, la clé de chiffrement reste en mémoire. S'ils voulaient vraiment, ils pouvaient se connecter directement à la carte mère et extraire la clé de cryptage de la mémoire. Si vous avez chiffré votre disque dur, j'espère certainement que vous configurerez votre ordinateur portable pour exiger un mot de passe pour vous reconnecter. Si vous l'avez (et c'est sécurisé), ils ne peuvent pas exécuter un programme pour voler la clé. À ce stade, ils ont deux options, essayez de forcer physiquement la clé (via la carte mère) ou redémarrez et espérez qu'elle n'a pas été cryptée.

Si le cryptage du disque dur est activé et que vous n'avez PAS de mot de passe pour votre compte (ou qu'il ne vous le demande pas au réveil) ou que votre mot de passe est faible et facilement devinable, le cryptage du disque dur ne vous aidera pas beaucoup.

Joshua
la source
1
Je ne pense pas qu'un mot de passe de connexion signifie vraiment quelque chose. Si la clé est en mémoire sur une machine en cours d'exécution entre les mains d'un attaquant, elle peut être obtenue.
RJFalconer
3
Oui et non, si l'attaquant ne peut pas se connecter pour exécuter un programme, la seule option est d'accéder physiquement à la mémoire. Ne pas avoir de mot de passe (et s'exécuter en tant qu'administrateur!) Vous laisse largement ouvert aux attaques (à la fois logicielles et matérielles.
Joshua
1
De nombreux ordinateurs peuvent accéder directement à leur mémoire via Firewire nakedsecurity.sophos.com/2012/02/02/filevault-encryption-broken
Stephen Holiday
7

Le chiffrement complet du disque est inutile si le PC est volé lorsque la clé est en mémoire.

Ma vidéo de démonstration préférée est sur le tube de sécurité (une excellente ressource); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Démonstrations d'attaques de démarrage à froid et attaque créative impliquant le refroidissement du bélier, le retrait de l'ordinateur portable, sa connexion à un autre ordinateur portable et la lecture des données qu'il contient . Ne vous faites aucune illusion sur "éteindre, le ram perd instantanément les données" C'est une erreur; les données se dégradent progressivement.

RJFalconer
la source
3
D'accord, mais combien de voleurs d'ordinateurs portables peuvent faire ça? Et vous pouvez simplement protéger à nouveau cette attaque (par des voleurs, pas par la police) - utilisez simplement votre ordinateur portable sans batterie (uniquement sur secteur).
Maciek Sawicki
1
Ensuite, le voleur prend l'ordinateur portable et il s'éteint. Maintenant, il a simplement moins de temps pour récupérer la clé. La question était "quelle est l'utilité du chiffrement du disque?", Avec un intérêt particulier pour si l'ordinateur portable est volé en mode veille. La réponse est "pas d'utilisation".
RJFalconer
3

Le mode de mise en veille prolongée peut être rendu très sécurisé, étant donné que votre périphérique de reprise (c'est-à-dire le périphérique d'échange) est crypté. Le mot de passe de pré-démarrage vous sera demandé après la sortie de l'hibernation. Je l'ai essayé et ça marche. Non sensible aux attaques de démarrage à froid non plus (enfin, pas après la première minute).

Le mode veille est moins sécurisé; il ne vide pas sa mémoire pour l'échanger quand il s'endort. Il peut être sécurisé jusqu'à un certain point, en ce sens que vous pouvez demander un mot de passe pour le déverrouiller après la reprise. Cependant, le mode veille est sensible aux attaques de démarrage à froid. Une personne disposant d'un accès physique à la machine peut trouver la clé et accéder à vos données.

Donc, en règle générale, la fourniture de votre périphérique de reprise (généralement votre périphérique d'échange) est cryptée et nécessite une phrase secrète de pré-démarrage, et cette phrase secrète est sécurisée:

  • L'hibernation est assez sûre
  • Le sommeil (suspendre à la RAM) est moins sécurisé

Notez que le cryptage du répertoire personnel, comme celui proposé par eCryptfs (tel qu'utilisé par Ubuntu), ne crypte pas votre périphérique d'échange. Tous les soi-disant «chiffrement de disque» ne le font pas non plus.

Remarque: sous Windows, la terminologie est différente. Votre appareil de reprise est un «fichier d'hibernation» sous Windows et votre appareil d'échange est un «fichier d'échange». Mais ce qui précède s'applique toujours: s'ils sont tous deux cryptés, l'hibernation doit être sûre.

thomasrutter
la source
2

Protégez votre compte avec un mot de passe, vous devrez alors taper le mot de passe lorsque vous sortez l'ordinateur portable du mode veille. Cependant, cela ne vous protège pas contre une attaque de démarrage à froid .

Mais il est plus important de sécuriser vos démons réseau, car les exploiter peut permettre un accès plus facile qu'avec l'attaque Cold boot.

Maciek Sawicki
la source
1

Notez que le cryptage n'est pas toujours associé à une protection par mot de passe et à un stockage sécurisé. Vous pouvez avoir un cryptage et un accès gratuit au contenu en même temps.

Par exemple, j'ai un Thinkpad, il est bien connu que le lecteur (Hitachi Travelstar) d'une telle machine crypte le contenu et ne peut pas les stocker non cryptés, même si vous n'avez pas activé la protection "Mot de passe du disque dur". Chaque unité possède une clé de cryptage unique.

L'avantage, même sans mot de passe, est que vous changez simplement la clé de cryptage et que le contenu n'est plus récupérable, mais le disque peut être réutilisé ou jeté dans le bac. Il est maintenant vide. C'est un moyen de formater en une fraction de seconde, sans utiliser d'effacement de secteur conforme au DoD et de réécritures aléatoires pour garantir que rien ne peut être récupéré même par une analyse intelligente du champ magnétique sur les plateaux.

Eh bien, je ne serais pas surpris qu'il y ait des portes dérobées qu'Hitachi et des fabricants similaires gardent secrets, mais cela est hors de portée du criminel habituel, vous devez appartenir au MI5 pour l'utiliser. Et généralement, vous utilisez une application DOS qui continue à émettre des bips, où de nombreux codes hexa de déchets apparaissent par caractère et sur un ordinateur avec beaucoup de voyants lumineux abstrus qui clignotent de manière aléatoire. Vous devez également attendre plusieurs "ACCÈS REFUSÉ" avant de réussir, mais heureusement, il n'y a pas de délai pour la prochaine tentative.

bitlocké
la source