web-dev-qa-db-fra.com

Cryptage complet du disque vs cryptage du dossier de départ - pourquoi choisir le premier plutôt que le second

Niebezpiecznik.pl, un blog infosec populaire et acclamé dans mon pays, recommande cryptage complet du disque (accentuation originale) pour tous (c'est-à-dire "Joes moyen"). Ils préviennent que dans le scénario opposé, le vol d'appareils risque d'avoir des conséquences catastrophiques.

Je suis intéressé, cependant, pourquoi le cryptage complet du disque et non le cryptage du dossier personnel. (Par dossier personnel, j'entends également son équivalent Windows, c'est-à-dire C:\Users\username\).

Tous les voleurs de données personnelles pourraient trouver intéressant pour les fraudes, les chants, etc., sont susceptibles de résider dans le dossier d'accueil. L'accès à d'autres dossiers ne peut donner aux voleurs que la liste oh-si importante des programmes installés; afin que les voleurs apprennent que la personne utilisait Firefox ou Google Chrome; Libre Office ou Ms Office; peut-être qu'ils apprendront également que la personne se livrait à certains jeux vidéo. D'autres programmes susceptibles d'être installés (Photoshop dans le cas des graphistes, la programmation des IDE dans le cas des programmeurs, etc.) leur donneront des informations tout aussi inutiles.

Même sous Windows, depuis Vista ou 7 (je ne me souviens pas), les programmes mal écrits qui stockent des données utilisateur dans Program Files, ont leur accès en écriture redirigé en silence vers Virtual Store (qui réside dans C:\Users\username\). Par conséquent, je ne vois pas comment des informations personnelles pourraient être divulguées en dehors du dossier d'accueil.

La page à laquelle j'ai lié ne fournit pas de justification pour le chiffrement complet du disque par opposition au chiffrement du dossier de départ. Par conséquent, puis-je demander s'il s'agit de la recommandation générale et pourquoi (non)? Quelles menaces peuvent être atténuées par le chiffrement complet du disque que le chiffrement du dossier de départ ne parviendrait pas à atténuer? (Evil Maid est l'une de ces menaces, mais je ne sais pas si c'est quelque chose dont un Joe moyen devrait s'inquiéter.)

9
gaazkam

Je recommande le Full Disk Encryption partout. Le chiffrement du dossier personnel couvrira beaucoup, mais il manque quelques points:

  • Données en dehors du domicile

    Certains programmes écriront des choses sur /tmp, les fichiers journaux vont /var/log, l'échange contiendra des données sensibles. Ces répertoires sont à l'extérieur de votre domicile et ne seront pas protégés.

  • Protection contre la falsification

    Je pense que c'est le plus important. Si votre ordinateur tombe en panne pour une raison quelconque et que vous devez l'envoyer en réparation, votre maison est protégée, votre système ne l'est pas. Il sera trivial de remplacer les binaires ou de mettre des portes dérobées en place.

  • Protégez le mot de passe de connexion, les mots de passe WiFi et les bases de données

    Le même technicien de support peut copier /etc/shadow, toutes les données de NetworkManager, tout ce qui se trouve sur /var/lib/mysql, etc. Avec le chiffrement complet du disque, rien ne peut être copié.

12
ThoriumBR

Parce que les données peuvent facilement se retrouver en dehors de votre répertoire personnel. Les deux choses les plus courantes qui me viennent à l'esprit sont:

  • Fichiers temporaires: de nombreux programmes créent des fichiers temporaires dans un répertoire temporaire du système, ceux-ci peuvent être utilisés pour extraire une archive, enregistrer automatiquement et de nombreuses autres utilisations.
  • Swap file or partition: les données sensibles sont garanties dans RAM à un moment donné, ce qui signifie qu'elles pourraient potentiellement être enregistrées dans un fichier swap ou une partition. Si vous utilisez l'hibernation, tous vos RAM seront enregistrés dans le fichier d'échange ou la partition non chiffré (y compris probablement la clé utilisée pour déchiffrer votre répertoire personnel!)

Il existe probablement de nombreuses autres situations dans lesquelles les données pourraient se retrouver en dehors de votre répertoire personnel sans que vous vous en rendiez compte, il est beaucoup plus facile de tout chiffrer que de se soucier de chaque scénario possible.

Quelques avantages et inconvénients supplémentaires du chiffrement du disque par rapport au système de fichiers

Avantages du chiffrement de disque

  • Aucune métadonnée du système de fichiers n'a été divulguée *
  • Tout est crypté, pas seulement certains répertoires

Contre le chiffrement du disque

  • Utilise généralement XTS par défaut; XTS est généralement "assez bon" pour le chiffrement du disque (c'est pour cela qu'il a été conçu), mais il en a concernant les propriétés qui rendent les gens nerveux, surtout si un attaquant a un accès répété au disque
  • Généralement non authentifié **; cela signifie que si un attaquant change quelque chose, il ne sera pas nécessairement détecté

Avantages du cryptage du système de fichiers

  • N'utilise pas le mode XTS
  • Peut être authentifié, mais peut-être pas (eCryptfs ne semble pas avoir de support pour les chiffrements AEAD pour le moment, d'autres solutions pourraient)

Contre-cryptage du système de fichiers

  • Peut divulguer les noms de fichiers (eCryptfs chiffre les noms de fichiers par défaut, mais il existe une option pour les désactiver)
  • Fuit une quantité importante de métadonnées ***:
    • Disposition du répertoire (structure du répertoire, nombre de fichiers dans chaque répertoire)
    • Taille du fichier (avec la précision d'une taille de bloc, généralement 4 Ko)
    • Métadonnées de fichier; peut inclure le propriétaire, les autorisations, la date de création, la date de modification, la date d'accès, etc.

* Si le disque n'est pas effacé avec des données aléatoires avant ou pendant la configuration du cryptage, un attaquant sera en mesure de dire combien de données ont été écrites et peut deviner quel système de fichiers est utilisé en fonction des modèles d'écriture. SSD en particulier peut avoir des problèmes avec cela.

** On en a parlé mais pour l'instant je ne pense pas que LUKS ou VeraCrypt aient un support pour cela.

*** Tout cela s'applique à eCryptfs, mais je n'ai pas examiné le cryptage d'autres systèmes de fichiers. Je m'attendrais à ce que d'autres soient similaires, bien que différant peut-être sur un ou deux points.

7
AndrolGenhald

Ça dépend. Dans le monde Windows (versions récentes), le dossier de départ devrait contenir la plupart des données utilisateur, y compris les fichiers temporaires. Mais il existe de nombreux cas d'utilisation où les données personnelles résideront dans ce dossier:

  • données de messagerie (/var/mail) sur les systèmes Linux
  • bases de données qui ne sont pas privées pour l'utilisateur. Par exemple, PostgreSQL utilise généralement un compte privé différent de celui de l'utilisateur.
  • applications utilisant un dossier temporaire système (courant dans le monde Unix)
  • les applications qui utilisent un dossier privé pour une raison quelconque (mal programmé étant possible)
  • échanger des données

Si l'un de ces éléments s'applique, le chiffrement du dossier de départ n'est pas suffisant et vous devez envisager un chiffrement complet du disque.

1
Serge Ballesta