Question:
Dois-je acheter un SSD avec un cryptage matériel complet du disque?
belford
2015-09-11 02:28:52 UTC
view on stackexchange narkive permalink

Étant donné que TrueCrypt n'est "pas sécurisé", j'ai recherché un autre moyen de chiffrer les données.

AVERTISSEMENT: Utiliser TrueCrypt est pas sécurisé car il peut contenir des problèmes de sécurité non résolus Vous ne devez télécharger TrueCrypt que si vous migrez des données cryptées par TrueCrypt.

Pourriez-vous fournir des informations sur les avantages d'& liés au cryptage matériel? Que faire si le micrologiciel est contrôlé par un tiers malveillant? Je serai heureux de vous recommander un SSD qui couvre les points suivants:

  1. Il n'y a aucun problème avec la compatibilité du BIOS.
  2. La qualité du cryptage est similaire à celle du TrueCrypt.
  3. Le micrologiciel du lecteur n'a pas été compromis.

Au fait ... Avez-vous entendu parler de TOMB?

Ce site a été créé pour les questions recherchant des recommandations matérielles spécifiques compte tenu d'un ensemble d'exigences définitives. Les problèmes matériels informatiques généraux sont abordés sur [Super User] (http://superuser.com).
Leur soutien du côté logiciel fait actuellement défaut. Si vous ne voulez pas être lié uniquement à Windows, votre meilleur pari est probablement le cryptage logiciel complet du disque + SSD normal.
Je recommande vivement cela, les performances sont bien meilleures qu'avec le cryptage logiciel. Compatibilité du BIOS: la plupart le prennent en charge, mais certains mots de passe de hachage différemment, vous ne pourrez donc peut-être pas utiliser le disque dur crypté sur un autre ordinateur. Qualité du chiffrement / du micrologiciel: je crains que vous n'ayez qu'à prendre cela en confiance, il n'y a rien qu'un utilisateur final puisse faire pour valider cela.
Un répondre:
#1
+14
Gilles 'SO- stop being evil'
2015-09-11 05:21:47 UTC
view on stackexchange narkive permalink

La question de savoir si le micrologiciel a été compromis est une préoccupation valable - cela arrive ( cela a été fait pour le spectacle, et c'est plutôt rare, mais il a été trouvé dans la nature) .

Mais une plus grande préoccupation est de savoir si le firmware a été programmé correctement. De nombreux firmwares SSD n'implémentent pas correctement l'effacement sécurisé. Devez-vous leur faire confiance pour implémenter correctement la cryptographie? Je n'ai pas vu d'étude fiable sur le sujet, mais j'ai entendu (rumeurs privées dans certaines communautés de sécurité) que certains «lecteurs à auto-cryptage» sont en fait de simples lecteurs protégés par mot de passe, sans cryptage si vous contournez simplement le contrôleur . En tant que consommateur, il n'y a absolument aucun moyen de savoir si un appareil particulier fait les choses correctement

Le résultat est que je ne me fierais pas aux capacités de chiffrement d'un périphérique de stockage.

Il ne sert à rien de chiffrer le disque lui-même plutôt que le processeur de toute façon. Ce ne sont pas les années 1990, la plupart des processeurs ont beaucoup de cycles de réserve, dont le chiffrement ne coûtera que peu. Les principaux systèmes d'exploitation sont livrés avec un cryptage natif: Bitlocker sous Windows, dm-crypt sous Linux, etc. Si vous avez l'une des éditions moins chères de Windows qui n'a pas de cryptage complet du disque, ou si vous avez besoin d'un lecteur amovible crypté portable entre les systèmes d'exploitation, utilisez l'un des successeurs TrueCrypt.

¹ Trouver un moyen d'attaquer un modèle particulier peut coûter entre 10 000 et 100 000 dollars, donc ce n'est pas quelque chose que vous pouvez faire avec désinvolture - mais une fois que l'attaque est détectée, son exécution sur un lecteur particulier a un coût supplémentaire qui peut être compris entre 10 et 100 $, ou < 1 $ s'il s'agit d'une attaque logicielle pure sur un micrologiciel bogué.

Bitlocker n'est pas un très bon choix. Merci d'avoir signalé les successeurs de TrueCrypt.
Mais si vous souhaitez «vraiment» utiliser BitLocker, il est également possible d'installer un module de plateforme sécurisée (TPM). [http://www.quietpc.com/gc-tpm :"Facile à installer sur les cartes mères compatibles TPM de Gigabyte et ASUS "" Permet au chiffrement de lecteur Microsoft BitLocker de fonctionner pleinement "" Parce que le TPM utilise son propre micrologiciel interne et circuits logiques de traitement des instructions, il ne dépend pas du système d'exploitation et n'est pas exposé à des vulnérabilités logicielles externes. "
Très bonne réponse. En général, je ferais confiance à une solution que vous pouvez contrôler sur quelque chose qui est pratiquement inaccessible par vous en tant que client (c'est-à-dire le logiciel contre le micrologiciel du fabricant). Comme toujours, je vous recommande d'exécuter des tests qui simulent étroitement vos conditions d'utilisation réelles. De cette façon, vous pouvez vous assurer que, pour ** votre ** cas d'utilisation, la solution fonctionne.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...