Skip to main content

Quali sono i diversi tipi di software di crittografia del disco?

Il software di crittografia del disco è un metodo di crittografia del disco completo, in cui i diversi tipi di software implementano diverse funzioni e strategie per la crittografia di un'intera unità disco, nota come crittografia a disco completa (FDE).Tra i vari metodi, alcuni software FDE richiederà l'uso di hardware separato, per sbloccare un'unità o memorizzare le chiavi di crittografia o in alcuni casi entrambi.Altri software FDE possono sbloccare il disco nel momento in cui l'utente accede al computer, mentre altri non avviano nemmeno il sistema operativo dei computer senza autorizzazione.Ancora altri tipi si distinguono per il modo in cui gestiscono il formato del disco e il modo in cui la crittografia viene generata dalla struttura dei dischi.

Alcune implementazioni software di crittografia del disco hanno una crittografia negabile.Qui, i dati sono nidificati, in cui i livelli più bassi possono essere negati all'esistenza.Se l'utente è tenuto a rinunciare alla password per qualsiasi motivo, è possibile accedere solo a determinati dati, come file di sistema operativo, programmi o dati che l'utente ha deciso non è davvero così segreto.L'utente mostra la conformità rinunciando a una password e apparentemente sbloccando il disco, eppure i veri dati segreti rimangono nascosti sotto un'altra password che rimane segreta.

In molti casi in cui viene utilizzata questa plausibile denabilità, il software crea qualcosa di un volume all'interno divolume.La partizione del disco principale viene caricata con una password, eseguendo il sistema operativo e il software, mentre una seconda partizione disco invisibile è accessibile solo con la seconda password.Naturalmente, questo metodo funziona bene solo se l'attaccante non è in grado di vedere alcuna caratteristica distintiva di una struttura di dati crittografata sottostante.Per aggirare questo, il software non lascia segni in giro che indicano se viene utilizzata la crittografia del disco.Per un osservatore esterno i dati sembrano casuali e poco interessanti, a meno che non sia nota la chiave per sbloccare.

Alcuni software di crittografia del disco sono progettati per supportare o persino richiedere ulteriori dispositivi hardware utilizzati per sbloccare il disco.Uno di questi metodi è l'uso di schede di espansione con un processore aggiuntivo per gestire la crittografia e la decrittografia dei dati sull'unità.Altre aggiunte hardware, come smart card o dongle universali di bus seriale (USB), potrebbero essere necessarie nel computer per fornire la chiave per sbloccare il disco.Molte di queste aggiunte hardware aderiscono alla specifica del modulo della piattaforma fidata (TPM), ma solo alcuni tipi di software di crittografia del disco implementano completamente il TPM.

Infine, vari software di crittografia del disco possono funzionare utilizzando un file come volume crittografato, un volume crittografatopartizione logica di un'unità fisica o l'intero disco.Con il software di crittografia del disco completo, tutto è protetto, comprese le informazioni su come il disco è partizionato, le informazioni di avvio e i dati.Questo tipo di software FDE richiederà probabilmente una password pre-boot aggiuntiva solo per far avviare il computer al computer.Inoltre, alcuni software potrebbero non essere in grado di gestire la crittografia per le tecniche di gestione dell'alimentazione del sistema operativo, come gli stati di sonno o ibernazione. Il software di crittografia del disco non è immune alle tecniche di attacco.In alcuni software, è possibile effettuare attacchi di dizionario Brute-Force contro le password.Altri tipi di software possono utilizzare informazioni sui settori dei dischi in modi non garantiti, consentendo il rilevamento di file crittografati su un sistema.Un altro pericolo risiede nella memoria di accesso casuale (RAM) nel computer, in cui il sistema operativo ha lasciato i resti delle chiavi di crittografia.In quello che ha chiamato un attacco di avvio a freddo, il computer può essere rapidamente riavviato e avviato da un sistema operativo separato, che può quindi leggere ciò che è stato lasciato nella RAM dei computer.