-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Content-ID: <alpine.LSU.1.00.0801092115430.6099@nimrodel.valinor> El 2008-01-09 a las 17:09 +0100, Camaleón escribió:
El 9/01/08, Carlos E. R. escribió:
¿porque no? Es transparente para tí.
Es que yo entiendo el cifrado de datos y la seguridad de una forma más flexible. Si depende de tantos factores (disco, firmware, sistema...) pues como que no me convence... de momento.
Siempre va a depender de todo. Tienes mucho sistemas para elegir: elige.
Entiendo que todavía no es un sistema maduro, y mejorará. También entiendo que tal y como está hoy en día puede servir en ciertos entornos, pero (al igual que sistema de copias de seguridad) debe mejorar en cuanto facilidad de uso y transparencia para el usuario para que se extienda a todos los ámbitos.
No, porque la criptografía siempre cambia con los tiempos, según el estado de la investigación matemática y esas cosas que no entiendo. No puedes estandarizarla porque se vuelve obsoleta pronto.
Claro, igual que si no están cifrados. Siempre dependes por completo de él. ¿O es que te crees que puedes leer un disco con una manivela y una brújula? Dependes por completo del firmware que sabe donde están los sectores y como están marcados, de como magenitizar cada sector, de donde están remapeados los sectores jodidos, etc etc.
A ver, un firmware que mantiene información de cifrado "propietario" (de Seagate) no es igual que un firmware "estándar" que tiene información de control del disco duro. En el primer caso, dependes completamente del fabricante para tener acceso a esos datos (están cifrados con "su sistema"). Y es más sencillo que tenga fallos en esa capa de cifrado y tengas que actualizar (sí o sí) el firmware y al actualizar es más probable que se pueda generar otro problema.. y así.
El firmware de lectura/escritura de disco ya es bastante complicado de por sí, pero funciona muy bien. El encriptado, que no creo que sea fuerte, es un añadido. Si lo venden, y hace años que lo venden, no creo que vaya a tener mayores problemas.
Los sistemas importantes (el almacenamiento de datos lo es) deben ser transparentes (estándares) para evitar estos problemas.
El sistema de grabación de datos en el disco no es estandar, cada fabricante tiene el suyo, y con mucha competencia para conseguir meter más datos en menos micras. No se si te das cuenta de que las magnetizaciones del disco deben ser tan leves que el campo magnético de la tierra, o del coche que petardea en la calle, son más fuertes, y que necesitan software para corregir los continuos errores de lectura que se producen. De todas formas ya dije desde el momento que no sé si cifran, o simplemente protegen el acceso con contraseña. En el segundo caso el plato es legible en otra unidad, porque no están ecriptados.
¿De donde te sacas que tus discos normales no cifran? El mío normalito lo hace, por lo menos los dos grandes que tengo. Otra cosa es que lo active, que no quiero, porque en linux no está comprobado que funcione.
Ah, pues ni idea... ¿y éso desde dónde se activa?
hdparm, lo dije el otro dia no se si en este o en otro hilo: --security-freeze Freeze the drive´s security settings. The drive does not accept any security commands until next power-on reset. Use this function in combination with --secu‐ rity-unlock to protect drive from any attempt to set a new password. Can be used standalone, too. --security-unlock PWD Unlock the drive, using password PWD. Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --security-set-pass PWD Lock the drive, using password PWD (Set Password) (DANGEROUS). Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch and the applicable security mode with the --security-mode switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --security-disable PWD Disable drive locking, using password PWD. Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --security-erase PWD Erase (locked) drive, using password PWD (DANGEROUS). Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --security-erase-enhanced PWD Enhanced erase (locked) drive, using password PWD (DANGEROUS). Password is given as an ASCII string and is padded with NULs to reach 32 bytes. The applicable drive password is selected with the --user-master switch. THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --user-master USER Specifies which password (user/master) to select. Defaults to master. Only useful in combination with --security-unlock, --security-set-pass, --security- disable, --security-erase or --security-erase- enhanced. u user password m master password THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK. --security-mode MODE Specifies which security mode (high/maximum) to set. Defaults to high. Only useful in combination with --security-set-pass. h high security m maximum security THIS FEATURE IS EXPERIMENTAL AND NOT WELL TESTED. USE AT YOUR OWN RISK.
¿Pero que es lo que vas a portar? Sacas el disco y lo enchufas en otro PC: ya lo has portado. O lees los datos y los grabas en otro disco: ya lo has portado.
¿Que quieres portar, el plato giratorio sacarlo y ponerselo a otro disco porque se ha quemado un chip? Venga ya, eso no lo hacen ni los del CSI.
Quiero sacar los datos del disco, pasarlos a una llave usb y que se mantenga el cifrado y la seguridad. Quiero usar esa llave un cualquier sistema operativo y quiero que funcione de forma transparente, sin necesidad de instalar nada.
Lees el disco dando la clave, y lo grabas en el lapiz usb dando la clave del usb, si existe. Fácil. Sin instalar nada, y en cualquier sistema operativo. Fíjate que si lo que dices es que se puedan leer los datos encriptados tal cual del disco original y guardarlos con la misma encriptación en el disco de destino, eso es un fallo de seguridad gordo: el atacante me clona el disco protegido en un descuido, y luego se lo pasa al departamento de la CIA para que lo desencripte a fuerza bruta. ¡No gracias! Si no sabe la password, el disco no lee, punto. El ataque de fuerza bruta lo tiene que hacer sobre el disco original, y tenerlo en su poder los dias o meses o años que le hagan falta.
El disco cifrado en hardware es transparente, igual que los sectores LBA son transparentes para el SO. No tienes acceso a los datos cifrados: de eso se trata precisamente, evita un ataque de fuerza bruta.
Transparente, siempre cuando uses un dispositivo que lo soporte. A mi no me interesa Seagate ni su firmware, me interesa el cifrado de los datos, independientemente de dónde estén almacenados.
Compro un disco y viene con su sistema de protección integrado. O compras un disco y encriptas tú los datos, desde la aplicación, o desde el sistema operativo, Tienes tres niveles de encriptación a elegir: físico, sistema, aplicación. El que tu dices es el último.
Ese es otro tipo de cifrado.
A ver... :-)
A nivel de archivo lo hace la aplicación, no el sistema operativo. Es por ejemplo lo que hace el OOo al grabar un fichero, que lo encripta con GPG si se lo pides. Y es independiente del sistema operativo.
Ya... no, pues tampoco me refiero a eso. Ya sé la idea no existe actualmente, sólo digo cómo me gustaría que fuera.
Pues ya la desarrollarás :-)
No lo veo así... el cifrado no es precisamente una cosa interactiva, tiene que ser limitado. Y en linux al menos tienes acceso a los algoritmos de cifrado y puedes modificarlos o rediseñarlos. En windows los compras y no sabes lo que pones.
Pues eso es un fallo: debe ser independiente del sistema, accesible y manipulable desde cualquier sistema que lo soporte. Un sistema de archivos independiente y abierto.
El ext3 es independiente y abierto: dile a Microsoft que lo use :-P ¡venga ya!
La agilidad es futíl: lo que se busca es calmar las paranoias. Cuando más complicado, mejor :-P
Ah, es que la información es poder :-)
¿Sabes cual es el sistema de cifrado más seguro, para envio de mensajes o cartas? No es el PGP/GPG, sino el cifrado mediante clave de un sólo uso, donde la clave tiene el mismo tamaño que el mensaje. En otras palabras: cada letra del mensaje se cifra con una clave distinta. Cada byte del mensaje se codifica con un byte distinto. Es muy simple: sumas byte a byte sin overflow clave y mensaje.
Interesante... dentro de poco se usarán sistemas cuánticos para estas cosas.
No, eso será la muerte de la criptografía de usuario. El poder de cálculo de un ordenador cuántico destroza los algoritmos a fuerza bruta en tiempos ridículos, frente a los años o siglos de CPU que hacen falta ahora. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHhS5XtTMYHG2NR9URAuj4AKCBLIlc5QpF0yD0eZZa3H+NcJv3NwCdG1Jn GuGcJFPisp7MEEdER1NkNn8= =WrdA -----END PGP SIGNATURE-----