-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-01-09 a las 12:20 +0100, Camaleón escribió:
El 8/01/08, Carlos E. R. escribió:
A ver... los datos están protegidos(1) dentro del disco. Si salen del disco, ya esntán desencriptados. Si los grabas en otro disco, entran en plano y cambian a protegidos al llegar a ser cambios de magenitzación. Pero por los buses, memoria, cpu, etc, viajan desprotegidos.
"Pos" no me sirve ese sistema :-P
¿porque no? Es transparente para tí.
¿Que te importa?
En este caso sí importa. Y mucho. Si es el firmware del disco el que proporciona la capa de cifrado, pues dependes por completo de él.
Claro, igual que si no están cifrados. Siempre dependes por completo de él. ¿O es que te crees que puedes leer un disco con una manivela y una brújula? Dependes por completo del firmware que sabe donde están los sectores y como están marcados, de como magenitizar cada sector, de donde están remapeados los sectores jodidos, etc etc.
¿Desde cuando has actualizado el firmware de un disco duro? Yo no lo he hecho nunca. Si peta, machaco un punching ball si lo tengo a mano, lo cambio por otro, y recupero el backup.
Ya, pero es aplicable a los discos duros normales, que no cifran. En ese caso yo tampoco cambio, modifico o actualizo el firmware.
¿De donde te sacas que tus discos normales no cifran? El mío normalito lo hace, por lo menos los dos grandes que tengo. Otra cosa es que lo active, que no quiero, porque en linux no está comprobado que funcione.
Insisto, si los datos los lees, salen en claro, sin cifrar. O los sabes la password y los lees, o no la sabes y no los lees. No hay manera de leerlos sin saber la clave: no lees nada, el disco no obedece a tus comandos. No existe el disco, el sistema operativo no accede. No puedes atacarlo por fuerza bruta, salvo que lo desmontes, y aún así no está claro (si la protección es por cifrado, no está claro).
Pero entonces la seguridad de los datos es intrínseca al medio donde están... y eso resta portabilidad y flexibilidad.
¿Pero que es lo que vas a portar? Sacas el disco y lo enchufas en otro PC: ya lo has portado. O lees los datos y los grabas en otro disco: ya lo has portado. ¿Que quieres portar, el plato giratorio sacarlo y ponerselo a otro disco porque se ha quemado un chip? Venga ya, eso no lo hacen ni los del CSI. El disco cifrado en hardware es transparente, igual que los sectores LBA son transparentes para el SO. No tienes acceso a los datos cifrados: de eso se trata precisamente, evita un ataque de fuerza bruta.
El sistema de cifrado debe estar a nivel de archivo, independiente del dispositivo o del sistema operativo.
Ese es otro tipo de cifrado. A nivel de archivo lo hace la aplicación, no el sistema operativo. Es por ejemplo lo que hace el OOo al grabar un fichero, que lo encripta con GPG si se lo pides. Y es independiente del sistema operativo.
No existe eso de cifrado estandard. Hay quien dice que prefieren sistemas de cifrado que no conozca nadie.
Claro que no existe :-), por eso digo, que el sistema actual lo veo aún poco práctico y un tanto limitado para que tenga un uso masivo.
No lo veo así... el cifrado no es precisamente una cosa interactiva, tiene que ser limitado. Y en linux al menos tienes acceso a los algoritmos de cifrado y puedes modificarlos o rediseñarlos. En windows los compras y no sabes lo que pones.
Claro, que habrá sistemas que no funcionarán si el dueño no está vivo, como el análisis espectral de la voz.
Siempre se puede imitar o crear de forma artificial. Los sistema biométricos dentro de poco tiempo también serán vulnerables a la suplantación.
Es posible.
Los sistemas de cifrado buenos de disco en linux tienen dos "contraseñas". Uno es un llavero usb o tarjeta de memoria, con una clave de cifrado relativamente grande. Otro es una contraseña memorizada y larga (una frase) que sirve para desproteger el lapiz. Con ambas cosas el sistema genera la clave de descifrado del disco y lo puede montar. Los sistemas biométricos serían un paso más.
Es un sistema poco ágil :-/.
La agilidad es futíl: lo que se busca es calmar las paranoias. Cuando más complicado, mejor :-P ¿Sabes cual es el sistema de cifrado más seguro, para envio de mensajes o cartas? No es el PGP/GPG, sino el cifrado mediante clave de un sólo uso, donde la clave tiene el mismo tamaño que el mensaje. En otras palabras: cada letra del mensaje se cifra con una clave distinta. Cada byte del mensaje se codifica con un byte distinto. Es muy simple: sumas byte a byte sin overflow clave y mensaje. Es el de los espías. Llevaban un librito de claves con hojas, y a cada mensaje arrancaban y tiraban una hojita. El receptor posee el mismo libro, y cada espía es una pareja de libros nueva. Es indescifrable así tengas una galaxia de Crays. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHhNWztTMYHG2NR9URAnz2AJ9BKDGe9aQUBmfHqqsfZWYXn+HUsgCfaWYu Dejim1/DKRpghxqvp+dzM8w= =uswe -----END PGP SIGNATURE-----