Skip to main content

¿Cuáles son los diferentes tipos de software de cifrado de disco?

El software de cifrado de disco es un método de cifrado de disco completo, donde los diferentes tipos de software implementan diferentes funciones y estrategias para el cifrado de una unidad de disco completa, conocida como cifrado de disco completo (FDE). Entre los diversos métodos, algunos softwares FDE requerirán el uso de hardware separado, ya sea para desbloquear una unidad o almacenar las claves de cifrado, o en algunos casos, ambas. Otro software FDE puede desbloquear el disco en el momento en que el usuario inicia sesión en la computadora, mientras que otros ni siquiera arrancan el sistema operativo de la computadora sin autorización. Aún otros tipos se distinguen por la forma en que manejan el formato del disco y la forma en que se genera el cifrado a partir de la estructura del disco.

Algunas implementaciones de software de cifrado de disco tienen cifrado negable. Aquí, los datos están anidados, donde se puede negar la existencia de niveles más bajos. Si se requiere que el usuario renuncie a la contraseña por algún motivo, solo se puede acceder a ciertos datos, como archivos del sistema operativo, programas o datos que el usuario ha decidido que no son realmente tan secretos. El usuario muestra el cumplimiento renunciando a una contraseña y aparentemente desbloqueando el disco, sin embargo, los datos secretos reales permanecen ocultos debajo de otra contraseña que permanece secreta.

En muchos casos donde se usa esta negación plausible, el software crea algo de un volumen dentro de un volumen. La partición del disco principal se carga con una contraseña, ejecutando el sistema operativo y el software, mientras que una segunda partición de disco invisible solo es accesible con la segunda contraseña. Por supuesto, este método solo funciona bien si el atacante no puede ver ninguna característica distintiva de una estructura de datos cifrada subyacente. Para evitar esto, el software no deja marcas alrededor que indiquen si se está utilizando el cifrado de disco. Para un observador externo, los datos parecen aleatorios y poco interesantes, a menos que se conozca la clave para desbloquearlos.

Algunos programas de cifrado de disco están diseñados para admitir o incluso requerir dispositivos de hardware adicionales que se utilizan para desbloquear el disco. Uno de estos métodos es el uso de tarjetas de expansión con un procesador adicional para manejar el cifrado y descifrado de los datos en el disco. Es posible que sea necesario insertar otras adiciones de hardware, como tarjetas inteligentes o dongles de bus serie universal (USB) en la computadora para proporcionar la clave para desbloquear el disco. Muchas de estas adiciones de hardware cumplen con la especificación Trusted Platform Module (TPM), pero solo ciertos tipos de software de cifrado de disco implementan completamente el TPM.

Por último, varios programas de cifrado de disco pueden funcionar utilizando un archivo como volumen cifrado, una partición lógica separada de una unidad física o el disco completo. Con el software de cifrado de disco completo, todo está asegurado, incluida la información sobre cómo se divide el disco, la información de arranque y los datos. Este tipo de software FDE probablemente requerirá alguna contraseña de prearranque adicional solo para que la computadora inicie el sistema operativo. Además, algunos programas pueden no ser capaces de manejar el cifrado para las técnicas de administración de energía del sistema operativo, como los estados de suspensión o hibernación.

El software de cifrado de disco no es inmune a las técnicas de ataque. En algunos programas, se pueden realizar ataques de diccionario de fuerza bruta contra las contraseñas. Otros tipos de software pueden usar información sobre los sectores del disco de forma no segura, lo que permite la detección de archivos cifrados en un sistema. Otro peligro radica en la memoria de acceso aleatorio (RAM) en la computadora, donde el sistema operativo ha dejado restos de las claves de cifrado. En lo que se llama un ataque de arranque en frío, la computadora puede reiniciarse rápidamente y arrancarse desde un sistema operativo separado, que luego puede leer lo que quedó en la RAM de la computadora.