Nível do dispositivo
Dispositivo aplica política de segurança internamente
No boot, dispositivo tem de ser desbloqueado
Fornecendo as credenciais corretas
Cifras implementadas em hardware/firmware
Vantagens
Sem perda de performance (grátis)
Pode não trivial a extração de informação ou chaves
Possível de coordenar o processo com aplicações
Desvantagens
Quando o dispositivo é desbloqueado, dados ficam acessíveis
Segurança é limitada aos algoritmos presentes
Possível presença de erros ou backdoors é difícil de detetar e corrigir
Dispositivos possuem 2 áreas
Shadow Disk: Read Only, ~100MB; Possui software para desbloqueio; disponível
Real Disk: Read Write, contém dados; protegido
Duas chaves
KEK: Key Encryption Key (Authentication Key)
Fornecida pelo utente. Síntese armazenada no Shadow Disk
MEK (ou DEK): Media (Data) Encryption Key
Cifrada com o KEK
Boot Process
Bios vê o Shadow Disk e utiliza-o para iniciar o sistema
Aplicação pede senha ao utilizador, decifra KEK e verifica o valor de Hash(KEK)
Sucesso: decifra-se MEK para a memória e geometria é atualizada
Last updated