Nível do dispositivo

Dispositivo aplica política de segurança internamente

No boot, dispositivo tem de ser desbloqueado

  • Fornecendo as credenciais corretas

Cifras implementadas em hardware/firmware

Vantagens

Sem perda de performance (grátis)

Pode não trivial a extração de informação ou chaves

Possível de coordenar o processo com aplicações

Desvantagens

Quando o dispositivo é desbloqueado, dados ficam acessíveis

Segurança é limitada aos algoritmos presentes

Possível presença de erros ou backdoors é difícil de detetar e corrigir

Dispositivos possuem 2 áreas

Shadow Disk: Read Only, ~100MB; Possui software para desbloqueio; disponível

Real Disk: Read Write, contém dados; protegido

Duas chaves

KEK: Key Encryption Key (Authentication Key)

  • Fornecida pelo utente. Síntese armazenada no Shadow Disk

MEK (ou DEK): Media (Data) Encryption Key

  • Cifrada com o KEK

Boot Process

  • Bios vê o Shadow Disk e utiliza-o para iniciar o sistema

  • Aplicação pede senha ao utilizador, decifra KEK e verifica o valor de Hash(KEK)

  • Sucesso: decifra-se MEK para a memória e geometria é atualizada

Last updated