Jakie są różne typy oprogramowania do szyfrowania dysków?

Oprogramowanie do szyfrowania dysku to metoda pełnego szyfrowania dysku, w której różne typy oprogramowania wdrażają różne funkcje i strategie szyfrowania całego dysku, znane jako pełne szyfrowanie dysku (FDE). Wśród różnych metod niektóre oprogramowanie FDE będzie wymagało użycia oddzielnego sprzętu do odblokowania dysku lub przechowywania kluczy szyfrowania, a w niektórych przypadkach obu. Inne oprogramowanie FDE może odblokować dysk w momencie, gdy użytkownik loguje się do komputera, podczas gdy inne nie uruchomią nawet systemu operacyjnego komputera bez autoryzacji. Jeszcze inne typy wyróżniają się sposobem obsługi formatu dysku i sposobem, w jaki szyfrowanie jest generowane ze struktury dysku.

Niektóre implementacje oprogramowania do szyfrowania dysków mają możliwość zaprzeczenia szyfrowania. Tutaj dane są zagnieżdżone, gdzie można zaprzeczyć istnieniu niższych poziomów. Jeśli użytkownik jest zobowiązany do podania hasła z jakiegokolwiek powodu, tylko niektóre dane mogą być dostępne, takie jak pliki systemu operacyjnego, programy lub dane, które według użytkownika nie są aż tak tajne. Użytkownik wykazuje zgodność, podając hasło i pozornie odblokowując dysk, jednak prawdziwe tajne dane pozostają ukryte pod innym hasłem, które pozostaje tajne.

W wielu przypadkach, w których używana jest ta wiarygodna zaprzeczenie, oprogramowanie tworzy coś w rodzaju woluminu w woluminie. Główna partycja dysku jest ładowana jednym hasłem, na którym działa system operacyjny i oprogramowanie, podczas gdy druga, niewidoczna partycja dysku jest dostępna tylko za pomocą drugiego hasła. Oczywiście ta metoda działa dobrze tylko wtedy, gdy atakujący nie jest w stanie dostrzec żadnych wyróżniających cech ukrytej, zaszyfrowanej struktury danych. Aby obejść ten problem, oprogramowanie nie pozostawia żadnych śladów wskazujących, czy używane jest szyfrowanie dysku. Zewnętrznemu obserwatorowi dane wydają się przypadkowe i nieciekawe, chyba że znany jest klucz do ich odblokowania.

Niektóre programy do szyfrowania dysków są zaprojektowane tak, aby obsługiwać lub nawet wymagać dodatkowych urządzeń sprzętowych używanych do odblokowania dysku. Jedną z takich metod jest użycie kart rozszerzeń z dodatkowym procesorem do obsługi szyfrowania i deszyfrowania danych na dysku. Inne dodatki sprzętowe, takie jak karty inteligentne lub klucze uniwersalnej magistrali szeregowej (USB), mogą wymagać włożenia do komputera w celu zapewnienia klucza do odblokowania dysku. Wiele z tych dodatków sprzętowych jest zgodnych ze specyfikacją Trusted Platform Module (TPM), ale tylko niektóre typy oprogramowania do szyfrowania dysków w pełni implementują TPM.

Wreszcie, różne programy do szyfrowania dysków mogą działać, używając pliku jako zaszyfrowanego woluminu, oddzielnej partycji logicznej dysku fizycznego lub całego dysku. Dzięki oprogramowaniu do pełnego szyfrowania dysku wszystko jest zabezpieczone, w tym informacje o partycjonowaniu dysku, informacje o rozruchu, a także dane. Ten typ oprogramowania FDE prawdopodobnie będzie wymagał dodatkowego hasła przed uruchomieniem, aby komputer mógł uruchomić system operacyjny. Ponadto niektóre programy mogą nie obsługiwać szyfrowania technik zarządzania energią systemu operacyjnego, takich jak stany uśpienia lub hibernacji.
Oprogramowanie do szyfrowania dysków nie jest odporne na techniki ataków. W niektórych programach na hasła można przeprowadzać ataki słownikowe typu brute-force. Inne typy oprogramowania mogą wykorzystywać informacje o sektorach dysku w niezabezpieczony sposób, umożliwiając wykrywanie zaszyfrowanych plików w systemie. Innym zagrożeniem jest pamięć o dostępie swobodnym (RAM) w komputerze, w której system operacyjny pozostawił pozostałości kluczy szyfrowania. W tak zwanym ataku zimnego rozruchu komputer można szybko ponownie uruchomić i uruchomić z oddzielnego systemu operacyjnego, który może następnie odczytać zawartość pamięci RAM komputera.