Wat zijn de verschillende soorten schijfversleutelingssoftware?
Schijfversleutelingssoftware is een volledige schijfversleutelingsmethode, waarbij de verschillende soorten software verschillende functies en strategieën implementeren voor de codering van een volledig schijfstation, ook bekend als volledige schijfversleuteling (FDE). Van de verschillende methoden vereist sommige FDE-software het gebruik van afzonderlijke hardware, hetzij voor het ontgrendelen van een schijf, of het opslaan van de coderingssleutels, of in sommige gevallen beide. Andere FDE-software kan de schijf ontgrendelen op het moment dat de gebruiker inlogt op de computer, terwijl anderen zelfs het besturingssysteem van de computer niet zonder toestemming opstarten. Weer andere typen onderscheiden zich door de manier waarop ze omgaan met het formaat van de schijf en de manier waarop de codering wordt gegenereerd op basis van de structuur van de schijf.
Sommige implementaties van schijfcoderingssoftware hebben een te weigeren codering. Hier worden de gegevens genest, waar het bestaan van lagere niveaus kan worden geweigerd. Als de gebruiker om welke reden dan ook het wachtwoord moet opgeven, zijn alleen bepaalde gegevens toegankelijk, zoals bestanden van het besturingssysteem, programma's of gegevens waarvan de gebruiker heeft besloten dat het niet echt geheim is. De gebruiker toont naleving door een wachtwoord op te geven en de schijf schijnbaar te ontgrendelen, maar de echte geheime gegevens blijven verborgen onder een ander wachtwoord dat geheim blijft.
In veel gevallen waarin deze plausibele ontkenning wordt gebruikt, creëert de software iets van een volume binnen een volume. De hoofdschijfpartitie wordt geladen met één wachtwoord, waarop het besturingssysteem en de software worden uitgevoerd, terwijl een tweede, onzichtbare schijfpartitie alleen toegankelijk is met het tweede wachtwoord. Natuurlijk werkt deze methode alleen goed als de aanvaller geen onderscheidende kenmerken van een onderliggende, gecodeerde gegevensstructuur kan zien. Om dit te omzeilen, laat de software geen tekens achter die aangeven of schijfversleuteling wordt gebruikt. Voor een externe waarnemer lijken de gegevens willekeurig en oninteressant, tenzij de sleutel om deze te ontgrendelen bekend is.
Sommige schijfversleutelingssoftware is ontworpen om extra hardware-apparaten te ondersteunen of zelfs te vereisen die worden gebruikt om de schijf te ontgrendelen. Een dergelijke methode is het gebruik van uitbreidingskaarten met een extra processor voor de codering en decodering van de gegevens op de schijf. Andere hardware-toevoegingen, zoals smartcards of USB-dongles (Universal Serial Bus), moeten mogelijk in de computer worden geplaatst om de sleutel te bieden voor het ontgrendelen van de schijf. Veel van deze hardware-toevoegingen voldoen aan de Trusted Platform Module (TPM) -specificatie, maar alleen bepaalde soorten schijfversleutelingssoftware implementeren de TPM volledig.
Ten slotte kan verschillende schijfversleutelingssoftware werken door een bestand als het gecodeerde volume, een afzonderlijke logische partitie van een fysiek station of de hele schijf te gebruiken. Met volledige schijfversleutelingssoftware is alles beveiligd, inclusief de informatie over hoe de schijf is gepartitioneerd, de opstartinformatie en de gegevens. Voor dit type FDE-software is waarschijnlijk een extra wachtwoord voor het opstarten vereist om de computer het besturingssysteem te laten opstarten. Bovendien is sommige software mogelijk niet in staat om codering te verwerken voor de technieken voor energiebeheer van het besturingssysteem, zoals slaapstand of slaapstand.
Schijfversleutelingssoftware is niet immuun voor aanvalstechnieken. In sommige software kunnen brute-force woordenboekaanvallen worden uitgevoerd tegen de wachtwoorden. Andere soorten software kunnen informatie over de sectoren van de schijf op onbeveiligde manieren gebruiken, waardoor gecodeerde bestanden op een systeem kunnen worden gedetecteerd. Een ander gevaar ligt in het RAM (Random Access Memory) in de computer, waar het besturingssysteem resten van de coderingssleutels heeft achtergelaten. In wat een cold boot-aanval wordt genoemd, kan de computer snel opnieuw worden opgestart en worden opgestart vanaf een afzonderlijk besturingssysteem, dat vervolgens kan lezen wat er in het RAM van de computer was achtergebleven.