Sto discutendo con diverse persone sulla quantità di protezione fornita dalla crittografia completa del disco. dm-crypt
viene utilizzato per crittografare i dati che la mia azienda richiede per crittografare a riposo. I server Linux che ospitano i dati risiedono in un data center sicuro con un rischio minimo di accesso fisico non autorizzato, per non parlare di qualcuno che effettivamente ruba il server.
La mia tesi è che in questa situazione, pur rispettando la lettera della legge, hanno fatto poco o nulla per ridurre effettivamente il rischio associato a dati non crittografati. In effetti, da un punto di vista logico, si trovano nella stessa identica situazione che se non fosse stata implementata alcuna crittografia. Sono curioso però se questo treno di pensieri è corretto, pensieri?
Per adattare la domanda più alla mia situazione specifica, per quanto riguarda la protezione fisica, i controlli intorno che sono in genere molto sani. Non sto dicendo che il rischio è eliminato ma è considerato basso. Come per lo smaltimento delle unità, i controlli di distruzione funzionano in modo abbastanza efficace e il rischio è considerato basso. Dal punto di vista dell'accesso logico i server non sono rivolti a Internet, sono protetti da un firewall, l'accesso logico è ben controllato (ma molti hanno accesso) e non sono virtualizzati. Inoltre, i server funzionano 24x7, l'unica volta che vengono riavviati è se è necessario dopo una modifica o durante l'installazione di una nuova.
La mia preoccupazione è che nel caso in cui un insider diventi canaglia o un utente non autorizzato sfrutti una falla di sicurezza logica, la crittografia completa dei dati non fa nulla per proteggere i dati rispetto all'utilizzo di altri campi o livelli di file strumenti di crittografia disponibili. Mentre le persone di cui sto discutendo sostengono che non è così.