Systematic Review of Full Disk Encryption
Description
Full text not available
Abstract
Denne systematiske gjennomgangen undersøker den nåværende tilstanden til systemer for full diskkryptering (Full Disk Encryption, FDE), med en grundig analyse av systemenes effektivitet og sårbarheter, samt tilnærminger som bruk av TPM og verifisert boot for å forsterke sikkerheten til enhetene. FDE er anerkjent som essensiell for beskyttelse av digitale data mot uautorisert tilgang, men implementeringen og driften av slike systemer innebærer betydelige utfordringer med å configurere systemet for å hindre tilgang.
Studien fremhever hvilke sårbarheter vi finner i FDE-systemer og utvider fokuset utover de problemene som er forbundet med Trusted Platform Modules (TPMs). Selv om sårbarheter relatert til TPM, slik som usikre busser og busshijacking, er betydningsfulle, utvider denne gjennomgangen sitt omfang til å omfatte et bredt spekter av trusler og angrepsvektorer. Spesielt vektlegges den skjulte naturen til TPM-bypass angrep, noe som understreker nødvendigheten av robuste tiltak for å forhindre uautorisert tilgang til krypterte data.
Videre identifiserer gjennomgangen flere trusler mot FDE-systemer, inkludert angrep fra "evil maid" angrep, sårbarheter ved klartekst, og kaldoppstartsangrep (cold boot attacks). Ved å analysere disse sårbarhetene og metodene angripere benytter, gir studien verdifulle innsikt i hvordan FDE-systemer kan kompromitteres.
For å imøtekomme om disse utfordringene, fremmer gjennomgangen en proaktiv tilnærming til forsterking av enheter, ved å legge vekt på beste praksiser som sikker nøkkelhåndtering, flerfaktorautentisering og regelmessige sikkerhetsvurderinger. Disse strategiene er essensielle for å styrke FDE-systemene og opprettholde konfidensialitet og integritet av sensitive data.
Gjennomgangens metodikk inkluderer strenge utvalgskriterier, med fokus på studier relatert til FDE-teknologier som gir empiriske data eller analyser, er publisert i fagfellevurderte tidsskrifter eller anerkjente akademiske kilder, og er tilgjengelige på engelsk. Informasjonskildene inkluderte Google Scholar, Scite og nettsteder til akademiske organisasjoner, supplert med relevante nyhetsartikler og konferanseprotokoller for å sikre en omfattende gjennomgang av aktuell og relevant forskning. Søkeordene som ble brukt var spesifikke for TPM, kryptering, BitLocker, LUKS og FileVault for å sikre en grundig og målrettet dekning av spørsmålet hvordan benytte fulldisk kryptering for å sikre enhetene dine.
Risikoen for feilkilder ble vurdert ved å undersøke forskningsdesign, metodikk og datainnsamlingsprosedyrer for hver studie. Automatiserte verktøy, som søkemotoren Scite, ble brukt for å samle inn høykvalitets, fagfellevurderte kilder, og sikre en grundig evaluering av hver av de inkluderte studiene.
Resultatene ble syntetisert ved hjelp av tematiske og komparative analysemetoder, som identifiserte mønstre og trender i FDE-teknologier og fremhevet variasjoner i ytelse og sikkerhetsfunksjoner blant forskjellige FDE-løsninger. Gjennomgangen inkluderte 81 studier og ga innsikt i krypteringsmetodologier, implementeringsrammeverk og sikkerhetsvurderinger.
I konklusjonen presiseres det at selv om FDE er avgjørende for å sikre data, avhenger effektiviteten av fortløpende proaktive tiltak for å motvirke stadig utviklende trusler. Ved å ta i bruk beste praksiser og opprettholde årvåkenhet, kan organisasjoner navigere kompleksitetene i datasikkerhet med økt sikkerhet. Gjennomgangen gir en omfattende ramme for evaluering, implementering og optimalisering av FDE-løsninger, og bidrar til feltet cybersikkerhet. Fremtidig forskning bør adressere hull i nåværende studier, særlig med å utforske FDE-applikasjoner i nye teknologier og gjennomføre sammenlignende evalueringer av forskjellige krypteringsmetoder innenfor samme teknologiske kontekster. This systematic review examines the current state of Full Disk Encryption (FDE) systems, focusing on their efficacy, vulnerabilities, and strategies to enhance device security. While FDE is crucial for protecting digital data from unauthorized access, its implementation and operation present various challenges.
The study emphasizes vulnerabilities in FDE systems, extending beyond those associated with Trusted Platform Modules (TPMs). Although TPM-related vulnerabilities, such as insecure buses and bus hijacking, are significant, this review broadens its scope to include a wide range of threats and attack vectors. Particularly, it underscores the covert nature of TPM bypass attacks, highlighting the need for robust measures to prevent unauthorized access to encrypted data.
Beyond TPM-related issues, the review identifies several threats to FDE systems, including evil maid attacks, plaintext vulnerabilities, and cold boot attacks. By analyzing these vulnerabilities and the methods used by attackers, the study provides insights into how FDE systems can be compromised.
To address these challenges, the review advocates for proactive device hardening, emphasizing best practices such as secure key management, multi-factor authentication, and regular security assessments. These strategies are essential for strengthening FDE systems and maintaining the confidentiality and integrity of sensitive data.
The methodology of this review includes stringent eligibility criteria, focusing on studies related to FDE technologies that provide empirical data or analyses, are published in peer-reviewed journals or reputable academic sources, and are available in English. Information sources included Google Scholar, Scite, and academic organization websites, supplemented by relevant news articles and conference proceedings to ensure a comprehensive review of current and significant research. The search strategy employed specific keywords related to TPM, encryption, BitLocker, LUKS, and FileVault to ensure exhaustive and targeted coverage of the topic.
Risk of bias was assessed by examining the research design, methodology, and data collection procedures of each study. Automated tools, such as the search engine Scite, were utilized to gather high-quality, peer-reviewed sources, ensuring a rigorous evaluation of each included study.
Results were synthesized using thematic and comparative analysis methods, identifying patterns and trends in FDE technologies and highlighting variations in performance and security features among different FDE solutions. The review included 81 studies, offering insights into encryption methodologies, implementation frameworks, and security considerations.
In conclusion, while FDE is vital for data security, its effectiveness depends on proactive measures to counter evolving threats. By adopting best practices and maintaining vigilance, organizations can navigate the complexities of data security with greater confidence. The review provides a comprehensive framework for evaluating, implementing, and optimizing FDE solutions, contributing significantly to the field of cybersecurity. Future research should address gaps in current studies, particularly exploring FDE applications in emerging technologies and conducting comparative evaluations of different encryption methods within the same technological contexts.