Szyfrowanie dysku - Disk encryption

Szyfrowanie dysków to technologia, która chroni informacje, przekształcając je w nieczytelny kod, którego nie mogą łatwo odszyfrować osoby nieuprawnione. Dysk wykorzystuje szyfrowanie dysku oprogramowanie szyfrujące lub sprzętu do szyfrowania każdego bitu z danymi , który jedzie na dysku lub dysku objętości . Służy do zapobiegania nieautoryzowanemu dostępowi do przechowywania danych.

Wyrażenie pełne szyfrowanie dysku (FDE) (lub szyfrowanie całego dysku ) oznacza, że ​​wszystko na dysku jest zaszyfrowane, ale główny rekord rozruchowy (MBR) lub podobny obszar dysku rozruchowego z kodem rozpoczynającym sekwencję ładowania systemu operacyjnego , nie jest zaszyfrowane. Niektóre sprzętowe systemy szyfrowania całego dysku mogą naprawdę zaszyfrować cały dysk rozruchowy , w tym MBR.

Przejrzyste szyfrowanie

Przezroczyste szyfrowanie , znany także jako szyfrowanie w czasie rzeczywistym i na-the-fly szyfrowania ( OTFE ), to metoda stosowana przez jakiegoś oprogramowania do szyfrowania dysku . „Przezroczysty” odnosi się do faktu, że dane są automatycznie szyfrowane lub odszyfrowywane podczas ich ładowania lub zapisywania.

Dzięki przezroczystemu szyfrowaniu pliki są dostępne natychmiast po dostarczeniu klucza , a cały wolumen jest zwykle montowany tak, jakby był dyskiem fizycznym, dzięki czemu pliki są tak samo dostępne, jak wszystkie niezaszyfrowane. Żadnych danych przechowywanych na zaszyfrowanym woluminie nie można odczytać (odszyfrować) bez użycia prawidłowego hasła / plików klucza lub poprawnych kluczy szyfrowania . Cały system plików w woluminie jest zaszyfrowany (w tym nazwy plików, nazwy folderów, zawartość plików i inne metadane ).

Aby zapewnić przejrzystość dla użytkownika końcowego, szyfrowanie przezroczyste zwykle wymaga użycia sterowników urządzeń, aby umożliwić proces szyfrowania . Chociaż do zainstalowania takich sterowników zwykle wymagane są prawa dostępu administratora , zaszyfrowane woluminy mogą zwykle być używane przez zwykłych użytkowników bez tych uprawnień.

Ogólnie rzecz biorąc, każdą metodę, w której dane są bezproblemowo szyfrowane podczas zapisu i deszyfrowane podczas odczytu, w taki sposób, że użytkownik i / lub aplikacja pozostaje nieświadomy procesu, można nazwać szyfrowaniem przezroczystym.

Szyfrowanie dysku a szyfrowanie na poziomie systemu plików

Szyfrowanie dysku nie zastępuje szyfrowania plików we wszystkich sytuacjach. Szyfrowanie dysku jest czasami używane w połączeniu z szyfrowaniem na poziomie systemu plików w celu zapewnienia bezpieczniejszej implementacji. Ponieważ szyfrowanie dysku zwykle używa tego samego klucza do szyfrowania całego dysku, wszystkie dane można odszyfrować podczas pracy systemu. Jednak niektóre rozwiązania do szyfrowania dysków używają wielu kluczy do szyfrowania różnych woluminów. Jeśli osoba atakująca uzyska dostęp do komputera w czasie wykonywania, ma dostęp do wszystkich plików. Zamiast tego konwencjonalne szyfrowanie plików i folderów pozwala na użycie różnych kluczy dla różnych części dysku. W ten sposób osoba atakująca nie może wyodrębnić informacji z nadal zaszyfrowanych plików i folderów.

W przeciwieństwie do szyfrowania dysków, szyfrowanie na poziomie systemu plików zazwyczaj nie szyfruje metadanych systemu plików, takich jak struktura katalogów, nazwy plików, sygnatury czasowe modyfikacji lub rozmiary.

Szyfrowanie dysków i Trusted Platform Module

Trusted Platform Module (TPM) to bezpieczny kryptoprocesor wbudowany w płytę główną, który może służyć do uwierzytelniania urządzenia sprzętowego. Ponieważ każdy układ TPM jest unikalny dla konkretnego urządzenia, może on przeprowadzać uwierzytelnianie platformy . Można go użyć do sprawdzenia, czy system poszukujący dostępu jest systemem oczekiwanym.

Ograniczona liczba rozwiązań do szyfrowania dysków obsługuje moduł TPM. Te implementacje mogą zawinąć klucz odszyfrowywania za pomocą modułu TPM, wiążąc w ten sposób dysk twardy (HDD) z określonym urządzeniem. Jeśli dysk twardy zostanie wyjęty z tego konkretnego urządzenia i umieszczony w innym, proces odszyfrowania zakończy się niepowodzeniem. Odzyskiwanie jest możliwe za pomocą hasła odszyfrowywania lub tokena .

Chociaż ma to tę zaletę, że dysku nie można wyjąć z urządzenia, może to spowodować pojedynczy punkt awarii w szyfrowaniu. Na przykład, jeśli coś stanie się z modułem TPM lub płytą główną , użytkownik nie będzie mógł uzyskać dostępu do danych po podłączeniu dysku twardego do innego komputera, chyba że ma oddzielny klucz odzyskiwania.

Wdrożenia

Na rynku dostępnych jest wiele narzędzi umożliwiających szyfrowanie dysków. Jednak różnią się znacznie funkcjami i bezpieczeństwem. Są one podzielone na trzy główne kategorie: oparte na oprogramowaniu , sprzętowe w urządzeniu pamięci masowej i sprzętowe w innym miejscu (np. Procesor lub adapter magistrali hosta ). Sprzętowe szyfrowanie całego dysku w urządzeniu pamięci masowej nazywane jest dyskami samoszyfrującymi i nie ma żadnego wpływu na wydajność. Ponadto klucz szyfrowania multimediów nigdy nie opuszcza samego urządzenia i dlatego nie jest dostępny dla żadnego wirusa w systemie operacyjnym.

Trusted Computing Group Opal bagażu Specyfikacja zapewnia standaryzację branży akceptowanej dla napędów samoszyfrujących. Sprzęt zewnętrzny jest znacznie szybszy niż rozwiązania programowe, chociaż wersje procesorów mogą nadal mieć wpływ na wydajność, a klucze szyfrowania multimediów nie są tak dobrze chronione.

Wszystkie rozwiązania dotyczące dysku rozruchowego wymagają składnika uwierzytelniania przed uruchomieniem , który jest dostępny dla wszystkich typów rozwiązań od wielu dostawców. We wszystkich przypadkach ważne jest, aby poświadczenia uwierzytelniania były zwykle główną potencjalną słabością, ponieważ kryptografia symetryczna jest zwykle silna.

Mechanizm odzyskiwania hasła / danych

Bezpieczne mechanizmy odzyskiwania są niezbędne do wdrożenia na dużą skalę wszelkich rozwiązań do szyfrowania dysków w przedsiębiorstwie. Rozwiązanie musi zapewniać łatwy, ale bezpieczny sposób na odzyskanie haseł (przede wszystkim danych) na wypadek, gdyby użytkownik opuścił firmę bez uprzedzenia lub zapomniał hasła.

Mechanizm odzyskiwania hasła typu wyzwanie-odpowiedź

Mechanizm odzyskiwania hasła typu wyzwanie-odpowiedź umożliwia odzyskanie hasła w bezpieczny sposób. Jest oferowany przez ograniczoną liczbę rozwiązań do szyfrowania dysków.

Niektóre korzyści z odzyskiwania hasła typu wyzwanie-odpowiedź:

  1. Nie ma potrzeby, aby użytkownik nosił dysk z kluczem szyfrowania odzyskiwania.
  2. Podczas procesu odzyskiwania nie są wymieniane żadne tajne dane.
  3. Żadnych informacji nie można wąchać .
  4. Nie wymaga połączenia sieciowego, tzn. Działa dla użytkowników znajdujących się w zdalnej lokalizacji.

Mechanizm odzyskiwania hasła z pliku ERI (Emergency Recovery Information)

Plik informacji o nagłych wypadkach (ERI) stanowi alternatywę dla odzyskiwania danych, jeśli mechanizm reagowania na wyzwania jest niewykonalny ze względu na koszty pracowników działu pomocy technicznej dla małych firm lub wyzwania związane z wdrożeniem.

Niektóre zalety odzyskiwania plików ERI:

  1. Małe firmy mogą z niego korzystać bez trudności wdrożeniowych.
  2. Podczas procesu odzyskiwania nie są wymieniane żadne tajne dane.
  3. Żadnych informacji nie można wąchać.
  4. Nie wymaga połączenia sieciowego, tzn. Działa dla użytkowników znajdujących się w zdalnej lokalizacji.

Obawy dotyczące bezpieczeństwa

Większość schematów szyfrowania całego dysku jest podatna na atak zimnego rozruchu , w którym klucze szyfrujące mogą zostać skradzione poprzez uruchomienie zimnego komputera, na którym jest już uruchomiony system operacyjny , a następnie zrzucenie zawartości pamięci, zanim dane znikną. Atak opiera się na właściwości remanencji danych w pamięci komputera, w wyniku której degradacja bitów danych może zająć nawet kilka minut po odłączeniu zasilania. Nawet Trusted Platform Module (TPM) nie jest skuteczny w przypadku ataku, ponieważ system operacyjny musi przechowywać klucze odszyfrowujące w pamięci, aby uzyskać dostęp do dysku.

Szyfrowanie całego dysku jest również narażone na niebezpieczeństwo, gdy komputer zostanie skradziony po zawieszeniu. Ponieważ wybudzenie nie obejmuje sekwencji rozruchu systemu BIOS , zwykle nie wymaga podania hasła FDE. Natomiast hibernacja odbywa się za pośrednictwem sekwencji rozruchowej systemu BIOS i jest bezpieczna.

Wszystkie systemy szyfrowania oparte na oprogramowaniu są podatne na różne ataki kanału bocznego, takie jak akustyczna kryptoanaliza i sprzętowe keyloggery . Natomiast dyski samoszyfrujące nie są podatne na te ataki, ponieważ sprzętowy klucz szyfrowania nigdy nie opuszcza kontrolera dysku.

Ponadto większość schematów szyfrowania całego dysku nie chroni przed manipulacją danych (lub cichym uszkodzeniem danych, np. Bitrot ). Oznacza to, że zapewniają tylko prywatność, ale nie zapewniają integralności. Tryby szyfrowania opartego na szyfrze blokowym używane do szyfrowania całego dysku same w sobie nie są szyfrowaniem uwierzytelnianym z powodu obaw związanych z obciążeniem pamięci masowej wymaganym dla znaczników uwierzytelniania. Tak więc, jeśli dokonano by manipulacji danymi na dysku, dane zostałyby odszyfrowane do zniekształconych losowych danych podczas odczytu i miejmy nadzieję, że błędy mogą zostać wskazane w zależności od tego, które dane są modyfikowane (w przypadku metadanych systemu operacyjnego - przez system plików; aw przypadku danych w pliku - przez odpowiedni program, który będzie przetwarzał plik). Jednym ze sposobów złagodzenia tych problemów jest użycie systemów plików z pełną kontrolą integralności danych za pomocą sum kontrolnych (takich jak Btrfs lub ZFS ) oprócz pełnego szyfrowania dysku. Jednak cryptsetup zaczął eksperymentalnie obsługiwać uwierzytelnione szyfrowanie

Pełne szyfrowanie dysku

Korzyści

Szyfrowanie całego dysku ma kilka zalet w porównaniu ze zwykłym szyfrowaniem plików lub folderów lub zaszyfrowanymi skarbcami. Oto niektóre zalety szyfrowania dysku:

  1. Prawie wszystko, w tym przestrzeń wymiany i pliki tymczasowe, jest zaszyfrowane. Szyfrowanie tych plików jest ważne, ponieważ mogą one ujawnić ważne poufne dane. W przypadku implementacji oprogramowania kod ładowania początkowego nie może jednak zostać zaszyfrowany. Na przykład szyfrowanie dysków funkcją BitLocker pozostawia niezaszyfrowany wolumin do rozruchu , podczas gdy wolumin zawierający system operacyjny jest w pełni zaszyfrowany.
  2. W przypadku pełnego szyfrowania dysku decyzja, które pojedyncze pliki zaszyfrować, nie zależy od decyzji użytkownika. Jest to ważne w sytuacjach, w których użytkownicy mogą nie chcieć lub zapomnieć o zaszyfrowaniu poufnych plików.
  3. Natychmiastowe zniszczenie danych, takie jak zwykłe zniszczenie kluczy kryptograficznych ( crypto-shredding ), sprawia, że ​​zawarte dane są bezużyteczne. Jeśli jednak chodzi o bezpieczeństwo przed przyszłymi atakami, zaleca się oczyszczenie lub fizyczne zniszczenie.

Problem z kluczem rozruchowym

Jedną z kwestii do rozwiązania w przypadku pełnego szyfrowania dysku jest to, że bloki, w których przechowywany jest system operacyjny, muszą zostać odszyfrowane przed uruchomieniem systemu operacyjnego, co oznacza, że ​​klucz musi być dostępny, zanim pojawi się interfejs użytkownika, który poprosi o hasło. Większość rozwiązań pełnego szyfrowania dysku wykorzystuje uwierzytelnianie przed uruchomieniem, ładując mały, bardzo bezpieczny system operacyjny, który jest ściśle zablokowany i hashowany względem zmiennych systemowych, aby sprawdzić integralność jądra przed uruchomieniem. Niektóre implementacje, takie jak szyfrowanie dysków funkcją BitLocker, mogą wykorzystywać sprzęt, taki jak Trusted Platform Module, aby zapewnić integralność środowiska rozruchowego, a tym samym udaremnić ataki wymierzone w program ładujący , zastępując go zmodyfikowaną wersją. Gwarantuje to, że uwierzytelnianie może odbywać się w kontrolowanym środowisku bez możliwości użycia bootkita do zniweczenia deszyfrowania przed uruchomieniem.

W środowisku uwierzytelniania przed uruchomieniem klucz używany do szyfrowania danych jest odszyfrowywany dopiero po wprowadzeniu klucza zewnętrznego do systemu.

Rozwiązania do przechowywania klucza zewnętrznego obejmują:

  • Nazwa użytkownika Hasło
  • Korzystanie z karty inteligentnej w połączeniu z kodem PIN
  • Korzystanie z biometrycznej metody uwierzytelniania , takiej jak odcisk palca
  • Używanie klucza sprzętowego do przechowywania klucza, przy założeniu, że użytkownik nie pozwoli na kradzież klucza wraz z laptopem lub że klucz jest również zaszyfrowany
  • Korzystanie ze sterownika rozruchowego, który może poprosić użytkownika o hasło
  • Korzystanie z wymiany sieciowej w celu odzyskania klucza, na przykład w ramach rozruchu PXE
  • Używanie modułu TPM do przechowywania klucza odszyfrowywania, zapobieganie nieautoryzowanemu dostępowi do klucza deszyfrującego lub przechyleniu programu ładującego
  • Używając kombinacji powyższych

Wszystkie te możliwości mają różne stopnie bezpieczeństwa; jednak większość z nich jest lepsza niż niezaszyfrowany dysk.

Zobacz też

Bibliografia

Dalsza lektura

Linki zewnętrzne