Šifrování disku - Disk encryption

Šifrování disku je technologie, která chrání informace tím, že je převádí na nečitelný kód, který nelze snadno dešifrovat neoprávněnými osobami. Šifrování disku používá disk šifrovací software nebo hardware pro šifrování každý kousek z dat , která jde na disku či diskového svazku . Používá se k zabránění neoprávněnému přístupu k úložišti dat.

Výraz šifrování celého disku (FDE) (nebo šifrování celého disku ) znamená, že vše na disku je šifrováno, ale hlavní spouštěcí záznam (MBR) nebo podobná oblast zaváděcího disku s kódem, který spouští sekvenci načítání operačního systému , není šifrováno. Některé systémy šifrování celého disku založené na hardwaru mohou skutečně zašifrovat celý spouštěcí disk , včetně MBR.

Transparentní šifrování

Transparentní šifrování , také známé jako šifrování v reálném čase a šifrování on-the-fly ( OTFE ), je metoda používaná některým softwarem pro šifrování disků . „Transparentní“ označuje skutečnost, že data jsou při načítání nebo ukládání automaticky šifrována nebo dešifrována.

Díky transparentnímu šifrování jsou soubory přístupné okamžitě po zadání klíče a celý svazek je obvykle připojen, jako by šlo o fyzickou jednotku, takže jsou soubory stejně přístupné jako všechny nezašifrované. Uložené na šifrovaném svazku žádná data je možné číst (dešifrovaný) bez použití správného hesla / keyfile (y) nebo správné šifrovací klíče . Celý systém souborů v rámci svazku je šifrován (včetně názvů souborů, názvů složek, obsahu souborů a dalších metadat ).

Aby byl transparentní pro koncového uživatele, transparentní šifrování obvykle vyžaduje použití ovladačů zařízení k povolení procesu šifrování . Ačkoli k instalaci těchto ovladačů jsou obvykle vyžadována přístupová práva správce , šifrované svazky mohou běžní uživatelé bez těchto práv obvykle používat.

Obecně lze každou transparentní šifrování nazvat každou metodu, ve které jsou data bezproblémově šifrována při zápisu a dešifrována při čtení takovým způsobem, že uživatel a / nebo aplikační software o procesu nevědí.

Šifrování disku vs. šifrování na úrovni souborového systému

Šifrování disku nenahrazuje šifrování souborů za všech situací. Šifrování disku se někdy používá ve spojení se šifrováním na úrovni souborového systému se záměrem zajistit bezpečnější implementaci. Vzhledem k tomu, že šifrování disku obecně používá stejný klíč pro šifrování celé jednotky, je možné při spuštění systému dešifrovat všechna data. Některá řešení šifrování disku však používají k šifrování různých svazků více klíčů. Pokud útočník získá přístup k počítači za běhu, má útočník přístup ke všem souborům. Konvenční šifrování souborů a složek místo toho umožňuje různé klíče pro různé části disku. Útočník tak nemůže extrahovat informace ze stále šifrovaných souborů a složek.

Na rozdíl od šifrování disku šifrování na úrovni souborového systému obvykle nešifruje metadata souborového systému, jako je adresářová struktura, názvy souborů, časová razítka úprav nebo velikosti.

Šifrování disku a modul Trusted Platform Module

Trusted Platform Module (TPM) je zabezpečený kryptoprocesor zabudovaný do základní desky, který lze použít k ověření hardwarového zařízení. Jelikož je každý čip TPM pro konkrétní zařízení jedinečný, je schopen provádět ověřování platformy . Lze jej použít k ověření, že systém hledající přístup je očekávaný systém.

Omezený počet řešení pro šifrování disků podporuje TPM. Tyto implementace mohou zabalit dešifrovací klíč pomocí TPM, a tak spojit jednotku pevného disku (HDD) s konkrétním zařízením. Pokud je pevný disk odebrán z konkrétního zařízení a umístěn do jiného, ​​proces dešifrování selže. Obnovení je možné pomocí dešifrovacího hesla nebo tokenu .

I když to má tu výhodu, že disk nelze ze zařízení odebrat, může to v šifrování vytvořit jediný bod selhání . Například pokud se něco stane s TPM nebo základní deskou , uživatel by nemohl získat přístup k datům připojením pevného disku k jinému počítači, pokud tento uživatel nemá samostatný klíč pro obnovení.

Implementace

Na trhu je k dispozici několik nástrojů, které umožňují šifrování disku. Liší se však značně funkcemi a zabezpečením. Jsou rozděleny do tří hlavních kategorií: softwarově založené, hardwarově založené na úložném zařízení a hardwarově založené jinde (například CPU nebo adaptér hostitelské sběrnice ). Hardwarové šifrování celého disku v úložném zařízení se nazývá samošifrovací jednotky a nemá žádný vliv na výkon. Šifrovací klíč média navíc nikdy neopustí samotné zařízení, a proto není k dispozici žádnému viru v operačním systému.

Trusted Computing Group Opal Storage specifikace poskytuje průmysl přistoupil standardizaci pro self-šifrování disků. Externí hardware je podstatně rychlejší než softwarová řešení, i když verze CPU mohou mít stále vliv na výkon a šifrovací klíče médií nejsou tak dobře chráněny.

Všechna řešení pro spouštěcí jednotku vyžadují komponentu ověřování před spuštěním, která je k dispozici pro všechny typy řešení od řady dodavatelů. Ve všech případech je důležité, aby pověření pro ověřování byla obvykle hlavní potenciální slabinou, protože symetrická kryptografie je obvykle silná.

Mechanismus obnovení hesla / dat

Bezpečné a bezpečné mechanismy obnovy jsou nezbytné pro rozsáhlé nasazení jakýchkoli řešení šifrování disku v podniku. Řešení musí poskytovat snadný, ale bezpečný způsob, jak obnovit hesla (nejdůležitější data) v případě, že uživatel opustí společnost bez předchozího upozornění nebo zapomene heslo.

Mechanismus obnovení hesla typu výzva - odpověď

Mechanismus obnovy hesla typu výzva - odpověď umožňuje bezpečné obnovení hesla. Nabízí ji omezený počet řešení šifrování disků.

Některé výhody obnovení hesla typu výzva - odpověď:

  1. Uživatel nemusí mít disk s šifrovacím klíčem pro obnovení.
  2. Během procesu obnovy se nevyměňují žádná tajná data.
  3. Žádné informace nelze čichat .
  4. Nevyžaduje připojení k síti, tj. Funguje pro uživatele, kteří jsou na vzdáleném místě.

Mechanismus pro obnovení hesla - informace o nouzovém obnovení (ERI)

Soubor s informacemi o nouzovém obnovení (ERI) poskytuje alternativu k obnovení, pokud je mechanismus reakce na výzvu nerealizovatelný kvůli nákladům na pracovníky helpdesku pro malé společnosti nebo implementačním výzvám.

Některé výhody obnovy souboru ERI:

  1. Malé společnosti jej mohou používat bez potíží s implementací.
  2. Během procesu obnovy se nevyměňují žádná tajná data.
  3. Žádné informace nelze čichat.
  4. Nevyžaduje připojení k síti, tj. Funguje pro uživatele, kteří jsou na vzdáleném místě.

Bezpečnostní obavy

Většina schémat šifrování celého disku je zranitelná útokem za studena , kdy mohou být šifrovací klíče odcizeny studeným spuštěním počítače, na kterém je již spuštěn operační systém , a poté vyhozením obsahu paměti před zmizením dat. Útok se spoléhá na vlastnost remanence dat v paměti počítače, přičemž degradaci datových bitů může trvat několik minut po odpojení napájení. Dokonce i Trusted Platform Module (TPM) není účinný proti útoku, protože operační systém potřebuje držet dešifrovací klíče do paměti, aby se přístup k disku.

Šifrování celého disku je také zranitelné, když dojde ke krádeži počítače při pozastavení. Protože probuzení nezahrnuje spouštěcí sekvenci systému BIOS , obvykle nepožaduje heslo FDE. Hibernace naopak prochází spouštěcí sekvencí systému BIOS a je bezpečná.

Všechny softwarové šifrovací systémy jsou zranitelné vůči různým útokům postranních kanálů, jako je akustická kryptoanalýza a hardwarové keyloggery . Naproti tomu samošifrovací jednotky nejsou vůči těmto útokům zranitelné, protože hardwarový šifrovací klíč nikdy neopustí řadič disku.

Většina schémat šifrování celého disku také nechrání před nedovolenou manipulací s daty (nebo před tichým poškozením dat, tj. Bitrotem ). To znamená, že poskytují pouze soukromí, ale ne integritu. Režimy šifrování založené na blokové šifře používané pro šifrování celého disku nejsou samy o sobě autentizovaným šifrováním z důvodu obav o režii úložiště potřebnou pro ověřovací značky. Pokud by tedy došlo k nedovolené manipulaci s daty na disku, data by byla při čtení dešifrována na zkomolená náhodná data a doufejme, že mohou být indikovány chyby v závislosti na tom, s jakými daty je manipulováno (v případě metadat OS - souborový systém; a v případě dat souboru - příslušným programem, který by soubor zpracoval). Jedním ze způsobů, jak zmírnit tyto obavy, je použití souborových systémů s úplnou kontrolou integrity dat pomocí kontrolních součtů (jako Btrfs nebo ZFS ) nad šifrováním celého disku. Nicméně cryptsetup začal experimentálně nosné ověřený šifrování

Šifrování celého disku

Výhody

Šifrování celého disku má několik výhod ve srovnání s běžným šifrováním souborů nebo složek nebo šifrovaných trezorů. Níže jsou uvedeny některé výhody šifrování disku:

  1. Téměř vše včetně odkládacího prostoru a dočasných souborů je šifrováno. Šifrování těchto souborů je důležité, protože mohou odhalit důležitá důvěrná data. U softwarové implementace však bootstrappingový kód nelze zašifrovat. Například BitLocker Drive Encryption ponechává nezašifrovaný svazek, ze kterého se spustit , zatímco svazek obsahující operační systém je plně šifrovaný.
  2. Díky šifrování celého disku není rozhodnutí o tom, které jednotlivé soubory k šifrování, ponecháno na uvážení uživatelů. To je důležité pro situace, kdy uživatelé nemusí chtít nebo mohou zapomenout zašifrovat citlivé soubory.
  3. Okamžité zničení dat, jako je například jednoduché zničení kryptografických klíčů ( krypto-skartace ), činí obsažená data nepoužitelnými. Pokud je však problémem zabezpečení proti budoucím útokům, doporučuje se očištění nebo fyzické zničení.

Problém se spouštěcím klíčem

Jedním problémem, který je třeba řešit šifrováním celého disku, je, že bloky, ve kterých je uložen operační systém, musí být dešifrovány před spuštěním operačního systému, což znamená, že klíč musí být k dispozici dříve, než bude k dispozici uživatelské rozhraní, které bude vyžadovat heslo. Většina řešení šifrování celého disku využívá ověřování před spuštěním načtením malého, vysoce zabezpečeného operačního systému, který je přísně uzamčen a hashován oproti systémovým proměnným, aby se zkontrolovala integrita jádra před spuštěním. Některé implementace, jako je BitLocker Drive Encryption, mohou využít hardware, jako je Trusted Platform Module, k zajištění integrity bootovacího prostředí, a tím zmařit útoky, které se zaměřují na bootloader, jeho nahrazením upravenou verzí. Tím je zajištěno, že ověřování může probíhat v kontrolovaném prostředí, aniž by bylo možné použít bootkit k rozvrácení dešifrování před spuštěním.

V prostředí ověřování před spuštěním se klíč používaný k šifrování dat neodšifruje, dokud není do systému zadán externí klíč.

Řešení pro uložení externího klíče zahrnují:

  • Uživatelské jméno heslo
  • Použití čipové karty v kombinaci s PIN
  • Použití metody biometrické autentizace , jako je otisk prstu
  • Použití hardwarového klíče k uložení klíče za předpokladu, že uživatel nedovolí ukradení hardwarového klíče s notebookem nebo že je hardwarový klíč také šifrovaný
  • Pomocí ovladače pro spuštění, který může požádat uživatele o heslo
  • Obnovení klíče pomocí síťové výměny, například jako součást zavádění PXE
  • Použití TPM k uložení dešifrovacího klíče, zabránění neoprávněnému přístupu k dešifrovacímu klíči nebo podvracení zavaděče
  • Pomocí kombinace výše uvedeného

Všechny tyto možnosti mají různé stupně zabezpečení; většina z nich je však lepší než nezašifrovaný disk.

Viz také

Reference

Další čtení

externí odkazy