Szyfrowanie od "końca do końca"

Wrażliwe dane osobowe bądź firmowe muszą być chronione podczas ich tworzenia, transmisji, operacji na nich i ich przechowywania. Szczególnie podczas transmisji w sieciach otwartych, takich jak Internet, a także podczas przechowywania w przenośnych nośnikach danych. Ochronę taką zapewnia szyfrowanie w układzie "end-to-end".

Wrażliwe dane osobowe bądź firmowe muszą być chronione podczas ich tworzenia, transmisji, operacji na nich i ich przechowywania. Szczególnie podczas transmisji w sieciach otwartych, takich jak Internet, a także podczas przechowywania w przenośnych nośnikach danych. Ochronę taką zapewnia szyfrowanie w układzie "end-to-end".

Szyfrowanie od "końca do końca"
Kogo winić za wzrost zagrożenia bezpieczeństwa poufnych danych? Na pewno hakerów i niedbałych czy nieostrożnych pracowników. Ale odpowiedzialność spada także na firmy czy organizacje, które nie zapewniają szyfrowania poufnych danych. Zaniechanie ochrony poufnych danych to nie tylko zagrożenie dla klientów i narażenie reputacji firmy, w wielu wypadkach jest to po prostu konflikt z prawem, np. wobec obowiązku ochrony danych osobowych.

Niestety, dostawcy systemów operacyjnych i aplikacji nie pomagają w tworzeniu kompleksowej strategii szyfrowania. Istniejące regulacje prawne i zalecania często są wzajemnie sprzeczne i nie ułatwiają wprowadzania takich rozwiązań. Niezależnie jednak od problemów, wszystkie organizacje gromadzące wrażliwe dane powinny implementować politykę szyfrowania wywodzącą się z kompleksowej strategii szyfrowania. Powinna ona np. zakładać, że szyfrowanie będzie używane konsekwentnie i stosowane na zasadzie domyślnej, a także pozostanie transparentne dla użytkownika. Na przykład: przy przesyłaniu danych przez Internet ich szyfrowanie powinno być wykonywane przed transmisją. Dane powinny być także zabezpieczane w czasie transmisji i zaszyfrowane jeszcze przed zapisem na nośniki pamięci.

Nie ma miejsca na kompromis

Jak wspomniano, informacje poufne są szczególnie narażone na ryzyko "podsłuchu" podczas transmisji przez niezaufane sieci, takie jak Internet, oraz gdy są przechowywane w przenośnych urządzeniach komputerowych - laptopach, nośnikach archiwalnych, pamięciach USB, PDA i innych podręcznych formach wyposażenia komputerowego.

Szyfrowanie od "końca do końca"

EFS (Encryption File System) Microsoftu jest szyfrowaniem na poziomie plików dostępnym w systemach operacyjnych Windows 2000 i późniejszych. BitLocker Drive Encryption jest dostępne w Windows Vista i może szyfrować woluminy systemowe oraz przechowywać klucze w mikroukładzie TPM lub na nośnikach wymiennych.

Kompleksowa strategia szyfrowania musi brać pod uwagę wszystkie sposoby wprowadzania i wyprowadzania danych, jak również to, w jaki sposób są przechowywane. Hakerzy coraz bardziej preferują ataki na stronę kliencką. Wykorzystują nieostrożność pracowników prowadzącą do bezwiednego instalowania trojanów lub rejestratorów klawiatury, które pozyskują następnie informacje wykorzystywane do uzyskania dostępu do danych. Niektóre kody złośliwe mogą także uzyskiwać dostęp do danych w chwili ich transmitowania przez sieć. Takie dane są narażane w momencie ich zapamiętywania online lub fizycznego archiwizowania. Strategia typu end-to-end musi również wymuszać ochronę danych wysyłanych do partnerów biznesowych i stron trzecich.

Nawet minimalistyczne podejście wymaga, aby szyfrowaniem objęte były: transmisje przewodowe i bezprzewodowe, dyski twarde, dyski wymienne, nośniki CD/DVD, media archiwizujące, poczta elektroniczna, komunikatory (IM), technologie P2P, PDA, bazy danych, klucze USB, hasła i aktywne obszary pamięci.

Budowanie strategii

Szyfrowanie od "końca do końca"

TrueCrypt (truecrypt.org) to popularne rozwiązanie open source do szyfrowania woluminów, dostępne na platformy Windows i Linux.

Tworzenie strategii szyfrowania to dość złożone przedsięwzięcie, wymagające dużego wysiłku i włączenia do projektu członków zarządu firmy. W ramach działań przygotowawczych należy rozpoznać odpowiednie regulacje i wymagania prawne oraz czynniki zewnętrzne, które będą miały wpływ na zakup i implementację odpowiednich rozwiązań. Od tego momentu można przejść do identyfikacji obszarów wysokiego ryzyka, takich jak laptopy, sieci bezprzewodowe i składowanie danych.

Szyfrowanie jest bezużyteczne, jeżeli potencjalny napastnik może dostać się do poufnych danych bezpośrednio, omijając kłopoty związane z pokonywaniem jakiejkolwiek kryptografii. Dobra strategia powinna definiować więc silne techniki kontroli dostępu, wykorzystujące kombinacje odpowiednich uprawnień dostępu do plików, hasła i dwuskładnikowe uwierzytelnianie. Kontrola dostępu musi być audytowana w regularnych odstępach czasu, aby zapewnić jej skuteczność.

Ponieważ to, co zdaje egzamin w jednej firmie, niekoniecznie musi się sprawdzić w innej, dobrze jest stosować zasadę "wypróbuj przed zastosowaniem" i ostatecznie zdecydować się na jedno lub więcej rozwiązań, które najlepiej pasują do profilu organizacji.

Nowe schematy zabezpieczania zawartości

Szyfrowanie jest wykorzystywane też w nowych schematach ochrony danych do osiągnięcia takich celów, jak kontrola uprawnień i samousuwanie danych.

Zestaw aplikacji EMC Documentum 5 pozwala na tworzenie dokumentów z wbudowanym sterowaniem uprawnieniami. Najnowsze uaktualnienia tego zestawu zapewniają kontrolę dostępu i zarządzanie polityką przechowywania dokumentu, pozwalając użytkownikowi na ustawianie reguł takiej polityki działających poza repozytorium dokumentów. Jest to osiągane głównie przez ustawianie tych reguł w czasie fazy tworzenia dokumentu i zaszyfrowanie jego zawartości przed eksportem. Do czytania takiego dokumentu aplikacja - np. Acrobat Reader lub Office - musi uzyskać dostęp do centralnego serwera polityk, aby utrzymać klucze do deszyfracji. W celu usunięcia lub zamknięcia dostępu do dokumentu autoryzowany agent może zmienić politykę dostępu lub zniszczyć klucz.

Kontrolowane uprawnienia pozwalają autoryzowanemu agentowi na odwołanie dostępu i uprawnień udzielonych poszczególnym użytkownikom w biegu. Dokument jest uwierzytelniany i szyfrowany w momencie powstawania i dystrybuowany w formie zaszyfrowanej. Gdy ktokolwiek próbuje otworzyć dokument, związana z nim aplikacja łączy się z autorem w celu zweryfikowania, czy żądający użytkownik nadal ma uprawnienia dostępu. Jeżeli tak, to dostarczany jest klucz deszyfrowania i dokument jest otwierany. W późniejszym czasie autoryzacja dokumentu może być odwołana. Jeśli użytkownik nie drukuje lub kopiuje dane podczas autoryzacji, zawartość dokumentu pozostaje bezpieczna.

Podobny kierunek dotyczy mechanizmów samousuwania danych, które coraz częściej pojawiają się jako opcja dla laptopów, telefonów komórkowych, PDA i innych urządzeń. Po zaszyfrowaniu, dane są następnie chronione przez oprogramowanie monitorujące i kompatybilne urządzenie. Za każdym razem, kiedy urządzenie jest włączane, łączy się przez Internet (lub sieć komórkową) z serwerem uwierzytelniającym właściciela danych. Połączenie to nie wymaga akcji po stronie użytkownika i jest często nawet ukryte przed przypadkową interakcją.

Jeżeli urządzenie zostanie skradzione, właściciel może poinstruować urządzenie, aby usunęło lub zaszyfrowało dane przy następnym połączeniu. Niektóre rozwiązania inicjują usunięcie lub zaszyfrowanie danych po zdefiniowanej liczbie dni, jeżeli urządzenie nie połączy się z serwerem uwierzytelniania.

Przed wdrożeniem należy zaprojektować reguły polityki, zatwierdzane przez zarząd firmy, i zakomunikować - zarówno reguły tej polityki, jak i instrukcje operacyjne - użytkownikom końcowym, obejmującym również partnerów biznesowych oraz strony trzecie, obracające wrażliwymi danymi. Jeżeli nie mogą oni spełnić wymagań przyjętej polityki, to nie powinno się im udostępniać wrażliwych danych. Odpowiedzialność za szyfrowanie powinna być ściśle ustalona - dla niespełniających wymagań powinny być przewidziane określone konsekwencje.

Szyfrowanie od "końca do końca"

Profesjonalne wersje Pkzip i Winzip zapewniają ochronę plików opartą na szyfrowaniu i hasłach.

Należy też rozważyć stosowanie narzędzi do monitorowania i wykrywania wycieków lub kradzieży poufnej informacji. Polityka w tym zakresie powinna zawierać paragrafy stanowiące, iż każda utrata lub kradzież danych wymagają natychmiastowego raportowania do poziomu zarządu w celu oceny. Powinna też określać specyficzne kroki, jakie należy podjąć w wypadku wykrycia naruszenia danych. Z kim się należy kontaktować i jak szybko? Czy o zdarzeniu powinni być poinformowani klienci firmy itp.? Na wszystkie takie pytania trzeba mieć z góry przygotowaną odpowiedź.

Powinna być także stosowana - chociaż jest luźno związana z szyfrowaniem - odpowiednia polityka niszczenia danych. Wiele historii związanych z kradzieżą informacji dotyczy danych, które powinny być wcześniej zniszczone. Jeżeli dane nie są już potrzebne, to należy się ich pozbywać, pozbywając się jednocześnie ryzyka ich wycieku. Dobra polityka powinna wskazywać, jak długo poszczególne kategorie danych powinny być przechowywane od momentu ich powstania lub otrzymania, a także jak powinny być zabezpieczane i niszczone.

Dominujące technologie

Niestety, żaden pojedynczy produkt do szyfrowania nie spełnia wszystkich wymogów. Co prawda niektórzy dostawcy oferują kompleksowe rozwiązania, ale zazwyczaj konieczne będzie łączenie różnych rozwiązań.

Szczegółowe standardy techniczne i wskazówki można znaleźć np. na stronie Cryptografic Toolkit (http://csrc.nist.gov/CryptoToolkit/ ) amerykańskiego instytutu NIST (National Institute of Standards and Technologies). Większość dostawców przestrzega zawartych w nich zaleceń, które są gruntownie testowane i weryfikowane przez ekspertów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200