Podaj hasło a powiem ci co masz na dysku
-
- 18.06.2007, godz. 11:06
Systemy do sprzętowego szyfrowania informacji zapisywanych na dyskach wciąż nie należą do rozwiązań popularnych i masowo wykorzystywanych. Jednak na rynku zaczęły się pojawiać napędy dyskowe ze zintegrowanymi mechanizmami szyfrującymi i być może już wkrótce takie zabezpieczanie danych stanie się regułą.
Najczęściej stosowanym zabezpieczeniem danych składowanych na dyskach lokalnych jest szyfrowanie zawartości dysku za pomocą odpowiedniego oprogramowania. W użyciu są także rozwiązania sprzętowe, które podnoszą poprzeczkę bezpieczeństwa znacznie wyżej niż systemy czysto programowe.
Warto zauważyć, że na rynku zaczęły się pojawiać napędy dyskowe dla notebooków, wyposażone w zintegrowane układy sprzętowe do szyfrowania danych. Na razie są one instalowane w nielicznych modelach wysokiej klasy sprzętu przeznaczonego do zastosowań korporacyjnych lub specjalnych, ale jeśli popyt na takie rozwiązania będzie rósł, to być może już za kilka lat szyfrowanie informacji zapisywanych na dysku komputera stanie się standardem.
Technologie szyfrowania sprzętowego nie są oczywiście nowością, a stopień zabezpieczenia oferowany przez niektóre od dawna dostępne na rynku specjalizowane rozwiązania jest na tyle wysoki, że znajdują one zastosowanie w instytucjach przetwarzających dane niejawne.
Program dobry, sprzęt lepszy
AES
Najczęściej używany algorytm, powszechnie używany w szyfrowaniu danych niemal na całym świecie -http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Kleptografia
Celowe osłabienie systemu, by ułatwić atak, ale niezmniejszające jego mocy, gdy atak przeprowadza strona trzecia -http://www.cryptovirology.com
Niejawny algorytm szyfrujący
Szczególne zastosowanie sprzętowych mechanizmów ochrony danych to niejawny algorytm szyfrujący -http://ipsec.pl/leksykon/nasz.php
Agencja Bezpieczeństwa Wewnętrznego
Na stronach tej instytucji znajduje się m.in. lista certyfikowanych rozwiązań ochrony kryptograficznej - http://www.abw.gov.pl
Opóźnienie nie jest najpoważniejszą wadą rozwiązań programowych. Gdy system operacyjny pracuje, w pamięci znajduje się kod odpowiedzialny za szyfrowanie i deszyfrowanie danych wysyłanych magistralą do dysku. Ponieważ istnieją możliwości odczytania pamięci systemu operacyjnego podczas jego pracy, większość narzędzi programowych jest podatna na atak. Można w tym celu użyć np. odczytania zawartości pamięci z użyciem urządzeń FireWire. Atak nie zawsze się powiedzie, ale istnieje prawdopodobieństwo sukcesu. Nawet tak wyczekiwane narzędzie jak Bitlocker nie będzie do końca pozbawione wad - według niektórych ekspertów, oprogramowanie firm trzecich jest pod wieloma względami lepsze, choć trzeba za nie dodatkowo zapłacić.
Urządzenia sprzętowe, gdzie zarówno klucz, jak i cały proces szyfrowania odbywa się poza pamięcią komputera, są bardzo mało wrażliwe na ataki polegające na analizie systemu operacyjnego. Jest to ich bardzo poważna zaleta.
Kolejną z zalet technologii sprzętowych jest ich przenośność. Wiele rozwiązań polegających na włączaniu karty między kontroler dysku a dysk jest całkowicie niezależnych od systemu operacyjnego. Dla systemu operacyjnego nie ma żadnych zmian między instalacją w środowisku szyfrowanym a takim, które nie posiada karty szyfrującej. To także bardzo poważna zaleta, bowiem system operacyjny (każdy) pracuje stabilniej na typowym sprzęcie, do którego sterowniki ładowane do jądra systemu są bardzo dobrze dopracowane. Tak samo analiza procesu uruchamiania komputera na podstawie zawartości dysku niewiele da. Dzięki separacji procesu szyfrowania od konstrukcji systemu operacyjnego nie ma znaczenia, czy w takim środowisku uruchamia się system Windows, Linux czy BSD. Gdy karta jest dostosowana do standardowych dysków, tę technologię można także zastosować w komputerach Mac z systemem MacOS. Za każdym razem jest to taka sama karta, nie wymagająca żadnych modyfikacji w jądrze systemu operacyjnego. Żadne z rozwiązań programowych nie ma takiej elastyczności jak moduł szyfrujący instalowany między kontrolerem dysku a dyskiem i posługujący się kluczami w sposób całkowicie odseparowany od systemu operacyjnego. Klucz nigdy nie znajduje się ani na dysku, ani w pamięci komputera, ponieważ jest pobierany do karty bezpośrednio z obiektu, gdzie jest przechowywany (karta inteligentna, urządzenie USB). Jednocześnie jest to wadą, bowiem utrudnia wsparcie techniczne - odzyskanie danych w razie utraty klucza bez fizycznej obecności serwisanta przy komputerze...
***
Pełna treść artykułu dostępna jest w serwisie SecurityStandard.pl