Podaj hasło a powiem ci co masz na dysku

Karty będące specjalizowanym urządzeniem PCI są często stosowane w serwerach, gdzie szyfrują zawartość dysków SCSI. Dla takich maszyn może być to jedyne rozwiązanie zapewniające ochronę kryptograficzną danych na dyskach, gdyż trudno znaleźć szyfratory chroniące dane przesyłane magistralą SCSI. Są dostępne także kontrolery RAID, dzięki czemu można w ten sposób chronić nawet dość wydajny serwer.

Podaj hasło a powiem ci co masz na dysku

2,5-calowy dysk Seagate Momentus 5400 FDE.2 wyposażony w zintegrowane układy do automatycznego szyfrowania zapisywanych informacji

Jeszcze inną poważną zaletą sprzętowych narzędzi szyfrowania danych jest łatwa utylizacja sprzętu. Wystarczy wymontować z niego moduł szyfrujący i dane na dysku staną się nieczytelne dla typowych ataków. Będą chronione tym lepiej, im lepsze zostaną użyte narzędzia kryptograficzne. Oczywiście wiele firm posiada odpowiednie procedury utylizacji sprzętu, niemniej narzędzia szyfrujące całą zawartość dysku przy użyciu odpowiednio mocnych algorytmów poważnie upraszczają ten proces.

W niektórych zastosowaniach moduły szyfrujące pozwalają na bardzo szybką i pewną utylizację danych. Zdarzają się zastosowania, gdzie ten sam komputer może zawierać różne dane i należy zapewnić ich rozłączność. Rozwiązanie jest proste - wystarczy zniszczyć stary klucz i przydzielić nowy. Po zmianie klucza należy zgrać na zaszyfrowany od nowa dysk cały system operacyjny z odpowiedniego obrazu serwisowego. Stare dane będą niedostępne, chronione tym lepiej, im mocniejszą kryptografię zastosował producent karty. Rozwiązania programowe, jakkolwiek skuteczne, nie dają tak dobrej ochrony jak sprzęt.

Sprzętowe pułapki

Wydaje się, że rozwiązania sprzętowe mają same zalety techniczne, a jedyną ich wadą jest koszt. Niestety nie zawsze tak jest. Niebezpieczeństwo może się kryć w samym fakcie zamkniętej konstrukcji urządzenia. Gdy wykorzystuje się rozwiązania programowe, przynajmniej teoretycznie istnieje możliwość dokonania audytu kodu, w przypadku rozwiązań open source jest to stosunkowo proste. Nie można tego powiedzieć o sprzęcie. Gdy instytucja rządowa zamawia sprzęt szyfrujący, może dokonać audytu mocy ochrony tego urządzenia i mocy używanych algorytmów. Takie badania są przeprowadzane np. przez Agencję Bezpieczeństwa Wewnętrznego. Certyfikacja w takich instytucjach oznacza, że moc ochrony kryptograficznej jest wystarczająca do danego zastosowania. Warto nadmienić, że samodzielna ocena mocy ochrony jest bardzo trudna, gdyż rzadko ma się dostęp do grupy ekspertów z dziedziny kryptologii. Właśnie dlatego należy korzystać z narzędzi szyfrujących, dostarczanych przez uznane firmy, które cieszą się pozytywną oceną ekspertów.

Przy wykorzystywaniu sprzętu szyfrującego należy zwrócić uwagę na to, że:

  1. Producent może nie wykorzystywać algorytmu, którym się chwali.
  2. Rzeczywista długość klucza, będąca miarą zabezpieczenia przy użyciu danego algorytmu, może odbiegać od deklarowanej przez producenta, np. niektóre bity kluczy były stałe lub zależne od pozostałych. Takie wpadki miała dawno temu firma Microsoft w zabezpieczeniach starszych wersji Windows.
  3. Producent może wprowadzać do uznanego algorytmu modyfikacje, które mogą skutkować osłabieniem ochrony kryptograficznej. Były takie przypadki w algorytmie DES.
  4. Producent może dokonać modyfikacji sposobu przygotowywania kluczy szyfrujących, tak by osłabić ochronę w przypadkach szczególnych, nie naruszając siły ochrony wobec osób trzecich. Takie celowe osłabienie mocy ochrony nazywa się kleptografią i polega z grubsza na przekazywaniu danych przy użyciu podprogowego kanału. Wiele instytucji kładło mocne naciski na producentów sprzętu szyfrującego, by ci wprowadzali do swych produktów mechanizmy umożliwiające im łatwiejszy atak na szyfr.
Właśnie dlatego warto zdawać sobie sprawę, że popularne na giełdach i w ofertach wielu dostawców tanie moduły szyfrujące niektórych tajwańskich producentów absolutnie nie nadają się do wykorzystania w poważnych zastosowaniach.

Dysk do zastosowań specjalnych

Są przypadki, gdy poprzeczka poziomu bezpieczeństwa jest postawiona bardzo wysoko. Wtedy należy zapewnić ochronę danych nie tylko przed włamywaczami wyposażonymi co najwyżej w klaster kilkudziesięciu kilkuprocesorowych maszyn klasy średniej wydajności serwerów i odpowiednie materiały pomocnicze. Jak powszechnie wiadomo, niektóre instytucje muszą mieć niezawodną ochronę kryptograficzną, która oprze się nie tylko amatorskim działaniom przy użyciu nawet dość rozbudowanych klastrów obliczeniowych, ale także dedykowanym superkomputerom projektowanym specjalnie do ataków na konkretny algorytm szyfrujący. Rozwiązaniem w takim przypadku nie jest użycie zestandaryzowanych algorytmów szyfrujących, takich jak 3DES, AES czy GOST nawet w łańcuchu, ale zastosowanie niejawnego algorytmu będącego własnością instytucji, która go używa. Przykład takiego algorytmu to NASZ (Narodowy Algorytm Szyfrujący), który jest używany do ochrony informacji niejawnych, specyfikacja tego algorytmu jest tajna. Aby pozostawała niejawna, jest wykorzystywana wyłącznie w postaci dedykowanych urządzeń. Najważniejszym zadaniem niejawnych algorytmów szyfrujących jest ochrona nie tylko przed amatorami, ale także potężnymi instytucjami (dysponującymi bardzo dużym budżetem) zainteresowanymi żywotnie pozyskaniem danych poprzez złamanie szyfrów. Aby możliwie utrudnić złamanie szyfru, opracowuje się dedykowane układy scalone procesora kryptograficznego.


TOP 200