Zapisać i jednocześnie zaszyfrować

Nie ma oczywiście róży bez kolców - oprócz stosunkowo wysokiej ceny wadą szyfratorów sprzętowych jest ograniczona skalowalność. Urządzenia takie są dość uniwersalne, mogą służyć do zabezpieczania transmisji danych, ale również informacji zapisywanych w pamięciach masowych. Po zainstalowaniu między pamięciami SAN i serwerami aplikacji szyfrują dane w drodze do pamięci masowej, zabezpieczają je w ten sposób podczas przechowywania, a następnie odszyfrowują na żądanie serwera aplikacji. Choć są łatwe do zainstalowania w systemach punkt-punkt, to ich skalowanie jest trudne. Dość skomplikowane i kosztowne może też być ich wdrożenie w systemach korporacyjnych, gdzie jest wymagane zabezpieczenie dużej liczby oddziałów i trzeba wykorzystywać wiele portów.

Dodatkowym problemem może być zarządzanie, bo tego typu urządzenia często muszą być konfigurowane indywidualnie lub w małych klastrach. Ale również w tej dziedzinie pojawiają się nowe pomysły, na przykład firma Maxxon opracowała architekturę przełączników do pamięci masowych tzw. SSAP (Secure Storage Application Platform), które mają budowę modułową umożliwiającą rozszerzanie systemu przez instalację dodatkowych kart z portami i szyfratorami.

Spory o standardy

NeoScale Systems, producent m.in. urządzeń szyfrujących CryptoStor KeyVault, ogłosiła ostatnio, że będzie wykorzystywać w swoich urządzeniach RSA PKCS#11 API (Cryptographic Token Interface Standard), opracowany przez RSA firmowy standard definiujący sposób przechowywania kluczy oraz metody dostępu do funkcji kryptograficznych. Jednocześnie zwróciła się do swoich konkurentów, jak Decru, Vormetric i CipherMax z propozycją utworzenia globalnej sieci usług do zarządzania kluczami szyfrującymi, która umożliwiłaby współpracę różnych systemów do szyfrowania dysków, taśm, aplikacji backupowych dzięki wykorzystaniu standardowych protokołów. Miałoby to być rozwiązanie podobne do istniejących obecnie usług DNS i umożliwiłoby budowę ekosystemu bezpieczeństwa. Nie ulega wątpliwości, że przyczyniłoby się to do popularyzacji mechanizmów szyfrowania danych.

Nie jest to jedyna inicjatywa wprowadzenia zgodności między różnymi systemami szyfrowania. Na przykład Sun przedstawił do standaryzacji przez organizację IETF własną technologię SKIP (SunScreen Simple Key Management for Internet Protocol), NIST (National Institute of Standards and Technology) opracowuje standard FIPS 140-2, który również definiuje mechanizmy zarządzania i transportu kluczy szyfrujących, a IEEE przygotowuje rodzinę standardów IEEE P1619.

IEEE P1619 i P1619.1 Standard Architecture for Encrypted Shared Storage Media to specyfikacje określające standardowe metody szyfrowania danych zapisanych w odpowiednio dyskowych i taśmowych pamięciach masowych. Definiują one trzy dopuszczalne algorytmy dla pamięci dyskowych zapisujących bloki danych o stałej długości oraz taśmowych, w których wykorzystywana jest zmienna długość bloków. Dla dysków algorytm szyfrowania to najnowsza wersja Liskov, Rivest, Wagner-AES (Advanced Encryption Standard), a dla pamięci taśmowych - NIST AES Galois/Counter Mode oraz AES Counter CBC-MAC (Cipher Block Chaining-Message Authentication Mode). Oprócz tego opracowywany jest standard IEEE P1619.2 (tzw. wide-block encryption), który ma zostać opublikowany w 2008 r., oraz rozpoczęto prace nad specyfikacją IEEE P1619.3 definiującą zestaw funkcji związanych z zarządzaniem i wymianą kluczy szyfrujących, co ma istotnie ułatwić uzyskanie zgodności między pamięciami masowymi różnych producentów.

Choć producenci sprzętu i oprogramowania współpracują z wymienionymi organizacjami, to wydaje się, że zadanie uzgodnienia wspólnych protokołów między konkurującymi na rynku firmami będzie bardzo trudne i jest wciąż odległą perspektywą. Przykładowo CipherMax optuje za wprowadzeniem technologii wykorzystującej warstwową strukturę współpracujących systemów zarządzania kluczami szyfrującymi dane w pamięciach masowych. Firma zaproponowała realizację tej idei w styczniu br. podczas konferencji SNIA Security Summit, a w lutym przedstawiła ją na forum IEEE P1619.3 Key Management Workgroup.

Jednocześnie przedstawiciele CipherMax deklarują brak zainteresowania tworzeniem sieci opartej na technologiach firmowych lub standardach takich jak PKCS#11, uzasadniając to tym, że nie zawiera on dostatecznie precyzyjnych definicji atrybutów pamięci masowych, które pozwalałyby na jednoznaczną identyfikację ich zasobów. Jest to niezbędne, jeśli systemy różnych producentów mają być zgodne.

Inny konkurent, Decru - oddział Network Appliance - zachowuje rezerwę twierdząc, że nie może rekomendować zastosowania PKCS#11 do obsługi funkcji związanych z zarządzaniem kluczami, bo protokół ten został zaprojektowany przede wszystkim do realizacji funkcji niskiego poziomu, takich jak szyfrowanie/deszyfrowanie kluczy, a nie operacji zarządzania usługami. Ale to może ulec zmianie i wtedy nie wykluczone, że Decru, a także Vormetric wesprą tę technologię.

Nie należy jednak przeceniać roli standardów, bo w przypadku szyfratorów i systemów zarządzania kluczami dostępowymi jest to broń obosieczna. Nie ulega wątpliwości, że ułatwiają one życie nie tylko producentom sprzętu i użytkownikom, ale również hakerom, którzy również uzyskują dostęp do standardowych technologii.

Dlatego też niektóre firmy jako podkreślaną zaletę swoich systemów podają możliwość stosowania algorytmów niestandardowych. Przykładem może być Comp, który oferuje szyfratory obsługujące algorytmy DES, AES, RSA, ale także polski algorytm kryptograficzny "NASZ-P-5" opracowany przez specjalistów z ABW. Firma w swoich urządzeniach umożliwia implementację praktycznie dowolnego algorytmu niestandardowego, który zostanie przedstawiony przez klienta. Taki algorytm jest implementowany w dostarczanych urządzeniach, które zostały w całości zaprojektowane przez polskich inżynierów i są produkowane w kraju.

Popularność systemów szyfrowania danych

Ponemon Institute przeprowadziła w Stanach Zjednoczonych i Wlk. Brytanii badania dotyczące popularności zastosowań systemów do szyfrowania danych. Choć wynika z nich, że przekonanie o ważności tego typu technologii jest stosunkowo duże, to kompleksowe strategie ochrony danych stosuje niewiele firm. Najbardziej pożądaną cechą systemów do szyfrowania są mechanizmy umożliwiające automatyzację procesów kodowania informacji.

Stany Zjednoczone

  • 6% firm ma system automatycznego szyfrowania
  • 16% ma plan kompleksowy obejmujący całą korporację
  • 34% nie ma żadnych planów implementacji szyfrowania
  • 66% ma wdrożone systemy szyfrowania niektórych danych
  • 68% uważa, że polityka automatycznego zabezpieczania danych jest ważna
Wlk. Brytania
  • 9% ankietowanych firm opracowało strategie szyfrowania danych obejmujące całe przedsiębiorstwo
  • 10% szyfruje dane przechowywane w notebookach oraz taśmy z kopiami zapasowymi danych
  • 55% ma strategię obejmującą niektóre systemy

TOP 200