stringtranslate.com

Шифрование диска

Шифрование диска — это технология, которая защищает информацию, преобразуя ее в код, который не может быть легко расшифрован неавторизованными людьми или процессами. Шифрование диска использует программное или аппаратное обеспечение шифрования диска для шифрования каждого бита данных , находящихся на диске или дисковом томе . Он используется для предотвращения несанкционированного доступа к хранилищу данных. [1]

Выражение «полное шифрование диска» (FDE) (или «шифрование всего диска ») означает, что все на диске зашифровано, но главная загрузочная запись (MBR) или подобная область загрузочного диска с кодом, который запускает последовательность загрузки операционной системы , не шифруется. Некоторые аппаратные системы полного шифрования диска могут действительно зашифровать весь загрузочный диск , включая MBR.

Прозрачное шифрование

Прозрачное шифрование , также известное как шифрование в реальном времени и шифрование на лету ( OTFE ), — это метод, используемый некоторыми программами шифрования дисков . «Прозрачность» означает тот факт, что данные автоматически шифруются или расшифровываются при загрузке или сохранении.

При прозрачном шифровании файлы становятся доступными сразу после предоставления ключа , а весь том обычно монтируется так, как если бы это был физический диск, что делает файлы такими же доступными, как и любые незашифрованные файлы. Никакие данные, хранящиеся на зашифрованном томе, не могут быть прочитаны (расшифрованы) без использования правильного пароля / ключевого файла (ов) или правильных ключей шифрования . Вся файловая система тома зашифрована (включая имена файлов, имена папок, содержимое файлов и другие метаданные ). [2]

Чтобы быть прозрачным для конечного пользователя, прозрачное шифрование обычно требует использования драйверов устройств для включения процесса шифрования . Хотя для установки таких драйверов обычно требуются права доступа администратора , зашифрованные тома обычно могут использоваться обычными пользователями без этих прав. [3]

В общем, каждый метод, при котором данные плавно шифруются при записи и расшифровываются при чтении таким образом, что пользователь и/или прикладное программное обеспечение не знают об этом процессе, можно назвать прозрачным шифрованием.

Шифрование диска и шифрование на уровне файловой системы

Шифрование диска не заменяет шифрование файлов во всех ситуациях. Шифрование диска иногда используется в сочетании с шифрованием на уровне файловой системы с целью обеспечения более безопасной реализации. Поскольку для шифрования диска обычно используется один и тот же ключ для шифрования всего диска, все данные можно расшифровать при запуске системы. Однако некоторые решения для шифрования дисков используют несколько ключей для шифрования разных томов. Если злоумышленник получит доступ к компьютеру во время выполнения, он получит доступ ко всем файлам. Вместо этого обычное шифрование файлов и папок позволяет использовать разные ключи для разных частей диска. Таким образом, злоумышленник не сможет извлечь информацию из еще зашифрованных файлов и папок.

В отличие от шифрования диска, шифрование на уровне файловой системы обычно не шифрует метаданные файловой системы, такие как структура каталогов, имена файлов, временные метки или размеры изменений.

Шифрование диска и доверенный платформенный модуль

Trusted Platform Module (TPM) — это безопасный криптопроцессор , встроенный в материнскую плату , который можно использовать для аутентификации аппаратного устройства. Поскольку каждый чип TPM уникален для конкретного устройства, он способен выполнять аутентификацию платформы . Его можно использовать для проверки того, что система, запрашивающая доступ, является ожидаемой системой. [4]

Ограниченное количество решений для шифрования дисков поддерживают TPM. Эти реализации могут оборачивать ключ дешифрования с помощью TPM, таким образом привязывая жесткий диск (HDD) к конкретному устройству. Если жесткий диск будет удален из этого конкретного устройства и помещен в другое, процесс расшифровки завершится неудачно. Восстановление возможно с помощью пароля или токена расшифровки .

Хотя это имеет то преимущество, что диск невозможно извлечь из устройства, это может создать единую точку сбоя в шифровании. Например, если что-то случится с TPM или материнской платой , пользователь не сможет получить доступ к данным, подключив жесткий диск к другому компьютеру, если у этого пользователя нет отдельного ключа восстановления.

Реализации

На рынке доступно множество инструментов, позволяющих шифровать диск. Однако они сильно различаются по функциям и безопасности. Они разделены на три основные категории: программные , аппаратные внутри устройства хранения и аппаратные где-либо еще (например, процессор или адаптер главной шины ). Аппаратное полное шифрование диска внутри устройства хранения называется дисками с самошифрованием и не оказывает никакого влияния на производительность. Более того, ключ шифрования мультимедиа никогда не покидает само устройство и, следовательно, недоступен никаким вредоносным программам в операционной системе.

Спецификация Opal Storage группы Trusted Computing Group обеспечивает принятую в отрасли стандартизацию дисков с самошифрованием. Внешнее оборудование работает значительно быстрее, чем программные решения, хотя версии ЦП все равно могут влиять на производительность [ необходимы разъяснения ] , а ключи шифрования мультимедиа не так хорошо защищены.

Существуют и другие диски с самошифрованием (SED), не основанные на TCGA/OPAL, которые не имеют известных уязвимостей дисков на основе TCG/OPAL (см. раздел ниже). [5] Они независимы от хоста/ОС и BIOS и не зависят от модуля TPM или BIOS материнской платы, а их ключ шифрования никогда не выходит за криптографические границы диска.

Для всех решений для загрузочного диска требуется компонент предзагрузочной аутентификации , который доступен для всех типов решений от ряда поставщиков. Во всех случаях важно, чтобы учетные данные аутентификации обычно были основным потенциальным недостатком, поскольку симметричная криптография обычно надежна. [ нужны разъяснения ]

Механизм восстановления пароля/данных

Безопасные и безопасные механизмы восстановления необходимы для крупномасштабного развертывания любых решений шифрования дисков на предприятии. Решение должно обеспечивать простой, но безопасный способ восстановления паролей (в первую очередь данных) в случае, если пользователь покинет компанию без предварительного уведомления или забудет пароль.

Механизм восстановления пароля запрос-ответ

Механизм восстановления пароля запрос-ответ позволяет восстановить пароль безопасным способом. Его предлагает ограниченное количество решений для шифрования дисков.

Некоторые преимущества восстановления пароля методом «запрос-ответ»:

  1. Пользователю не нужно носить с собой диск с ключом шифрования восстановления.
  2. В процессе восстановления секретные данные не передаются.
  3. Никакую информацию нельзя перехватить .
  4. Не требует подключения к сети, т.е. работает для пользователей, находящихся в удаленном месте.

Механизм восстановления пароля файла информации аварийного восстановления (ERI)

Файл информации об аварийном восстановлении (ERI) предоставляет альтернативу восстановлению, если механизм запроса-ответа невозможен из-за затрат на сотрудников службы поддержки для небольших компаний или проблем с реализацией.

Некоторые преимущества восстановления ERI-файлов:

  1. Небольшие компании могут использовать его без сложностей с внедрением.
  2. В процессе восстановления секретные данные не передаются.
  3. Никакую информацию невозможно перехватить.
  4. Не требует подключения к сети, т.е. работает для пользователей, находящихся в удаленном месте.

Проблемы безопасности

Большинство схем полного шифрования диска уязвимы для атаки «холодной загрузки» , при которой ключи шифрования могут быть украдены путем «холодной» загрузки машины, на которой уже установлена ​​операционная система , с последующим сбросом содержимого памяти до исчезновения данных. Атака основана на свойстве остаточной намагниченности данных в компьютерной памяти, при котором битам данных может потребоваться до нескольких минут, чтобы ухудшиться после отключения питания. [6] Даже доверенный платформенный модуль (TPM) неэффективен против атаки, поскольку для доступа к диску операционной системе необходимо хранить ключи дешифрования в памяти. [6]

Полнодисковое шифрование также уязвимо в случае кражи компьютера, находящегося в режиме ожидания. Поскольку пробуждение не требует последовательности загрузки BIOS , оно обычно не запрашивает пароль FDE. Спящий режим, напротив, осуществляется через последовательность загрузки BIOS и безопасен.

Все программные системы шифрования уязвимы для различных атак по побочным каналам , таких как акустический криптоанализ и аппаратные кейлоггеры . Напротив, диски с самошифрованием не уязвимы для этих атак, поскольку ключ аппаратного шифрования никогда не покидает контроллер диска.

Кроме того, большинство схем полного шифрования диска не защищают от подделки данных (или скрытого повреждения данных, т. е. битрота ). [7] Это означает, что они обеспечивают только конфиденциальность, но не целостность. Режимы шифрования на основе блочного шифрования, используемые для полного шифрования диска, сами по себе не являются шифрованием с аутентификацией из-за проблем с накладными расходами на хранилище, необходимыми для тегов аутентификации. Таким образом, если данные на диске будут подделаны, данные будут расшифрованы в искаженные случайные данные при чтении, и, будем надеяться, ошибки могут быть указаны в зависимости от того, какие данные были подделаны (в случае метаданных ОС - файловой системой; а в случае файловых данных – соответствующей программой, которая будет обрабатывать файл). Один из способов смягчить эти проблемы — использовать файловые системы с полной проверкой целостности данных с помощью контрольных сумм (например, Btrfs или ZFS ) поверх полного шифрования диска. Тем не менее, cryptsetup экспериментально начал поддерживать аутентифицированное шифрование [8].

Полное шифрование диска

Преимущества

Полное шифрование диска имеет ряд преимуществ по сравнению с обычным шифрованием файлов или папок или зашифрованными хранилищами. Ниже приведены некоторые преимущества шифрования диска:

  1. Почти все, включая пространство подкачки и временные файлы, зашифровано. Шифрование этих файлов важно, поскольку они могут раскрыть важные конфиденциальные данные. Однако при программной реализации код начальной загрузки не может быть зашифрован. Например, шифрование диска BitLocker оставляет незашифрованный том для загрузки , в то время как том, содержащий операционную систему, полностью зашифрован.
  2. При полном шифровании диска решение о том, какие отдельные файлы шифровать, не остается на усмотрение пользователя. Это важно в ситуациях, когда пользователи могут не захотеть или забыть зашифровать конфиденциальные файлы.
  3. Немедленное уничтожение данных, например простое уничтожение криптографических ключей ( криптофрездинг ), делает содержащиеся в них данные бесполезными. Однако, если безопасность от будущих атак вызывает беспокойство, рекомендуется очистить или физическое уничтожение.

Проблема с загрузочным ключом

Одна из проблем, которую необходимо решить при полнодисковом шифровании, заключается в том, что блоки, в которых хранится операционная система, должны быть расшифрованы до загрузки ОС, а это означает, что ключ должен быть доступен до того, как появится пользовательский интерфейс для запроса пароля. Большинство решений полнодискового шифрования используют предзагрузочную аутентификацию путем загрузки небольшой высокозащищенной операционной системы, которая строго заблокирована и хэшируется с системными переменными для проверки целостности предзагрузочного ядра. Некоторые реализации, такие как шифрование диска BitLocker , могут использовать такое оборудование, как доверенный платформенный модуль, для обеспечения целостности загрузочной среды и тем самым противодействовать атакам, направленным на загрузчик , заменяя его модифицированной версией. Это гарантирует, что аутентификация может происходить в контролируемой среде без возможности использования буткита для нарушения расшифровки перед загрузкой.

В среде предварительной загрузки аутентификации ключ, используемый для шифрования данных, не расшифровывается до тех пор, пока в систему не будет введен внешний ключ.

Решения для хранения внешнего ключа включают в себя:

Все эти возможности имеют разную степень безопасности; однако большинство из них лучше, чем незашифрованный диск.

Смотрите также

Рекомендации

  1. ^ «Что такое полнодисковое шифрование? - Определение из Techopedia» . Techopedia.com . Проверено 25 апреля 2021 г.
  2. ^ «Руководство пользователя Truecrypt» (PDF) . grc.com .
  3. ^ "ТДК/LibreCrypt". Гитхаб .
  4. ^ Информационные технологии. Модуль доверенной платформы, BSI British Standards, номер номера : 10.3403/30177265u , получено 4 декабря 2020 г.
  5. ^ «DataLock от ClevX защищает твердотельные накопители M.2 с помощью смартфона» . Аппаратное обеспечение Тома . Проверено 28 декабря 2023 г.
  6. ^ ab Дж. Алекс Халдерман , Сет Д. Шон , Надя Хенингер , Уильям Кларксон, Уильям Пол, Джозеф А. Каландрино, Ариэль Дж. Фельдман, Джейкоб Аппелбаум и Эдвард В. Фельтен (21 февраля 2008 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования». Университет Принстон . Архивировано из оригинала 22 июля 2011 г. Проверено 22 февраля 2008 г.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  7. ^ «Практические недостатки шифрования в режиме GCM». Обмен стеками криптографии .
  8. ^ «docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup» . ГитЛаб .

дальнейшее чтение

Внешние ссылки