stringtranslate.com

Шифрование диска

Шифрование диска — это технология, которая защищает информацию, преобразуя ее в код, который не может быть легко расшифрован неавторизованными лицами или процессами. Шифрование диска использует программное обеспечение или оборудование для шифрования диска , чтобы шифровать каждый бит данных , которые поступают на диск или дисковый том . Оно используется для предотвращения несанкционированного доступа к хранилищу данных. [1]

Выражение полное шифрование диска (FDE) (или шифрование всего диска ) означает, что все на диске зашифровано, но главная загрузочная запись (MBR) или аналогичная область загрузочного диска с кодом, который запускает последовательность загрузки операционной системы , не зашифрована. Некоторые аппаратные системы полного шифрования диска могут действительно зашифровать весь загрузочный диск , включая MBR.

Прозрачное шифрование

Прозрачное шифрование , также известное как шифрование в реальном времени и шифрование «на лету» ( OTFE ), — это метод, используемый некоторым программным обеспечением для шифрования дисков . «Прозрачный» означает, что данные автоматически шифруются или расшифровываются по мере загрузки или сохранения.

При прозрачном шифровании файлы становятся доступны сразу после предоставления ключа , а весь том обычно монтируется так, как если бы это был физический диск, что делает файлы такими же доступными, как и любые незашифрованные. Никакие данные, хранящиеся на зашифрованном томе, не могут быть прочитаны (расшифрованы) без использования правильного пароля / ключевого файла (ов) или правильных ключей шифрования . Вся файловая система внутри тома зашифрована (включая имена файлов, имена папок, содержимое файлов и другие метаданные ). [2]

Чтобы быть прозрачным для конечного пользователя, прозрачное шифрование обычно требует использования драйверов устройств для включения процесса шифрования . Хотя для установки таких драйверов обычно требуются права доступа администратора , зашифрованные тома обычно могут использоваться обычными пользователями без этих прав. [3]

В целом, любой метод, при котором данные бесшовно шифруются при записи и расшифровываются при чтении, при этом пользователь и/или прикладное программное обеспечение не знают об этом процессе, можно назвать прозрачным шифрованием.

Шифрование диска и шифрование на уровне файловой системы

Шифрование диска не заменяет шифрование файла во всех ситуациях. Шифрование диска иногда используется в сочетании с шифрованием на уровне файловой системы с целью обеспечения более безопасной реализации. Поскольку шифрование диска обычно использует один и тот же ключ для шифрования всего диска, все данные могут быть расшифрованы во время работы системы. Однако некоторые решения для шифрования диска используют несколько ключей для шифрования разных томов. Если злоумышленник получает доступ к компьютеру во время выполнения, он получает доступ ко всем файлам. Вместо этого обычное шифрование файлов и папок допускает разные ключи для разных частей диска. Таким образом, злоумышленник не может извлечь информацию из все еще зашифрованных файлов и папок.

В отличие от шифрования диска, шифрование на уровне файловой системы обычно не шифрует метаданные файловой системы, такие как структура каталогов, имена файлов, временные метки изменения или размеры.

Шифрование диска и модуль Trusted Platform

Trusted Platform Module (TPM) — это защищенный криптопроцессор, встроенный в материнскую плату , который может использоваться для аутентификации аппаратного устройства. Поскольку каждый чип TPM уникален для конкретного устройства, он способен выполнять аутентификацию платформы . Его можно использовать для проверки того, что система, запрашивающая доступ, является ожидаемой системой. [4]

Ограниченное количество решений для шифрования дисков поддерживают TPM. Эти реализации могут обернуть ключ дешифрования с помощью TPM, таким образом привязывая жесткий диск (HDD) к определенному устройству. Если HDD извлечь из этого конкретного устройства и поместить в другое, процесс дешифрования не удастся. Восстановление возможно с помощью пароля дешифрования или токена . TPM может наложить ограничение на попытки дешифрования в единицу времени, что затрудняет брутфорс. Сам TPM предназначен для того, чтобы его было невозможно скопировать, так что ограничение брутфорса не может быть тривиально обойти. [5]

Хотя это имеет то преимущество, что диск нельзя извлечь из устройства, это может создать единую точку отказа в шифровании. Например, если что-то случится с TPM или материнской платой , пользователь не сможет получить доступ к данным, подключив жесткий диск к другому компьютеру, если только у этого пользователя нет отдельного ключа восстановления.

Реализации

На рынке доступно множество инструментов, позволяющих шифровать диск. Однако они сильно различаются по функциям и безопасности. Они делятся на три основные категории: программные , аппаратные в устройстве хранения и аппаратные в другом месте (например, в ЦП или адаптере хост-шины ). Аппаратное полное шифрование диска в устройстве хранения называется самошифрующимися дисками и не оказывает никакого влияния на производительность. Более того, ключ шифрования носителя никогда не покидает само устройство и, следовательно, недоступен никаким вредоносным программам в операционной системе.

Спецификация Opal Storage от Trusted Computing Group обеспечивает принятый в отрасли стандарт для самошифрующихся дисков. Внешнее оборудование значительно быстрее программных решений, хотя версии ЦП все еще могут оказывать влияние на производительность [ необходимо разъяснение ] , а ключи шифрования носителей не так хорошо защищены.

Существуют и другие (не основанные на TCGA/OPAL) самошифрующиеся диски (SED), которые не имеют известных уязвимостей дисков на основе TCG/OPAL (см. раздел ниже). [6] Они независимы от хоста/ОС и BIOS и не полагаются на модуль TPM или BIOS материнской платы, а их ключ шифрования никогда не покидает криптографическую границу диска.

Все решения для загрузочного диска требуют компонента предзагрузочной аутентификации , который доступен для всех типов решений от ряда поставщиков. Важно, чтобы во всех случаях учетные данные аутентификации обычно были основным потенциальным слабым местом, поскольку симметричная криптография обычно сильна. [ требуется разъяснение ]

Механизм восстановления пароля/данных

Безопасные и надежные механизмы восстановления необходимы для масштабного развертывания любых решений по шифрованию дисков на предприятии. Решение должно предоставлять простой, но безопасный способ восстановления паролей (и, что наиболее важно, данных) в случае, если пользователь покидает компанию без уведомления или забывает пароль.

Механизм восстановления пароля «вызов-ответ»

Механизм восстановления пароля «вызов-ответ» позволяет восстановить пароль безопасным способом. Он предлагается ограниченным числом решений для шифрования дисков.

Некоторые преимущества восстановления пароля методом «запрос-ответ»:

  1. Пользователю нет необходимости носить с собой диск с ключом шифрования для восстановления.
  2. В процессе восстановления не происходит обмена секретными данными.
  3. Никакую информацию нельзя уловить .
  4. Не требует подключения к сети, т.е. работает для пользователей, находящихся в удаленном месте.

Механизм восстановления пароля файла информации об аварийном восстановлении (ERI)

Файл информации об аварийном восстановлении (ERI) предоставляет альтернативный вариант восстановления, если механизм «вызов-ответ» невозможен из-за стоимости услуг службы поддержки для небольших компаний или проблем с внедрением.

Некоторые преимущества восстановления ERI-файлов:

  1. Небольшие компании могут использовать его без каких-либо трудностей с внедрением.
  2. В процессе восстановления не происходит обмена секретными данными.
  3. Никакую информацию невозможно уловить.
  4. Не требует подключения к сети, т.е. работает для пользователей, находящихся в удаленном месте.

Проблемы безопасности

Большинство схем полного шифрования диска уязвимы для атаки холодной загрузки , при которой ключи шифрования могут быть украдены путем холодной загрузки машины, уже работающей под управлением операционной системы , а затем сброса содержимого памяти до того, как данные исчезнут. Атака основана на свойстве остаточной намагниченности данных в памяти компьютера, при котором биты данных могут деградировать в течение нескольких минут после отключения питания. [7] Даже модуль Trusted Platform Module (TPM) не эффективен против атаки, поскольку операционной системе необходимо хранить ключи дешифрования в памяти для доступа к диску. [7]

Полное шифрование диска также уязвимо, если компьютер украден, когда он находится в состоянии ожидания. Поскольку пробуждение не включает в себя последовательность загрузки BIOS , оно обычно не запрашивает пароль FDE. Гибернация, напротив, осуществляется через последовательность загрузки BIOS и является безопасной.

Все программные системы шифрования уязвимы для различных атак по сторонним каналам, таких как акустический криптоанализ и аппаратные кейлоггеры . Напротив, самошифрующие диски не уязвимы для этих атак, поскольку аппаратный ключ шифрования никогда не покидает контроллер диска.

Кроме того, большинство схем полного шифрования диска не защищают от подделки данных (или скрытого повреждения данных, т. е. bitrot ). [8] Это означает, что они обеспечивают только конфиденциальность, но не целостность. Режимы шифрования на основе блочного шифра, используемые для полного шифрования диска, сами по себе не являются аутентифицированным шифрованием из-за проблем с накладными расходами на хранение, необходимыми для тегов аутентификации. Таким образом, если бы была произведена подделка данных на диске, данные были бы расшифрованы в искаженные случайные данные при чтении, и, как можно надеяться, ошибки могут быть указаны в зависимости от того, какие данные были подделаны (в случае метаданных ОС — файловой системой; а в случае данных файла — соответствующей программой, которая будет обрабатывать файл). Одним из способов смягчения этих проблем является использование файловых систем с полной проверкой целостности данных с помощью контрольных сумм (например, Btrfs или ZFS ) поверх полного шифрования диска. Однако cryptsetup начал экспериментально поддерживать аутентифицированное шифрование [9]

Полное шифрование диска

Преимущества

Полное шифрование диска имеет несколько преимуществ по сравнению с обычным шифрованием файлов или папок или зашифрованными хранилищами. Ниже приведены некоторые преимущества шифрования диска:

  1. Почти все, включая пространство подкачки и временные файлы , зашифровано. Шифрование этих файлов важно, так как они могут раскрыть важные конфиденциальные данные. Однако при программной реализации код начальной загрузки не может быть зашифрован. Например, шифрование диска BitLocker оставляет незашифрованный том для загрузки , в то время как том, содержащий операционную систему, полностью зашифрован.
  2. При полном шифровании диска решение о том, какие отдельные файлы шифровать, не остается на усмотрение пользователей. Это важно для ситуаций, в которых пользователи могут не захотеть или забыть зашифровать конфиденциальные файлы.
  3. Немедленное уничтожение данных, например, простое уничтожение криптографических ключей ( криптошреддинг ), делает содержащиеся данные бесполезными. Однако, если безопасность от будущих атак вызывает беспокойство, рекомендуется очистка или физическое уничтожение.

Проблема с загрузочным ключом

Одной из проблем, которую необходимо решить при полном шифровании диска, является то, что блоки, в которых хранится операционная система, должны быть расшифрованы до загрузки ОС, что означает, что ключ должен быть доступен до того, как появится пользовательский интерфейс для запроса пароля. Большинство решений полного шифрования диска используют предзагрузочную аутентификацию , загружая небольшую, высокозащищенную операционную систему, которая строго заблокирована и хэшируется по системным переменным для проверки целостности ядра предзагрузки. Некоторые реализации, такие как шифрование диска BitLocker, могут использовать оборудование, такое как Trusted Platform Module, для обеспечения целостности среды загрузки и, таким образом, срывать атаки, нацеленные на загрузчик , заменяя его измененной версией. Это гарантирует, что аутентификация может проходить в контролируемой среде без возможности использования буткита для подрыва предзагрузочной расшифровки.

В среде предзагрузочной аутентификации ключ, используемый для шифрования данных, не расшифровывается до тех пор, пока в систему не будет введен внешний ключ.

Решения для хранения внешнего ключа включают в себя:

Все эти возможности имеют разную степень безопасности, однако большинство из них лучше, чем незашифрованный диск.

Смотрите также

Ссылки

  1. ^ "Что такое полное шифрование диска? - Определение из Techopedia". Techopedia.com . Получено 25.04.2021 .
  2. ^ "Руководство пользователя Truecrypt" (PDF) . grc.com .
  3. ^ "tdk/LibreCrypt". GitHub .
  4. ^ Информационные технологии. Модуль надежной платформы, BSI British Standards, doi :10.3403/30177265u , получено 2020-12-04
  5. ^ Poettering, Lennart. «Аутентифицированная загрузка и шифрование диска в Linux». 0pointer.net .
  6. ^ "ClevX's DataLock защищает твердотельные накопители M.2 с помощью смартфона". Tom's Hardware . 18 октября 2022 г. Получено 28 декабря 2023 г.
  7. ^ ab J. Alex Halderman , Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum и Edward W. Felten (21.02.2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Принстонский университет . Архивировано из оригинала 22.07.2011 . Получено 22.02.2008 .{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ "Практические недостатки режима шифрования GCM". Cryptography Stack Exchange .
  9. ^ "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab . 16 апреля 2022 г.

Дальнейшее чтение

Внешние ссылки