W poprzedniej notce wskazałem na istotny brak w zabezpieczeniach systemów informatycznych wielu przedsiębiorstw polegający na fizycznym nieszyfrowaniu przetwarzanych danych. Dziś omówię najważniejsze zagadnienia związane z wyborem typu oraz sposobu rozwiązań kryptograficznych możliwych do wdrożenia. Zasygnalizuję też najważniejsze problemy, które należy wziąć pod uwagę, by uniknąć niebezpiecznych dla Ciebie sytuacji już po wdrożeniu kryptografii. Aby to zrobić, musisz odpowiedzieć sobie na trzy podstawowe pytania: jak szyfrować, czym szyfrować i jak to wdrożyć.
Jak szyfrować?
Wybór odpowiedniej metody szyfrowania będzie zależał w sposób ścisły od Twoich potrzeb. Jeśli pracujesz np. na laptopie, którego zdarza się Tobie zabierać na wokandę czy brać na weekend, by popracować w domu, to najlepszą metodą będzie bez wątpienia pełne szyfrowanie dysku (ang. full disk encryption – FDE). Jeśli masz stacjonarną stację roboczą i korzystasz z niej tylko w kancelarii lub firmie, to możesz rozważyć korzystanie jedynie z szyfrowanych wolumenów danych. Trzecim z rozwiązań, najbardziej złożonym i jednocześnie wymagającym po stronie zwykłego użytkownika końcowego najmniej pracy jest wdrożenie szyfrowanego środowiska pracy. To po prostu odpowiednie skompilowanie SaaS (ang. Software as a Service) w modelu chmurowym opartym o własne rozwiązania sprzętowe lub odpowiednio przygotowany informatycznie i obwarowany prawnie outsourcing.
Żadne z tych rozwiązań nie jest uniwersalne, gdy chcesz zapewnić w firmie elastyczny dobór narzędzi i jednocześnie bezpieczeństwo na najwyższym poziomie. Dlatego też dobieranie właściwych rozwiązań powinno się odbywać z uwzględnieniem konkretnych potrzeb, sposobu korzystania z narzędzi pracy i jej indywidualnego stylu w Twojej firmie – tak, by wdrożenie było jak najmniej kłopotliwe. W mojej ocenie nie należy unikać, a wręcz preferować rozwiązania hybrydowe.
Musisz jednak pamiętać, że rozwiązania inne niż FDE charakteryzują się szeregiem wad. Samo zaszyfrowanie danych może i będzie skuteczne, ale pojawiają się liczne miejsca, które będą podatne na kompromitacje jak np. dane zapisywane w pliku stronicowania (systemy z rodziny Windows) czy partycji SWAP (systemy z rodziny Linux), lub pliku ze zrzutem pamięci operacyjnej w przypadku hibernacji. Potencjalny agresor przy odrobinie szczęścia będzie mógł uzyskać dostęp do części z chronionych danych, zwłaszcza gdy w ostatnim czasie na nich pracowałeś (na organizowanej przeze mnie konferencji Ataki Sieciowe w marcu tego roku jeden z prelegentów wskazywał, że odnalazł w pliku stronnictwa dane sprzed… 18 miesięcy!). Dużą wadą rozwiązań opartych o wolumeny jest konieczność rozszyfrowywania plików w przypadku zaistnienia potrzeby dzielenia się nimi ze współpracownikami. Oczywiście można udostępniać je w formie zaszyfrowanej podając klucz czy certyfikat wymagany do ich odczytania, ale działanie takie mija się z celem i naraża treść samego klucza na ujawnienie. Dodatkowym wymogiem jest ścisłe opracowanie reguł szyfrowania, w tym wdrożenie odpowiednich mechanizmów wymuszających na użytkownikach pożądane z punktu widzenia bezpieczeństwa postępowanie.
Czym szyfrować?
Wybór odpowiedniego narzędzia do szyfrowania jest uzależniony od tego, na wdrożenie jakiego rozwiązania się zdecydujesz i pozostaje zawsze problemem wtórnym. Osobiście jestem zwolennikiem rozwiązań FDE, gdyż posiadają zdecydowanie najmniej podatności, które mogą spowodować ewentualną kompromitację. Drugą z ich największych zalet jest fakt, że wszystko odbywa się w tle, nie trzeba niczego konfigurować i sprawdzać, gdyż oprogramowanie raz uruchomione, po zaszyfrowaniu nośnika działa w tle i jest w pełni bezobsługowe. Oczywiście przed rozpoczęciem pracy trzeba zawsze wprowadzić klucz.
Jeśli chodzi o systemy z rodziny Windows, to tutaj od wersji 7 wzwyż (ale tylko w najdroższych wydaniach) przygotowane jest narzędzie tego typu o nazwie BitLocker. Alternatywą dla niego jest TrueCrypt. Niewątpliwymi atutami tego drugiego programu jest fakt, iż jest dostępny na licencji Open Source, działa również na systemach z rodziny Mac OS X oraz Linux co pozwala więc zachować większą elastyczność środowiska pracy. Dodatkowo warto dodać, iż szyfruje on większy obszar dysku niż BitLocker, zostawiając jedynie kilkanaście kilobajtów danych na tzw. sektor pre-boot authentication. BitLocker jest droższy, ale prostszy do wdrożenia w firmie. Aby korzystać z TrueCrypta nie potrzebujesz kupować licencji, co może przełożyć się na wymierne oszczędności w Twojej firmie. Jeśli korzystasz z komputerów Apple, to do FDE możesz użyć programu FileVault 2 dostępnego dla każdego posiadacza maka. Systemy z rodziny Linux posiadają zintegrowany w jądrze moduł kryptograficzny, który można łatwo wykorzystać choćby za pomocą Dm-Crypta. Z tego samego modułu korzystają urządzenia działające na Androidzie od wersji Honeycomb. Również iPady i iPhony posiadają wbudowane moduły służące do FDE. Podsumowując – wybór jest naprawdę ogromny.
Jakie rozwiązanie do kryptografii wdrożyć w firmie?
Jeśli zastosujesz naprawdę dobre i odporne na kompromitację rozwiązania, to w pewnym sensie możesz narazić swoje przedsiębiorstwo na straty. Wiem, że brzmi to dziwnie, ale ryzyko jest jedno i proste – gdy ktoś zapomni hasła do komputera zaszyfrowanego np. TrueCryptem, to nawet jeśli będziesz miał znajomych w FBI, nie będzie możliwe odzyskanie zapisanych na nim danych.
Jak zauważyłeś zasygnalizowałem kilka problemów, jak choćby konieczność wdrożenia mechanizmów wymuszających na pracowniku stosowanie kryptografii. Jak tego dokonać? Jak uniknąć sytuacji, w której nagle nikt nie zna hasła do zaszyfrowanego wolumenu danych? W kolejnym wpisie na blogu, odpowiem na te pytania i wskażę, co zrobić by prawidłowo i z głową na karku i naprawdę śmiesznie niskim kosztem „uruchomić” kryptografię w przedsiębiorstwie. Jeśli masz jakieś pytania w tym temacie – zachęcam do komentowania lub kontaktu.
Warto wspomnieć o dyskach samoszyfrujących (SED). Ich przewagą jest szyfrowanie 100% zawartości dysku (w przeciwieństwie do BitLockera oraz TrueCrypta) oraz szybkość działania. Szyfrowanie sprzętowe jest niewidoczne dla systemu operacyjnego i nie obciąża zasobów komputera.
Unikalny klucz może być generowany przez układ TPM zintegrowany w płycie głównej komputera.
Nowe urządzenia potrafią kodować bity według algorytmu AES długości 256 bitów.
Jeżeli firmie (osobie prywatnej również) zależy na bezpieczeństwie danych to warto wybrać urządzenie oparte o chipset oraz podzespoły wspierające dodatkowe technologie bezpieczeństwa oraz zdalnego zarządzania; w szczególności TPM, Intel vPro oraz Intel Anti-Theft. Dzięki temu można zdalnie zablokować a nawet namierzyć skradzione urządzenie.
Kamilu – bardzo trafne uzupełnienie!
SED są niestety rzadko świadomie wykorzystywane. W dyskach SSD to standard, ale w tradycyjnych talerzowcach rzadkość. Czasem cena dysku z taką funkcją jest dwukrotnie wyższa niż jego odpowiednika bez. Do tego dochodzą liczne ograniczenia wynikające z konstrukcji BIOSu lub UEFI.
Co ważne – w przedsiębiorstwach, w których wdraża się kryptografię trzeba patrzeć na koszty i one ściągają na ziemię. Soft jest tańszy, czasem wręcz darmowy.
Ale kupując nowe maszyny uzbrojenie się w SED, odpowiednio dobrany, trzeba uznać za bardzo dobrą praktykę.
Jeśli chodzi o anti-thiefty to masz rację. Warto dodać, że Apple wbudowało to rozwiązanie w swoje urządzenia już wiele lat temu. Większość Androidów również została tak wyposażona.
Przy okazji obalę dwa mity, które podnoszą przeciwnicy SED. Po pierwsze – gdy siądzie elektronika takiego dysku to nie oznacza, że wszystko zaraz ma być stracone – dobrze przygotowany SZBI pozwoli takie ryzyko zminimalizować do niemalże zera. Po drugie – odzyskanie hasła w przypadku zapomnienia również jest do rozwiązania przez procedury i odpowiednie oprogramowanie.
Pozdrawiam!
Moje pytanie to co Pan rozumie przez sformułowanie „BitLocker jest droższy, ale prostszy do wdrożenia w firmie”. Bo zastanawiam się czy chodzi o jakąś licencje dodatkową na BitLockra na użytek komercyjny, czy o zakup odpowiedniego systemu z odpowiednim rozszerzeniem typu Enterprise.
Chodzi o konieczność zakupienia wyższej i droższej licencji – chociaż obecnie się to zmieniło w modelu licencyjnym Windows 10 (wpis jest z 2013 roku). Drugi koszt dodatkowy to konieczność m.in. zakupu licencji Windows Server z AD która pozwoli zarządzać szyfrowanymi komputerami z poziomu GPO. To jest bardzo duże ułatwienie, ale swoje kosztuje.