Szyfrowanie bazy danych

Dla wielu organizacji bazy danych, które są główną lokalizacją przechowywania danych, są również doskonałym celem atakujących. Dzięki zastosowaniu szyfrowania bazy danych można znacznie wydłużyć czas potrzebny napastnikowi na uzyskanie dostępu. Bazy danych można chronić, umieszczając je w systemie, do którego można uzyskać dostęp tylko za pośrednictwem bezpiecznego połączenia i który wykorzystuje szyfrowanie woluminów lub pełnego dysku. Ponadto istnieją funkcje szyfrowania bazy danych lub narzędzia zewnętrzne zaprojektowane w celu ochrony danych przechowywanych w tych sklepach, nawet bez szyfrowania dysku. Narzędzia te wykorzystują szyfrowanie w polu (pojedynczy element danych), wierszu (zbiór pól, które są wyrównane w wierszu w widoku tabelarycznym) oraz pełne szyfrowanie bazy danych. Jedną z zalet szyfrowania specyficznego dla bazy danych jest to, że może wspierać ścisłą zgodność z wymogami prawnymi dotyczącymi ochrony danych. Na przykład dane umożliwiające identyfikację, takie jak nazwiska, numery PESEL, informacje medyczne itd., mogą być chronione na najwyższym dostępnym poziomie bezpieczeństwa na wypadek, gdyby nieupoważniony personel lub intruzi uzyskali dostęp do bazy danych. James C. Foster w artykule dla SearchSecurity.com stwierdził, że organizacje „często przeskakują na szyfrowanie baz danych jako szybką naprawę zgodności bez uwzględnienia kilku kluczowych czynników. Największym z tych czynników jest szybkość lub wydajność aplikacji, ponieważ źle zaimplementowane szyfrowanie bazy danych może mieć wpływ na aplikacje produkcyjne”. Foster zaleca cztery „proste wskazówki, które pomogą zabezpieczyć bazę danych bez utrudniania działalności, którą próbujesz chronić”, które są rozwinięte poniżej:

* Nie szyfruj kluczy obcych ani superkluczy. Klucze te są używane do indeksowania, a ich szyfrowanie może negatywnie wpłynąć na użyteczność bazy danych. Ponieważ klucze te nie są zaszyfrowane, klucze nigdy nie powinny zawierać informacji, które powinny być chronione — na przykład numeru ubezpieczenia społecznego klienta lub numeru karty kredytowej jako klucza do łączenia tabel.

* Podobnie jak w przypadku każdego zastosowania szyfrowania, algorytmy symetryczne są szybsze niż klucze asymetryczne. Jeśli jednak wszystkie dane są zaszyfrowane jednym kluczem, klucz ten musi być dobrze chroniony, w przeciwnym razie osoba atakująca, która go znajdzie, może, całkiem dosłownie, mieć klucz do królestwa głównego magazynu danych organizacji.

* „Pełne szyfrowanie bazy danych jest rzadko zalecane lub jest wykonalną opcją. Najlepsze praktyki w zakresie bezpieczeństwa nauczą Cię szyfrowania wszystkiego za pomocą wielu kluczy i różnych algorytmów”. Jednak personel techniczny powinien ocenić wpływ na wydajność.

* „Szyfruj tylko poufne dane [kolumny]. To zazwyczaj wszystko, czego wymagają lub zalecają przepisy, a przecież to wymaga ochrony”.

Luka dotycząca szyfrowania woluminów, systemu plików i pełnego dysku

Tak silna jak ochrona zapewniana przez wolumin, system plików i pełne szyfrowanie dysku, jest jedna istotna słabość. Gdy użytkownik jest upoważniony do dostępu do danych, a system operacyjny dynamicznie odszyfrowuje dane zgodnie z wymaganiami, system jest podatny na ataki ze strony każdego intruza, który ma fizyczny dostęp do odblokowanej, niechronionej sesji. Na przykład, jeśli system zawiera wrażliwe dane i jest podłączony do sieci, każdy atak przez sieć może potencjalnie narazić dane, gdy sesja autoryzowanego użytkownika umożliwia dostęp do odszyfrowanych danych. Tę lukę należy podkreślić w przypadku użytkowników, którzy mogą niewłaściwie zrozumieć konsekwencje szyfrowania, zwłaszcza tych, którzy nalegają na przechowywanie poufnych danych na swoich laptopach. Podczas gdy pełne szyfrowanie dysku chroni dane, gdy system nie jest uruchamiany, gdy użytkownik odszyfruje dysk podczas uruchamiania, dane są dostępne nie tylko dla niego, ale dla każdego, kto uzyska dostęp do systemu. Systemy muszą stosować szczegółowe strategie obrony z osobistymi zaporami sieciowymi, aby zapobiegać nieautoryzowanemu dostępowi do systemu przez sieć; użytkownicy muszą fizycznie posiadać system, zwłaszcza po wprowadzeniu klucza deszyfrującego. Jeśli użytkownik z systemem operacyjnym Windows na laptopie zablokuje ekran, a następnie odchodzi, dane są chronione tylko siłą hasła systemowego. Szczególnie wrażliwe dane powinny być szyfrowane na poziomie plików. Alternatywnie można użyć szyfrowania woluminu i systemu plików z rozsądnymi limitami czasu. Obie te opcje zapewniają zwiększoną ochronę danych podczas uruchamiania systemu. W połączeniu z pełnym szyfrowaniem dysku znacznie zmniejsza się ryzyko dla danych. Niektóre aplikacje oferują opcje szyfrowania danych (np. MS-OUTLOOK zawiera opcje szyfrowania plików PST zawierających wszystkie dane użytkownika). A co może być gorsze dla atakującego, który łamie pełne szyfrowanie dysku tylko po to, by odkryć, że informacje są superszyfrowane na jednym lub kilku poziomach, jeśli szyfrowanie plików, szyfrowanie woluminów i pełne szyfrowanie dysku są w użyciu? Ważnym punktem w dyskusji na temat szyfrowania wielopoziomowego jest to, że wymaga od organizacji silnego zaangażowania we wspieranie bezpieczeństwa na tym poziomie. Pełne szyfrowanie dysku można włączyć na poziomie globalnym za pomocą zasad grupy lub innych rozwiązań opartych na technologii. Jednak, jak wspomniano powyżej, użytkownik musi selektywnie wybrać szyfrowanie danych wrażliwych, zrzucając na nich odpowiedzialność i odpowiedzialność. Jednak przy podejściu do szyfrowania wielowarstwowego nadal istnieje warstwa ochrony przed zapomnieniem lub celowym unikaniem zaszyfrowania poufnych danych przez użytkownika. W ciągu ostatnich kilku lat powstało wiele przepisów dotyczących prywatności danych, w tym różne przepisy obowiązujące w większości stanów USA i Unii Europejskiej. Wiele z tych przepisów wymaga powiadomienia użytkowników, których to dotyczy, w przypadku utraty danych. Jednak wiele z tych przepisów obejmuje „bezpieczną przystań” od powiadomienia, jeśli dane zostały zaszyfrowane na zgubionym lub skradzionym urządzeniu lub nośniku. 

Pełne szyfrowanie dysku

Autor Ryan Groom wymienia przekonujące powody używania pełnego szyfrowania dysku na laptopach. Można je powtórzyć dla dowolnego systemu. Głównym powodem korzystania z pełnego szyfrowania dysku jest to, że:

* Chroni dane w przypadku zgubienia lub kradzieży dysku,

* jest bezpieczniejszy i skuteczniejszy niż szyfrowanie woluminów lub systemy szyfrowania plików,

* Może być przejrzysty dla użytkowników i

* Pomaga zachować zgodność z kwestiami prawnymi i regulacyjnymi.

Pełne szyfrowanie dysku zabezpiecza system plików i pliki systemu operacyjnego, ale pozostawia niewielką część rozruchową dysku niezaszyfrowaną. Region niezaszyfrowany umożliwia ładowanie oprogramowania szyfrującego, żądanie hasła, hasła lub tokena potrzebnego do zainicjowania dynamicznego odszyfrowywania zawartości dysku na żądanie oraz kontynuowania ładowania systemu operacyjnego. W zależności od wybranego rozwiązania użytkownicy mogą zauważyć niewielką różnicę w funkcjonalności lub wydajności między systemem wykorzystującym pełne szyfrowanie dysku a systemem, który tego nie robi. Podstawowa widoczność dla użytkowników polega na tym, że podczas rozruchu systemu użytkownik musi zidentyfikować i uwierzytelnić się, aby umożliwić odszyfrowanie i kontynuować rozruch systemu. Wydajność systemu jest prawie niezauważalnie zmniejszona, z niewielkimi opóźnieniami podczas uruchamiania systemu, podczas gdy znaczna ilość programów systemu operacyjnego i danych z dysku jest odszyfrowywana, a także ponownie po zamknięciu, gdy niezaszyfrowane dane są czyszczone, aby uniemożliwić czytelność bez autoryzacji. Chociaż operacje we/wy mogą być wolniejsze niż w systemach niezaszyfrowanych, większość operacji dostępu do plików nie wymaga dużej ilości operacji we/wy, więc ogólnie rzecz biorąc, te minimalne skutki dla użytkowników są znacznie niwelowane przez ochronę zapewnianą przez pełne szyfrowanie dysku. Podobnie jak w przypadku szyfrowania woluminów, pełne szyfrowanie dysku obejmuje dynamiczne odszyfrowywanie tekstu zaszyfrowanego, gdy przepływa on z dysku do buforów pamięci. Przy nowoczesnych szybkościach przesyłania danych i możliwościach procesora wszelkie opóźnienia w wydajności spowodowane odszyfrowywaniem w locie po załadowaniu systemu operacyjnego są w praktyce znikome.

Dzięki pełnemu szyfrowaniu dysku cała zawartość dysku jest chroniona. Nawet przy pełnym fizycznym dostępie do dysku (np. instalując go na innym komputerze pod kontrolą atakującego) lub z kopią bit po bicie zaszyfrowanego dysku, atakujący musi złamać szyfrowanie, aby uzyskać jakiekolwiek informacje – prawie niemożliwe zadanie przy aktualnie używanych rozmiarach kluczy, z wyjątkiem być może rządowych laboratoriów kryptoanalizy używających masowo równoległych architektur do łamania metodą brute-force. Dzięki silnemu szyfrowaniu kierownictwo może być w stanie zaspokoić obawy klientów, jeśli organizacja musi ujawnić utratę sprzęt i musi zapewniać, że nawet jeśli dysk został utracony, dane klienta i organizacji nie będą dostępne.

Szyfrowanie woluminów i systemy szyfrowania plików

Zarówno szyfrowanie woluminów, jak i systemy szyfrowania plików zapewniają ochronę danych i mogą być łatwiejsze dla użytkowników niż szyfrowanie na plik. Łatwość użycia wynika z jednej operacji wymaganej do uzyskania dostępu do wielu plików. W zależności od konfiguracji lokalizacja może pozostać odszyfrowana i dostępna przez kilka minut lub kilka godzin. Krytyczna różnica między szyfrowaniem plików a szyfrowaniem woluminów polega na tym, że odszyfrowywanie odbywa się na poziomie sterownika, gdy dane są przenoszone z dysku do pamięci RAM. Cały wolumin nie jest odszyfrowywany. Jednak wejścia/wyjścia (we/wy) do iz zamontowanego woluminu mogą być znacznie wolniejsze niż z niezaszyfrowanego dysku. Ponadto dynamiczne odszyfrowywanie zapewnia, że ​​w przypadku przerwania zamykania systemu nie ma obszernej, jawnej wersji oryginalnych materiałów przechowywanych na dysku twardym lub w pamięci wirtualnej do analizy kryptograficznej. W przypadku częściowego szyfrowania przy użyciu szyfrowania plików lub zaszyfrowanych woluminów chroniona jest tylko część danych przechowywanych na dysku i specjalnie zapisanych na zaszyfrowanej partycji. Zazwyczaj pliki systemu operacyjnego i aplikacji nie są zaszyfrowane, więc skradziony lub w inny sposób naruszony dysk jest podatny na ataki atakujących, którzy uzyskaliby dostęp do dowolnego pliku, który nie został zapisany w zaszyfrowanym woluminie lub systemie plików. Jeśli użytkownik zapomni zaszyfrować plik lub folder zawierający poufne dane, wówczas te niezabezpieczone dane są dostępne dla każdego, kto może uzyskać dostęp do systemu operacyjnego lub odczytać dysk twardy za pomocą narzędzi śledczych lub innych narzędzi dyskowych.

Szyfrowanie plików

Stosowanie szyfrowania na zasadzie plik po pliku jest dobrą metodą zabezpieczania danych. Dzięki szyfrowaniu plików użytkownik może wybrać i wybrać pliki do zaszyfrowania. Pliki zawierające dane wrażliwe mogą być szyfrowane, natomiast pliki niewrażliwe są przechowywane bez szyfrowania. Ma to najmniejszy wpływ na system, ale największą odpowiedzialność spoczywa na użytkowniku, który musi określić, które pliki powinny być zaszyfrowane. Pliki systemu operacyjnego nie mogą być zaszyfrowane, więc pliki konfiguracyjne, które mogą zawierać informacje o systemach organizacji, są traktowane jako ryzykowne – podobnie jak pliki kodu aplikacji. Te pliki kodu mogą dotyczyć zastrzeżonej aplikacji organizacji, która zapewnia znaczną przewagę konkurencyjną. Jednak takie pliki rzadko są szyfrowane, ponieważ może to stanowić przeszkodę dla użytkownika, który musi pamiętać o odszyfrowaniu każdego pliku, gdy jest to wymagane.

Odzyskiwalność

Kluczowe zasady zapewniania informacji (IA) obejmują ochronę dostępności i użyteczności danych. Ze swej natury szyfrowanie może usunąć te zabezpieczenia w zamian za ochronę autentyczności, poufności i integralności danych, jednocześnie zmniejszając ryzyko utraty danych. Podczas korzystania z szyfrowania danych należy wziąć pod uwagę możliwą potrzebę odzyskania danych w przypadku, gdy nie można zlokalizować użytkownika lub klucza podstawowego. Jest na to kilka sposobów. Depozyt klucza jest jedną z metod ułatwiających odzyskiwanie zaszyfrowanych danych. Przechowując klucz u zaufanej strony, utracony klucz można usunąć z depozytu i wykorzystać do odszyfrowania danych. W przypadku szyfrowania kluczem publicznym można użyć dodatkowych kluczy odszyfrowywania (ADK) z niektórymi narzędziami szyfrującymi. Korporacyjne zestawy ADK to klucze, których można używać podczas procesu szyfrowania do automatycznego szyfrowania danych za pomocą klucza, który jest ściśle kontrolowany i używany tylko przez wyznaczone osoby do odzyskiwania zaszyfrowanych danych.

Szyfrowanie

Wiele osób i organizacji koncentruje się na szyfrowaniu danych w ruchu, sieciach tranzytowych i Internecie. Sposób użycia szyfrowania danych w stanie spoczynku lub podczas przechowywania jest równie ważne. Jak wspomniano wcześniej, przechowywane dane są częściej zagrożone przez naruszenia bezpieczeństwa niż dane w trakcie przesyłania. Przy użyciu wystarczająco silnego algorytmu i odpowiednio dobranego klucza dane przechowywane w postaci zaszyfrowanej mogą stać się bezużyteczne dla osób, które nie mają możliwości odszyfrowania danych. Nawet jeśli atak zakończy się sukcesem, aby uzyskać pełną kontrolę nad kopią danych w przypadku prób deszyfrowania metodą brute force, odpowiedni algorytm i klucz mogą uniemożliwić odszyfrowanie danych przez wystarczająco długi okres – wystarczająco długi, aby jakiekolwiek informacje umożliwiające identyfikację osób (PII) lub inne wrażliwe, poufne lub zastrzeżone informacje nie miałyby żadnej wartości, z wyjątkiem historyków. Gdy system zostanie zgubiony lub skradziony, osoba atakująca ma zasadniczo nieograniczoną ilość czasu na uzyskanie dostępu do danych. Jeśli dane nie są zaszyfrowane, można je po prostu odczytać po ustaleniu identyfikatora użytkownika i hasła. Jeśli złamanie kontroli dostępu do systemu operacyjnego nie powiedzie się, niezaszyfrowany dysk twardy można po prostu odczytać na innym komputerze za pomocą systemu plików lub, jeśli nie jest to możliwe, za pomocą narzędzi śledczych. W przypadku zaszyfrowanych systemów plików lub szyfrowania woluminów tylko część danych jest przechowywana w postaci zaszyfrowanej. Dane, które nie znajdują się w jednej z tych zaszyfrowanych lokalizacji, są podatne na ataki – w tym przestrzenie wymiany i tymczasowe lokalizacje plików używane przez system operacyjny.

Nieuczciwi lub podrabiani gospodarze

Ważne jest, aby zidentyfikować różnice między powierzchnią ataku CIFS i NFS. Problemy typu „man-in-the-middle” i „zaufany host” dotyczą zarówno CIFS, jak i innych problemów. Niewłaściwie skonfigurowani klienci CIFS mogą zostać oszukani, myśląc, że powinni podać hasło zamiast wchodzić w interakcję ze scenariuszem wyzwania-odpowiedź, wspierając w ten sposób ataki typu man-in-the-middle. Ponadto, jeśli środowisko CIFS, które nie umożliwia uwierzytelniania sesji lub wiadomości, usuwa mechanizmy zabezpieczeń zaprojektowane specjalnie do ochrony przed tego typu atakami. CIFS ma wiele takich samych problemów z bezpieczeństwem, co NFS. Jednak większości problemów można uniknąć, włączając funkcje bezpieczeństwa zawarte w protokole. Ataki typu man-in-themiddle i przejmowanie sesji, oprócz ataków polegających na powtarzaniu i fałszowaniu, można uniknąć dzięki uwierzytelnianiu wiadomości i sesji. Nie oznacza to, że CIFS może być całkowicie zabezpieczony, ale należy zachować ostrożność na etapie konfiguracji implementacji, aby wykorzystać wszystkie dostępne mechanizmy bezpieczeństwa.

Uwierzytelnianie

Implementacje CIFS zapewniają prosty schemat uwierzytelniania oparty na hasłach lub schemat wyzwania-odpowiedzi. Oba te podejścia występują w postaci zwykłego tekstu, co pozwala każdemu, kto ma dostęp przewodowy, na przechwycenie i przechwycenie poświadczeń uwierzytelniania w udziale sieciowym. Nawet przy podejściu wyzwanie-odpowiedź napastnicy mogą sfałszować transakcję i uzyskać dostęp do udziału. Ostatnie implementacje CIFS opierają się na protokole Kerberos do uwierzytelniania i podobnie jak NFS, zapewniając dodatkowe zabezpieczenia, wprowadzają luki oparte na protokole Kerberos, które wykraczają poza zakres tej sekcji. Niektóre implementacje CIFS zapewniają również model bezpieczeństwa „na poziomie udziału”, a nie model bezpieczeństwa „na poziomie użytkownika”. Zasadniczo, zamiast każdego użytkownika utrzymującego indywidualne poświadczenia, udział ma tylko jeden zestaw poświadczeń, który udostępniają wszyscy użytkownicy. Słabości nieodłącznie związane z modelem na poziomie udziałów są podobne do tych stwierdzonych przy użyciu kont grupowych lub współdzielonych w dowolnym innym systemie. Oprócz problemów z uwierzytelnianiem, CIFS jest również podatny na ataki słownikowe i brute-force na dane uwierzytelniające użytkownika. Zazwyczaj obejmują one atak z wybranym tekstem jawnym, wspomagany przez przechwytywanie par wyzwanie-odpowiedź podczas procesu uwierzytelniania. Jednak zarówno ataki słownikowe w trybie online, jak i offline są dostępne dla atakującego w zależności od ilości czasu dostępnego do oglądania prób połączenia.

WYKORZYSTANIA CIFS

Common Internet File System (CIFS), protokół bloku komunikatów serwera z obsługą Internetu (SMB), opiera się na tym protokole, włączając szyfrowanie i bezpieczne uwierzytelnianie do istniejących możliwości udostępniania zasobów SMB. Niestety, z punktu widzenia bezpieczeństwa CIFS łączy niektóre nowe elementy z niektórymi starymi, czego wynikiem jest szereg problemów związanych z bezpieczeństwem