WPROWADZENIE

W latach 90. szyfrowanie w Internecie polegało głównie na wymianie bezpiecznych wiadomości e-mail przez osoby z Pretty Good Privacy (PGP), a później przez Gnu Privacy Guard (GnuPG, pierwotnie w skrócie GPG), z których każda utrzymywała prywatną sieć zaufania. szyfrowanie obejmuje znacznie szerszy zakres elementów, w tym sprawdzanie, wydawanie, unieważnianie, identyfikację, federację, mostkowanie, szyfrowanie, podpisywanie cyfrowe i niezliczone procesy pomocnicze. W rzeczywistości to, czego doświadcza użytkownik, jest tylko wierzchołkiem wymaganej konstrukcji wsporczej. Właściwe zarządzanie informacjami związanymi z infrastrukturą szyfrowania (lub kryptosystemem) dotyczy zaufania, tego, co jest wymagane do ustanowienia tego zaufania i ile przyznać.

W tamtych czasach szyfrowanie było najczęściej wykorzystywane poza obrębem sieci, gdzie niezabezpieczone dane wysyłane i odbierane przez organizację za pośrednictwem sieci publicznych były postrzegane jako najbardziej narażone na ujawnienie, modyfikację, wstawienie, usunięcie i ponowne odtworzenie ataku. Aby chronić dane przesyłane przez niezaufane sieci, jedyną praktyczną i opłacalną technologią jest kryptografia. Kryptografia jest sercem zarówno wirtualnych sieci prywatnych (VPN), jak i infrastruktury klucza publicznego.

Kryptografia klucza symetrycznego

Kryptografia symetryczna (znana również jako pojedynczy klucz lub klucz tajny) używa tego samego klucza do szyfrowania zwykłego tekstu na tekst zaszyfrowany i odszyfrowywania zaszyfrowanego tekstu z powrotem do zwykłego tekstu.

Chociaż kryptografia symetryczna (np. Advanced Encryption Standard [AES], Data Encryption Standard [DES], Rivest Cipher 4 [RC4]) ma szczególne zalety, ponieważ ma gęstą przestrzeń kluczy (dowolna liczba całkowita) i jest bardzo szybka obliczeniowo, ma fundamentalna słabość: klucz musi mieć zarówno pomysłodawca, jak i każdy odbiorca. Udostępnianie kluczy wiąże się z dwoma problemami związanymi z zarządzaniem:

  1. Należy przeprowadzić wymianę klucza: w jakiś sposób każdy użytkownik musi mieć ten sam klucz. Ta wymiana jest zazwyczaj realizowana poza pasmem.
  2. Poufność, kontrola lub uwierzytelnianie są słabe: każdy, kto ma klucz symetryczny, mógł zaszyfrować tekst jawny lub odszyfrować tekst zaszyfrowany.

PKI I ORGANY CERTYFIKACYJNE

WPROWADZENIE

W latach 90. szyfrowanie w Internecie polegało głównie na wymianie bezpiecznych wiadomości e-mail przez osoby z Pretty Good Privacy (PGP), a później przez Gnu Privacy Guard (GnuPG, pierwotnie w skrócie GPG), z których każda utrzymywała prywatną sieć zaufania. szyfrowanie obejmuje znacznie szerszy zakres elementów, w tym sprawdzanie, wydawanie, unieważnianie, identyfikację, federację, mostkowanie, szyfrowanie, podpisywanie cyfrowe i niezliczone procesy pomocnicze. W rzeczywistości to, czego doświadcza użytkownik, jest tylko wierzchołkiem wymaganej konstrukcji wsporczej. Właściwe zarządzanie informacjami związanymi z infrastrukturą szyfrowania (lub kryptosystemem) dotyczy zaufania, tego, co jest wymagane do ustanowienia tego zaufania i ile przyznać.

W tamtych czasach szyfrowanie było najczęściej wykorzystywane poza obrębem sieci, gdzie niezabezpieczone dane wysyłane i odbierane przez organizację za pośrednictwem sieci publicznych były postrzegane jako najbardziej narażone na ataki ujawnienia, modyfikacji, wstawiania, usuwania i powtarzania. Aby chronić dane przesyłane przez niezaufane sieci, jedyną praktyczną i opłacalną technologią jest kryptografia. Kryptografia jest sercem zarówno wirtualnych sieci prywatnych (VPN), jak i infrastruktury klucza publicznego.

USUWANIE DANYCH

Ostatnią kwestią związaną z zabezpieczeniem przechowywanych danych jest usunięcie nośnika zawierającego dane. Wskazówki dotyczące odkażania nośników elektronicznych można znaleźć w normie 5220.22-M Departamentu Obrony Stanów Zjednoczonych. Zasadniczo nośniki należy odkazić, aby nie można było odzyskać zapisanych na nich danych. Jedna metoda osiągnięcia tego celu może obejmować następujące kroki:

  1. Usuń dane
  2. Zapisuj do mediów losowe lub nic nieznaczące dane
  3. Usuń dane
  4. Powtarzaj, aż do osiągnięcia pożądanego poziomu odkażania

W przypadku informacji przechowywanych na papierze papier należy co najmniej rozdrobnić przed wyrzuceniem. Korzystanie z niszczarki poprzecznej jest konieczne, ponieważ zwiększa to trudność ponownego składania dokumentów. W jednym głośnym incydencie, konfetti zbadane po tym, jak zostało rzucone podczas parady z okazji Święta Dziękczynienia w Nowym Jorku w 2012 roku, okazało się łatwe do odczytania poziome strzępy poufnych akt z Departamentu Policji hrabstwa Nassau. „Były całe wyroki, numery rejestracyjne i raporty policyjne”. Istnieją dodatkowe kroki, które można podjąć w razie potrzeby, a dostępne są urządzenia do ich wykonania, w tym spalanie poszatkowanego papieru i mieszanie go z wodą, aby przyspieszyć jego degradację. W ciągu ostatnich kilku lat sprzedawcy specjalizujący się w niszczeniu papieru na miejscu stali się powszechni. Sprzedawcy ci przywożą ciężarówki do siedziby klienta i zbierają papier, który jest następnie rozdrabniany na miejscu, zanim zostanie przewieziony do zakładu, który przetwarza, spala lub w inny sposób usuwa odpady w bezpieczny sposób.

UWAGI KOŃCOWE.

Bezpieczeństwo przechowywanych danych ma kluczowe znaczenie. Więcej naruszeń danych występuje w przypadku danych w niezabezpieczonych lokalizacjach przechowywania niż jest zagrożone podczas transportu. Przy odpowiednim bezpieczeństwie przechowywania danych istnieje mniejsze ryzyko dla danych ze strony wszelkiego rodzaju zagrożeń, wewnętrznych i zewnętrznych. Korzystanie z bezpiecznych kanałów do zapisywania danych na dysku i ochrony samych dysków ma coraz większe znaczenie, ponieważ atakujący zwykle mają jeden z dwóch celów – spowodowanie, że systemy lub dane staną się niedostępne, lub naruszy poufność i integralność danych. Łącząc bezpieczne kanały komunikacji, szyfrowanie danych w spoczynku i fizyczną ochronę urządzeń do przechowywania danych, można lepiej zapewnić bezpieczeństwo informacji.

Szyfrowanie smartfona

Użytkownicy mogą przechowywać poufne informacje na telefonach komórkowych i tabletach; Typowe wpisy obejmują wpisy kontaktowe z numerami telefonów, a czasami z dodatkowymi danymi wrażliwymi, takimi jak hasła, informacje umożliwiające identyfikację osoby (np. numery identyfikacyjne wydane przez rząd) i rejestry połączeń. Takie urządzenia mogą być również używane tak, jakby były dyskami flash, z potencjalnie gigabajtami poufnych danych pobranych z innych źródeł i noszonymi w kieszeni, teczce lub torebce – a zatem łatwo ukraść lub zgubić. Innym czynnikiem, który może mieć znaczenie dla niektórych użytkowników, jest to, że zgodnie z prawem amerykańskim w momencie pisania tego dokumentu (w czerwcu 2013 r.) podejrzany, który jest przesłuchiwany, przesłuchiwany lub aresztowany, nie może normalnie zostać zmuszony do ujawnienia kodu deszyfrującego. Telefony korzystające z systemu Android 2.3.4 lub nowszego są zwykle wyposażone w zintegrowane szyfrowanie całkowite; proces trwa zwykle około godziny, najlepiej rozpoczyna się od w pełni naładowanego akumulatora i podłączenia do źródła zasilania i nie wolno go przerywać. Przerwanie tego procesu szyfrowania może uszkodzić lub usunąć dane przechowywane w telefonie i wymaga przywrócenia ustawień fabrycznych, które usuwa wszystkie bieżące dane i ustawienia osobiste z urządzenia. Apple iOS i Microsoft Windows Phone 7 zawierają również funkcje szyfrowania ze zróżnicowanym zasięgiem. Oprogramowanie innych firm jest dostępne dla wszystkich systemów operacyjnych omówionych powyżej. W marcu 2013 roku naukowcy z Uniwersytetu Friedrich-Alexander odkryli, jak uzyskać dostęp do danych zaszyfrowanych w wersji systemu operacyjnego Android:

Zespół zamroził telefony na godzinę, aby obejść system szyfrowania, który chroni dane w telefonie poprzez ich zaszyfrowanie… Atak pozwolił naukowcom uzyskać dostęp do list kontaktów, historii przeglądania i zdjęć… [Wprowadzili] Telefony z Androidem w zamrażarce przez godzinę, aż urządzenie ostygnie poniżej -10 C.… [Szybkie] podłączenie i odłączenie baterii zamrożonego telefonu zmusiło słuchawkę do przejścia w tryb wrażliwy. Ta luka pozwala im uruchomić go z jakimś niestandardowym oprogramowaniem, a nie z pokładowym systemem operacyjnym Android. Naukowcy nazwali swój niestandardowy kod Frost – Forensic Recovery of Scrambled Telephones.

Rozważania dotyczące implementacji

Podobnie jak w przypadku każdej implementacji szyfrowania, należy dokładnie rozważyć określenie metody i procesu wdrażania rozwiązania, a także szyfrowanych danych. Należy unikać szyfrowania pola klucza. Jeśli wrażliwe dane znajdują się w polu klucza, może być wymagana znaczna praca w celu utworzenia nowych pól klucza i odtworzenia powiązań tabeli lub organizacja może zdecydować się zaakceptować pogorszenie wydajności, które może wystąpić podczas szyfrowania pola klucza. Oznacza to, że przy założeniu, że zaszyfrowanie pola klucza nie spowoduje, że baza danych stanie się bezużyteczna.

Koszty związane z wdrożeniem szyfrowanego rozwiązania bazodanowego należy również porównać z ryzykiem biznesowym. W przypadku firm, które mają niewiele danych wymagających szyfrowania, szyfrowanie bazy danych może być nieodpowiednie. Wymagania prawne i regulacyjne należy również wziąć pod uwagę, ponieważ szyfrowanie bazy danych może być obowiązkowe w celu ochrony danych i uniknięcia odpowiedzialności karnej lub cywilnej. Towarzysząca temu utrata zaufania opinii publicznej i klientów w przypadku naruszenia bezpieczeństwa danych jest również potężną zachętą.

Ulepszanie opcji dostarczanych przez dostawcę

Dostawcy baz danych, tacy jak Oracle Corporation i Microsoft, oferują opcje szyfrowania, które są specjalnie zaprojektowane w celu ochrony informacji w ich bazach danych. Opcje te z czasem uległy poprawie i stają się bardziej solidne i dojrzałe. Microsoft SQL Server 2005 oferuje ulepszenia szyfrowania kolumn. Wprowadzono również „zintegrowaną i hierarchiczną infrastrukturę do zarządzania kluczami szyfrowania”. Dokumentacja produktu kontynuuje: „Wbudowane funkcje szyfrowania i interfejsy programowania aplikacji (API) ułatwiają organizacji tworzenie ram bezpieczeństwa szyfrowania”. Oracle Database 10g Release 2 ulepsza istniejące opcje szyfrowania w bazach danych Oracle, wprowadzając transparentne szyfrowanie danych (TDE). Korzystając z TDE, administrator bazy danych może określić, że kolumna musi być zaszyfrowana, a baza danych automatycznie szyfruje dane podczas operacji wstawiania i odszyfrowuje dane podczas wybierania. Można to osiągnąć „bez pisania ani jednej linii kodu”. Arup Nanda przedstawia dobry przegląd tej funkcji w wydaniu magazynu Oracle z września/października 2005 roku.

Szyfrowanie bazy danych

Dla wielu organizacji bazy danych, które są główną lokalizacją przechowywania danych, są również doskonałym celem atakujących. Dzięki zastosowaniu szyfrowania bazy danych można znacznie wydłużyć czas potrzebny napastnikowi na uzyskanie dostępu. Bazy danych można chronić, umieszczając je w systemie, do którego można uzyskać dostęp tylko za pośrednictwem bezpiecznego połączenia i który wykorzystuje szyfrowanie woluminów lub pełnego dysku. Ponadto istnieją funkcje szyfrowania bazy danych lub narzędzia zewnętrzne zaprojektowane w celu ochrony danych przechowywanych w tych sklepach, nawet bez szyfrowania dysku. Narzędzia te wykorzystują szyfrowanie w polu (pojedynczy element danych), wierszu (zbiór pól, które są wyrównane w wierszu w widoku tabelarycznym) oraz pełne szyfrowanie bazy danych. Jedną z zalet szyfrowania specyficznego dla bazy danych jest to, że może wspierać ścisłą zgodność z wymogami prawnymi dotyczącymi ochrony danych. Na przykład dane umożliwiające identyfikację, takie jak nazwiska, numery PESEL, informacje medyczne itd., mogą być chronione na najwyższym dostępnym poziomie bezpieczeństwa na wypadek, gdyby nieupoważniony personel lub intruzi uzyskali dostęp do bazy danych. James C. Foster w artykule dla SearchSecurity.com stwierdził, że organizacje „często przeskakują na szyfrowanie baz danych jako szybką naprawę zgodności bez uwzględnienia kilku kluczowych czynników. Największym z tych czynników jest szybkość lub wydajność aplikacji, ponieważ źle zaimplementowane szyfrowanie bazy danych może mieć wpływ na aplikacje produkcyjne”. Foster zaleca cztery „proste wskazówki, które pomogą zabezpieczyć bazę danych bez utrudniania działalności, którą próbujesz chronić”, które są rozwinięte poniżej:

* Nie szyfruj kluczy obcych ani superkluczy. Klucze te są używane do indeksowania, a ich szyfrowanie może negatywnie wpłynąć na użyteczność bazy danych. Ponieważ klucze te nie są zaszyfrowane, klucze nigdy nie powinny zawierać informacji, które powinny być chronione — na przykład numeru ubezpieczenia społecznego klienta lub numeru karty kredytowej jako klucza do łączenia tabel.

* Podobnie jak w przypadku każdego zastosowania szyfrowania, algorytmy symetryczne są szybsze niż klucze asymetryczne. Jeśli jednak wszystkie dane są zaszyfrowane jednym kluczem, klucz ten musi być dobrze chroniony, w przeciwnym razie osoba atakująca, która go znajdzie, może, całkiem dosłownie, mieć klucz do królestwa głównego magazynu danych organizacji.

* „Pełne szyfrowanie bazy danych jest rzadko zalecane lub jest wykonalną opcją. Najlepsze praktyki w zakresie bezpieczeństwa nauczą Cię szyfrowania wszystkiego za pomocą wielu kluczy i różnych algorytmów”. Jednak personel techniczny powinien ocenić wpływ na wydajność.

* „Szyfruj tylko poufne dane [kolumny]. To zazwyczaj wszystko, czego wymagają lub zalecają przepisy, a przecież to wymaga ochrony”.

Luka dotycząca szyfrowania woluminów, systemu plików i pełnego dysku

Tak silna jak ochrona zapewniana przez wolumin, system plików i pełne szyfrowanie dysku, jest jedna istotna słabość. Gdy użytkownik jest upoważniony do dostępu do danych, a system operacyjny dynamicznie odszyfrowuje dane zgodnie z wymaganiami, system jest podatny na ataki ze strony każdego intruza, który ma fizyczny dostęp do odblokowanej, niechronionej sesji. Na przykład, jeśli system zawiera wrażliwe dane i jest podłączony do sieci, każdy atak przez sieć może potencjalnie narazić dane, gdy sesja autoryzowanego użytkownika umożliwia dostęp do odszyfrowanych danych. Tę lukę należy podkreślić w przypadku użytkowników, którzy mogą niewłaściwie zrozumieć konsekwencje szyfrowania, zwłaszcza tych, którzy nalegają na przechowywanie poufnych danych na swoich laptopach. Podczas gdy pełne szyfrowanie dysku chroni dane, gdy system nie jest uruchamiany, gdy użytkownik odszyfruje dysk podczas uruchamiania, dane są dostępne nie tylko dla niego, ale dla każdego, kto uzyska dostęp do systemu. Systemy muszą stosować szczegółowe strategie obrony z osobistymi zaporami sieciowymi, aby zapobiegać nieautoryzowanemu dostępowi do systemu przez sieć; użytkownicy muszą fizycznie posiadać system, zwłaszcza po wprowadzeniu klucza deszyfrującego. Jeśli użytkownik z systemem operacyjnym Windows na laptopie zablokuje ekran, a następnie odchodzi, dane są chronione tylko siłą hasła systemowego. Szczególnie wrażliwe dane powinny być szyfrowane na poziomie plików. Alternatywnie można użyć szyfrowania woluminu i systemu plików z rozsądnymi limitami czasu. Obie te opcje zapewniają zwiększoną ochronę danych podczas uruchamiania systemu. W połączeniu z pełnym szyfrowaniem dysku znacznie zmniejsza się ryzyko dla danych. Niektóre aplikacje oferują opcje szyfrowania danych (np. MS-OUTLOOK zawiera opcje szyfrowania plików PST zawierających wszystkie dane użytkownika). A co może być gorsze dla atakującego, który łamie pełne szyfrowanie dysku tylko po to, by odkryć, że informacje są superszyfrowane na jednym lub kilku poziomach, jeśli szyfrowanie plików, szyfrowanie woluminów i pełne szyfrowanie dysku są w użyciu? Ważnym punktem w dyskusji na temat szyfrowania wielopoziomowego jest to, że wymaga od organizacji silnego zaangażowania we wspieranie bezpieczeństwa na tym poziomie. Pełne szyfrowanie dysku można włączyć na poziomie globalnym za pomocą zasad grupy lub innych rozwiązań opartych na technologii. Jednak, jak wspomniano powyżej, użytkownik musi selektywnie wybrać szyfrowanie danych wrażliwych, zrzucając na nich odpowiedzialność i odpowiedzialność. Jednak przy podejściu do szyfrowania wielowarstwowego nadal istnieje warstwa ochrony przed zapomnieniem lub celowym unikaniem zaszyfrowania poufnych danych przez użytkownika. W ciągu ostatnich kilku lat powstało wiele przepisów dotyczących prywatności danych, w tym różne przepisy obowiązujące w większości stanów USA i Unii Europejskiej. Wiele z tych przepisów wymaga powiadomienia użytkowników, których to dotyczy, w przypadku utraty danych. Jednak wiele z tych przepisów obejmuje „bezpieczną przystań” od powiadomienia, jeśli dane zostały zaszyfrowane na zgubionym lub skradzionym urządzeniu lub nośniku. 

Pełne szyfrowanie dysku

Autor Ryan Groom wymienia przekonujące powody używania pełnego szyfrowania dysku na laptopach. Można je powtórzyć dla dowolnego systemu. Głównym powodem korzystania z pełnego szyfrowania dysku jest to, że:

* Chroni dane w przypadku zgubienia lub kradzieży dysku,

* jest bezpieczniejszy i skuteczniejszy niż szyfrowanie woluminów lub systemy szyfrowania plików,

* Może być przejrzysty dla użytkowników i

* Pomaga zachować zgodność z kwestiami prawnymi i regulacyjnymi.

Pełne szyfrowanie dysku zabezpiecza system plików i pliki systemu operacyjnego, ale pozostawia niewielką część rozruchową dysku niezaszyfrowaną. Region niezaszyfrowany umożliwia ładowanie oprogramowania szyfrującego, żądanie hasła, hasła lub tokena potrzebnego do zainicjowania dynamicznego odszyfrowywania zawartości dysku na żądanie oraz kontynuowania ładowania systemu operacyjnego. W zależności od wybranego rozwiązania użytkownicy mogą zauważyć niewielką różnicę w funkcjonalności lub wydajności między systemem wykorzystującym pełne szyfrowanie dysku a systemem, który tego nie robi. Podstawowa widoczność dla użytkowników polega na tym, że podczas rozruchu systemu użytkownik musi zidentyfikować i uwierzytelnić się, aby umożliwić odszyfrowanie i kontynuować rozruch systemu. Wydajność systemu jest prawie niezauważalnie zmniejszona, z niewielkimi opóźnieniami podczas uruchamiania systemu, podczas gdy znaczna ilość programów systemu operacyjnego i danych z dysku jest odszyfrowywana, a także ponownie po zamknięciu, gdy niezaszyfrowane dane są czyszczone, aby uniemożliwić czytelność bez autoryzacji. Chociaż operacje we/wy mogą być wolniejsze niż w systemach niezaszyfrowanych, większość operacji dostępu do plików nie wymaga dużej ilości operacji we/wy, więc ogólnie rzecz biorąc, te minimalne skutki dla użytkowników są znacznie niwelowane przez ochronę zapewnianą przez pełne szyfrowanie dysku. Podobnie jak w przypadku szyfrowania woluminów, pełne szyfrowanie dysku obejmuje dynamiczne odszyfrowywanie tekstu zaszyfrowanego, gdy przepływa on z dysku do buforów pamięci. Przy nowoczesnych szybkościach przesyłania danych i możliwościach procesora wszelkie opóźnienia w wydajności spowodowane odszyfrowywaniem w locie po załadowaniu systemu operacyjnego są w praktyce znikome.

Dzięki pełnemu szyfrowaniu dysku cała zawartość dysku jest chroniona. Nawet przy pełnym fizycznym dostępie do dysku (np. instalując go na innym komputerze pod kontrolą atakującego) lub z kopią bit po bicie zaszyfrowanego dysku, atakujący musi złamać szyfrowanie, aby uzyskać jakiekolwiek informacje – prawie niemożliwe zadanie przy aktualnie używanych rozmiarach kluczy, z wyjątkiem być może rządowych laboratoriów kryptoanalizy używających masowo równoległych architektur do łamania metodą brute-force. Dzięki silnemu szyfrowaniu kierownictwo może być w stanie zaspokoić obawy klientów, jeśli organizacja musi ujawnić utratę sprzęt i musi zapewniać, że nawet jeśli dysk został utracony, dane klienta i organizacji nie będą dostępne.