Jump to content

Шифрование диска

(Перенаправлено с OTFE )

Шифрование диска — это технология, которая защищает информацию, преобразуя ее в код, который не может быть легко расшифрован неавторизованными людьми или процессами. Шифрование диска использует шифрования диска программное или аппаратное обеспечение для шифрования каждого бита данных , находящихся на диске или дисковом томе . Он используется для предотвращения несанкционированного доступа к хранилищу данных. [1]

Выражение «полное шифрование диска» (FDE) (или «шифрование всего диска» ) означает, что все на диске зашифровано, но главная загрузочная запись (MBR) или подобная область загрузочного диска с кодом, который запускает последовательность загрузки операционной системы , не шифруется. Некоторые аппаратные системы полного шифрования диска могут действительно зашифровать весь загрузочный диск , включая MBR.

Прозрачное шифрование

[ редактировать ]

Прозрачное шифрование , также известное как шифрование в реальном времени и шифрование на лету ( OTFE ), — это метод, используемый некоторыми программами шифрования дисков . «Прозрачность» означает тот факт, что данные автоматически шифруются или расшифровываются при загрузке или сохранении.

При прозрачном шифровании файлы становятся доступными сразу после ключа предоставления , а весь том обычно монтируется , как если бы это был физический диск, что делает файлы такими же доступными, как и любые незашифрованные файлы. Никакие данные, хранящиеся на зашифрованном томе, не могут быть прочитаны (расшифрованы) без использования правильного пароля / ключевого файла (ов) или правильных ключей шифрования . Вся файловая система тома зашифрована (включая имена файлов, имена папок, содержимое файлов и другие метаданные ). [2]

Чтобы быть прозрачным для конечного пользователя, прозрачное шифрование обычно требует использования драйверов устройств для включения процесса шифрования . Хотя для установки таких драйверов обычно требуются права доступа администратора , зашифрованные тома обычно могут использоваться обычными пользователями без этих прав. [3]

В общем, каждый метод, при котором данные плавно шифруются при записи и расшифровываются при чтении таким образом, что пользователь и/или прикладное программное обеспечение не знают об этом процессе, можно назвать прозрачным шифрованием.

Шифрование диска и шифрование на уровне файловой системы

[ редактировать ]

Шифрование диска не заменяет шифрование файлов во всех ситуациях. Шифрование диска иногда используется в сочетании с шифрованием на уровне файловой системы с целью обеспечения более безопасной реализации. Поскольку для шифрования диска обычно используется один и тот же ключ для шифрования всего диска, все данные можно расшифровать при запуске системы. Однако некоторые решения для шифрования дисков используют несколько ключей для шифрования разных томов. Если злоумышленник получит доступ к компьютеру во время выполнения, он получит доступ ко всем файлам. Вместо этого обычное шифрование файлов и папок позволяет использовать разные ключи для разных частей диска. Таким образом, злоумышленник не сможет извлечь информацию из еще зашифрованных файлов и папок.

В отличие от шифрования диска, шифрование на уровне файловой системы обычно не шифрует метаданные файловой системы, такие как структура каталогов, имена файлов, временные метки или размеры изменений.

Шифрование диска и доверенный платформенный модуль

[ редактировать ]

Trusted Platform Module (TPM) — это безопасный криптопроцессор, встроенный в материнскую плату , который можно использовать для аутентификации аппаратного устройства. Поскольку каждый чип TPM уникален для конкретного устройства, он способен выполнять аутентификацию платформы . Его можно использовать для проверки того, что система, запрашивающая доступ, является ожидаемой системой. [4]

Ограниченное количество решений для шифрования дисков поддерживают TPM. Эти реализации могут оборачивать ключ дешифрования с помощью TPM, таким образом привязывая жесткий диск (HDD) к конкретному устройству. Если жесткий диск будет удален из этого конкретного устройства и помещен в другое, процесс расшифровки завершится неудачно. Восстановление возможно с помощью пароля или токена расшифровки .

Хотя это имеет то преимущество, что диск невозможно извлечь из устройства, это может создать единую точку сбоя в шифровании. Например, если что-то случится с TPM или материнской платой , пользователь не сможет получить доступ к данным, подключив жесткий диск к другому компьютеру, если у этого пользователя нет отдельного ключа восстановления.

Реализации

[ редактировать ]

На рынке доступно множество инструментов, позволяющих шифровать диск. Однако они сильно различаются по функциям и безопасности. Они разделены на три основные категории: программные , аппаратные внутри устройства хранения и аппаратные где-либо еще (например, процессор или адаптер главной шины ). Аппаратное полное шифрование диска внутри устройства хранения называется дисками с самошифрованием и не оказывает никакого влияния на производительность. Более того, ключ шифрования мультимедиа никогда не покидает само устройство и, следовательно, недоступен никаким вредоносным программам в операционной системе.

группы Trusted Computing Group Спецификация Opal Storage обеспечивает принятую в отрасли стандартизацию дисков с самошифрованием. Внешнее оборудование работает значительно быстрее, чем программные решения, хотя версии ЦП все равно могут влиять на производительность. [ нужны разъяснения ] , а ключи шифрования мультимедиа не так хорошо защищены.

Существуют и другие диски с самошифрованием (SED), не основанные на TCGA/OPAL, которые не имеют известных уязвимостей дисков на основе TCG/OPAL (см. раздел ниже). [5] Они независимы от хоста/ОС и BIOS и не полагаются на модуль TPM или BIOS материнской платы, а их ключ шифрования никогда не выходит за криптографические границы диска.

Для всех решений для загрузочного диска требуется компонент предзагрузочной аутентификации , который доступен для всех типов решений от ряда поставщиков. Во всех случаях важно, чтобы учетные данные аутентификации обычно были основным потенциальным недостатком, поскольку симметричная криптография обычно надежна. [ нужны разъяснения ]

Механизм восстановления пароля/данных

[ редактировать ]

Безопасные и безопасные механизмы восстановления необходимы для крупномасштабного развертывания любых решений шифрования дисков на предприятии. Решение должно обеспечивать простой, но безопасный способ восстановления паролей (особенно данных) в случае, если пользователь покинет компанию без предупреждения или забудет пароль.

Механизм восстановления пароля запрос-ответ

[ редактировать ]

Механизм восстановления пароля запрос-ответ позволяет восстановить пароль безопасным способом. Его предлагает ограниченное количество решений для шифрования дисков.

Некоторые преимущества восстановления пароля методом «запрос-ответ»:

  1. Пользователю не нужно носить с собой диск с ключом шифрования восстановления.
  2. В процессе восстановления секретные данные не передаются.
  3. Никакую информацию нельзя перехватить .
  4. Не требует подключения к сети, т.е. работает для пользователей, находящихся в удаленном месте.

Механизм восстановления пароля файла информации аварийного восстановления (ERI)

[ редактировать ]

Файл информации об аварийном восстановлении (ERI) предоставляет альтернативу восстановлению, если механизм запроса-ответа невозможен из-за стоимости сотрудников службы поддержки для небольших компаний или проблем с реализацией.

Некоторые преимущества восстановления ERI-файлов:

  1. Небольшие компании могут использовать его без сложностей с внедрением.
  2. В процессе восстановления секретные данные не передаются.
  3. Никакую информацию невозможно перехватить.
  4. Не требует подключения к сети, т.е. работает для пользователей, находящихся в удаленном месте.

Проблемы безопасности

[ редактировать ]

Большинство схем полного шифрования диска уязвимы для атаки «холодной загрузки» , при которой ключи шифрования могут быть украдены путем «холодной» загрузки машины, на которой уже установлена ​​операционная система , с последующим сбросом содержимого памяти до исчезновения данных. Атака основана на свойстве остаточной намагниченности данных в компьютерной памяти, при котором ухудшение качества битов данных после отключения питания может занять до нескольких минут. [6] Даже доверенный платформенный модуль (TPM) неэффективен против атаки, поскольку для доступа к диску операционной системе необходимо хранить ключи дешифрования в памяти. [6]

Полнодисковое шифрование также уязвимо в случае кражи компьютера, находящегося в режиме ожидания. Поскольку пробуждение не требует последовательности загрузки BIOS , оно обычно не запрашивает пароль FDE. Спящий режим, напротив, осуществляется через последовательность загрузки BIOS и безопасен.

Все программные системы шифрования уязвимы для различных атак по побочным каналам, таких как акустический криптоанализ и аппаратные кейлоггеры . Напротив, диски с самошифрованием не уязвимы для этих атак, поскольку ключ аппаратного шифрования никогда не покидает контроллер диска.

Кроме того, большинство схем полного шифрования диска не защищают от подделки данных (или скрытого повреждения данных, т. е. битрота ). [7] Это означает, что они обеспечивают только конфиденциальность, но не целостность. Режимы шифрования на основе блочного шифрования, используемые для полного шифрования диска, сами по себе не являются шифрованием с проверкой подлинности из-за проблем с накладными расходами на хранилище, необходимыми для тегов аутентификации. Таким образом, если данные на диске будут подделаны, данные будут расшифрованы в искаженные случайные данные при чтении, и, будем надеяться, ошибки могут быть указаны в зависимости от того, какие данные были подделаны (в случае метаданных ОС - файловой системой; а в случае файловых данных – соответствующей программой, которая будет обрабатывать файл). Один из способов смягчить эти проблемы — использовать файловые системы с полной проверкой целостности данных с помощью контрольных сумм (например, Btrfs или ZFS ) поверх полного шифрования диска. Тем не менее, cryptsetup экспериментально начал поддерживать аутентифицированное шифрование. [8]

Полное шифрование диска

[ редактировать ]

Преимущества

[ редактировать ]

Полное шифрование диска имеет ряд преимуществ по сравнению с обычным шифрованием файлов или папок или зашифрованными хранилищами. Ниже приведены некоторые преимущества шифрования диска:

  1. Почти все, включая пространство подкачки и временные файлы, зашифровано. Шифрование этих файлов важно, поскольку они могут раскрыть важные конфиденциальные данные. Однако при программной реализации код начальной загрузки не может быть зашифрован. Например, шифрование диска BitLocker оставляет незашифрованный том для загрузки , в то время как том, содержащий операционную систему, полностью зашифрован.
  2. При полном шифровании диска решение о том, какие отдельные файлы шифровать, не остается на усмотрение пользователя. Это важно в ситуациях, когда пользователи могут не захотеть или забыть зашифровать конфиденциальные файлы.
  3. Немедленное уничтожение данных, например простое уничтожение криптографических ключей ( криптофрездинг ), делает содержащиеся в них данные бесполезными. Однако, если безопасность от будущих атак вызывает беспокойство, очистить или физическое уничтожение. рекомендуется

Проблема с загрузочным ключом

[ редактировать ]

Одна из проблем, которую необходимо решить при полнодисковом шифровании, заключается в том, что блоки, в которых хранится операционная система , должны быть расшифрованы до того, как ОС сможет загрузиться, а это означает, что ключ должен быть доступен до того, как появится пользовательский интерфейс для запроса пароля. Большинство решений полнодискового шифрования используют предзагрузочную аутентификацию путем загрузки небольшой высокозащищенной операционной системы, которая строго заблокирована и хэшируется с системными переменными для проверки целостности предзагрузочного ядра. Некоторые реализации, такие как шифрование диска BitLocker, могут использовать такое оборудование, как доверенный платформенный модуль, для обеспечения целостности загрузочной среды и тем самым противодействовать атакам, направленным на загрузчик, заменяя его модифицированной версией. Это гарантирует, что аутентификация может происходить в контролируемой среде без возможности использования буткита для нарушения расшифровки перед загрузкой.

В среде предварительной загрузки аутентификации ключ, используемый для шифрования данных, не расшифровывается до тех пор, пока в систему не будет введен внешний ключ.

Решения для хранения внешнего ключа включают в себя:

  • Имя пользователя/пароль
  • Использование смарт-карты в сочетании с PIN-кодом
  • Использование метода биометрической аутентификации, например отпечатка пальца.
  • Использование ключа для хранения ключа при условии, что пользователь не позволит украсть ключ вместе с ноутбуком или что ключ также зашифрован.
  • Использование драйвера во время загрузки, который может запрашивать пароль у пользователя.
  • Использование сетевого обмена для восстановления ключа, например, в рамках PXE . загрузки
  • Использование TPM для хранения ключа дешифрования, предотвращение несанкционированного доступа к ключу дешифрования или подрыва загрузчика.
  • Используя комбинацию вышеперечисленного

Все эти возможности имеют разную степень безопасности; однако большинство из них лучше, чем незашифрованный диск.

См. также

[ редактировать ]
  1. ^ «Что такое полнодисковое шифрование? — Определение из Techopedia» . Techopedia.com . Проверено 25 апреля 2021 г.
  2. ^ «Руководство пользователя Truecrypt» (PDF) . grc.com .
  3. ^ "тдк/ЛибреКрипт" . Гитхаб .
  4. ^ Информационные технологии. Модуль доверенной платформы , BSI British Standards, doi : 10.3403/30177265u , получено 4 декабря 2020 г.
  5. ^ «DataLock от ClevX защищает твердотельные накопители M.2 с помощью смартфона» . Аппаратное обеспечение Тома . 18 октября 2022 г. Проверено 28 декабря 2023 г.
  6. ^ Перейти обратно: а б Дж. Алекс Халдерман , Сет Д. Шон , Надя Хенингер , Уильям Кларксон, Уильям Пол, Джозеф А. Каландрино, Ариэль Дж. Фельдман, Джейкоб Аппельбаум и Эдвард В. Фельтен (21 февраля 2008 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» . Принстонский университет . Архивировано из оригинала 22 июля 2011 г. Проверено 22 февраля 2008 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  7. ^ «Практические недостатки шифрования в режиме GCM» . Обмен стеками криптографии .
  8. ^ «docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup» . ГитЛаб . 16 апреля 2022 г.

Дальнейшее чтение

[ редактировать ]
  • Кейси, Эоган; Стеллатос, Герасимос Дж. (2008). «Влияние полного шифрования диска на цифровую судебную экспертизу». Обзор операционных систем . 42 (3): 93–98. дои : 10.1145/1368506.1368519 . S2CID   5793873 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: bfeb646dfcd38a2ac7e44b0a5229ecb7__1723071300
URL1:https://arc.ask3.ru/arc/aa/bf/b7/bfeb646dfcd38a2ac7e44b0a5229ecb7.html
Заголовок, (Title) документа по адресу, URL1:
Disk encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)