Diskkryptering

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 27 juni 2021; kontroller kräver 2 redigeringar .

Diskkryptering  är en informationssäkerhetsteknik som omvandlar data på en disk till en oläsbar kod som en illegal användare inte enkelt kan dekryptera. Diskkryptering använder speciell programvara eller hårdvara som krypterar varje bit av lagring.

Uttrycket full disk encryption (FDE) betyder vanligtvis att allt på disken är krypterat, inklusive startbara systempartitioner.

Klassificering

Det finns många implementeringar av full diskkryptering på marknaden, de kan variera mycket i kapacitet och säkerhet, de kan delas in i mjukvara och hårdvara [1] . Hårdvara kan i sin tur delas in i de som är implementerade i själva lagringsenheten och andra, till exempel en bussadapter [2] .

Hårdvaruimplementerade system med full kryptering inuti disken kallas för självkryptering (Self-Encrypted Drive - SED). Till skillnad från mjukvaruimplementerad FDE är SED mer prestanda [3] . Dessutom lämnar krypteringsnyckeln aldrig enheten, vilket innebär att den är otillgänglig för virus i operativsystemet [1] .

För självkrypterande enheter finns Trusted Computing Group Opal Storage Specification (OPAL) som tillhandahåller industrigodkända standarder .

Transparent kryptering

Transparent kryptering , även kallad realtidskryptering eller on-the-fly-kryptering, är en metod som använder någon form av diskkrypteringsprogram [ 4] . Ordet "transparent" betyder att data automatiskt krypteras eller dekrypteras när de läses eller skrivs, vilket vanligtvis kräver att man arbetar med drivrutiner som kräver speciella behörigheter för att installera . Men vissa FDE:er, när de väl har installerats och konfigurerats av en administratör, tillåter vanliga användare att kryptera enheter [5] .

Det finns flera sätt att organisera transparent kryptering: partitionskryptering och kryptering på filnivå. Ett exempel på det första skulle vara heldiskkryptering, det andra skulle vara Encrypting File System ( EFS ). I det första fallet är hela filsystemet på disken krypterat (namn på mappar, filer, deras innehåll och metadata ), och utan rätt nyckel kan du inte komma åt data. Den andra krypterar endast data från de valda filerna [4] .

Diskkryptering och filsystemskryptering

Kryptering på filsystemnivå ( FLE ) är processen att kryptera varje fil i lagring. Krypterad data kan endast nås efter framgångsrik autentisering. Vissa operativsystem har sina egna applikationer för FLE, och många tredjepartsimplementeringar är tillgängliga. FLE är transparent, vilket innebär att alla som har tillgång till filsystemet kan se namn och metadata för krypterade filer, som kan utnyttjas av en angripare [6] .

Kryptering på filsystemsnivå skiljer sig från kryptering på full disk. FDE skyddar data tills användaren slutför nedladdningen, så att om disken försvinner eller blir stulen kommer data att vara otillgängliga för angriparen, men om disken dekrypteras under drift och angriparen får tillgång till datorn får han åtkomst till alla filer i lagringen. FLE skyddar tills användaren är autentiserad för en viss fil, när man arbetar med en fil är resten fortfarande krypterade, så FLE kan användas tillsammans med full kryptering för större säkerhet [7] .

En annan viktig skillnad är att FDE automatiskt krypterar all data på disken, medan FLE inte skyddar data utanför krypterade filer och mappar, så temporära filer och växlingsfiler kan innehålla okrypterad information [7] .

Disk Encryption and Trusted Platform Module

Trusted Platform Module (TPM) är en säker kryptoprocessor inbyggd i moderkortet som kan användas för att autentisera hårdvaruenheter. Den kan också lagra stora binära data , såsom hemliga nycklar, och associera dem med konfigurationen av målsystemet, som ett resultat av vilket de kommer att krypteras, och det kommer att vara möjligt att dekryptera dem endast på den valda enheten [8] .

Det finns FDE som använder TPM, som BitLocker , och de som inte gör det, som TrueCrypt [9] .

Full kryptering och master boot record

När du installerar en mjukvaruimplementerad FDE på startdisketten för ett operativsystem som använder master boot record ( engelsk  master boot record, MBR ), måste FDE omdirigera MBR till en speciell pre-boot miljö ( engelsk  pre-boot miljö, PBE ), för att implementera pre-boot-autentisering ( English  Pre-Boot Authentication, PBA ). Först efter att ha klarat PBA kommer operativsystemets startsektor att dekrypteras. Vissa implementeringar tillhandahåller PBA över nätverket [10] .

Men att ändra startprocessen kan leda till problem. Detta kan till exempel förhindra multi-booting eller konflikt med program som normalt sparar sina data på diskutrymmet där PBE:n kommer att finnas när FDE väl har installerats. Det kan också störa Wake on LAN , eftersom PBA krävs före uppstart. Vissa FDE-implementeringar kan konfigureras för att kringgå PBA, men detta skapar ytterligare sårbarheter som en angripare kan utnyttja. Dessa problem uppstår inte när man använder självkrypterande diskar [11] . Detta betyder i sin tur inte fördelen med att självkryptera enheter framför andra enheter. För att spara multi-boot-operativsystem från olika familjer, är det inte nödvändigt att konfigurera krypteringsmjukvaruprocessen innan du installerar operativsystemet: fullständig diskkryptering med multi-boot-bevarande kan tillämpas med redan installerade system. [12]

Lösenords-/dataåterställningsmekanismer

Diskkrypteringssystem kräver säkra och pålitliga dataåterställningsmekanismer . Implementeringen ska ge ett enkelt och säkert sätt att återställa lösenord (den viktigaste informationen) ifall användaren glömmer det.

De flesta implementeringar erbjuder lösningar baserade på användarens lösenord. Till exempel, om det finns en säker dator , kan den skicka en användare som har glömt lösenordet en speciell kod, som han sedan använder för att komma åt webbplatsen för dataåterställning. Webbplatsen kommer att ställa en hemlig fråga till användaren, som användaren tidigare svarat på, varefter han kommer att skickas ett lösenord eller en engångskod för dataåterställning. Detta kan även implementeras genom att kontakta supporttjänsten [13] .

Andra metoder för dataåterställning tenderar att vara mer komplexa. Vissa FDE ger möjlighet att återställa data utan att kontakta support. Till exempel genom att använda smarta kort eller kryptografiska tokens . Det finns också implementeringar som stöder en lokal fråge-och-svar-dataåterställningsmekanism [14] . Men sådana tillvägagångssätt minskar datasäkerheten, så många företag tillåter inte att de används. Förlust av autentiseringsverktyget kan leda till förlust av åtkomst till data eller till angriparens åtkomst till den [15] .

Säkerhetsproblem

De flesta mjukvarubaserade fullständiga krypteringssystem är sårbara för en kall-omstartsattack , varvid nycklar kan stjälas [16] . Attacken bygger på att data i RAM - minnet kan lagras i upp till flera minuter efter att datorn stängts av. Lagringstiden kan ökas genom att kyla minnet [17] . System som använder TPM är också sårbara för en sådan attack, eftersom den nyckel som krävs av operativsystemet för att komma åt data lagras i RAM [18] .

Mjukvaruimplementationer är också svåra att skydda mot hårdvaru-keyloggers . Det finns implementeringar som kan upptäcka dem, men de är hårdvaruberoende [19] .

Se även

Anteckningar

  1. 1 2 Självkrypterande diskar utgör självdekrypterande risker. Hur man bryter hårdvarubaserad heldiskkryptering, 2012 , sid. ett.
  2. Maxcrypto Techbrief
  3. B. Bosen: FDE Performance Comparison. Hardware Versus Software Full Drive Encryption, 2010 , sid. 9.
  4. 1 2 A. M. Korotin: OM METODER FÖR ATT IMPLEMENTERA TRANSPARENT FILKRYPTERING PÅ GRUND AV CERTIFIERADE CIDS FÖR LINUX-operativsystemet, 2012 , sid. 62.
  5. Filsystemkryptering med integrerad användarhantering, 2001 , sid. ett.
  6. K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007 , sid. 3-4.
  7. 1 2 K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007 , pp. 3-5 - 3-6.
  8. J. Winter: Eavesdropping Trusted Platform Module Communication, 2009 , pp. 2-3.
  9. Stark Tamperproof Authentication to Resist Keylogging, 2013 , sid. 3.
  10. K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007 , sid. 3-1.
  11. K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007 , s. 3-2 - 3-3.
  12. Full diskkryptering av Windows Linux-installerade system. Krypterad multiboot ( otillgänglig länkhistorik ) . habr.com. 
  13. K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007 , sid. 4-5.
  14. Symantec: Hur Wholedisk Encryption Works, sid. 3"
  15. K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007 , sid. 4-6.
  16. Stark Tamperproof Authentication to Resist Keylogging, 2013 , sid. 12.
  17. Så att vi inte kommer ihåg: Cold Boot Attacks on Encryption Keys, 2008 , s. 5.
  18. Så att vi inte kommer ihåg: Cold Boot Attacks on Encryption Keys, 2008 , s. 12.
  19. Stark Tamperproof Authentication to Resist Keylogging, 2013 , sid. 13.

Litteratur

Länkar