Šifrovanie disku

z Wikipédie, slobodnej encyklopédie

Šifrovanie disku je technológia, ktorá chráni informácie tým, že spraví z čitateľných dát nečitateľné, pričom je tento proces vratný (dáta sa dajú dešifrovať). Dôvodom je dosiahnutie dôvernosti, teda aby neoprávnené osoby nemohli dáta prečítať. Šifrovanie disku používa diskový šifrovací softvér alebo hardvér na šifrovanie všetkých dát, ktoré sa nachádzajú na celom disku alebo na jeho časti, nazývanej partícia alebo zväzok. [1]

Výraz full disk encryption (FDE) (šifrovanie celého disku) označuje, že hoci je celý disk zašifrovaný, Master Boot Record (MBR) alebo podobná oblasť boot sektora so zavázdačom operačného systému, zašifrovaný nie je. Niektoré hardvérové riešenia šifrovanie celého disku dokážu skutočne zašifrovať celý boot sektor vrátane MBR.

Transparentné šifrovanie[upraviť | upraviť zdroj]

Transparentné šifrovanie, známe aj ako šifrovanie v reálnom čase a šifrovanie za behu (OTFE), je metóda, ktorú používajú niektoré softvéry na šifrovanie diskov. "Transparentné" sa vzťahuje na skutočnosť, že údaje sa automaticky šifrujú alebo dešifrujú pri ich načítaní alebo ukladaní bez potreby použitia dodatočného softvéru.

Pri transparentnom šifrovaní je od používateľa na začiatku spustenia operačného systému vyžiadaný šifrovací kľúč a súbory sú prístupné okamžite podľa potreby. To znamená že súbory sú rovnako prístupné ako všetky ostatné nezašifrované súbory. Žiadne údaje uložené na zašifrovanom zväzku nie je možné prečítať (dešifrovať) bez použitia správneho hesla/súboru(-ov) kľúčov alebo správnych šifrovacích kľúčov. Celý súborový systém v rámci zväzku je zašifrovaný (vrátane názvov súborov, názvov priečinkov, obsahu súborov a ďalších metadát).[2]

Aby mohlo byť šifrovanie transparentné pre koncového používateľa, šifrovanie zvyčajne vyžaduje využitie ovládačov zariadenia, ktoré umožňujú proces šifrovania. Hoci sa na inštaláciu takýchto ovládačov zvyčajne vyžadujú prístupové práva správcu, šifrované zväzky môžu bežní používatelia zvyčajne používať aj bez týchto práv.[3]

Vo všeobecnosti, každú metódu, pri ktorej sa údaje pri zápise šifrujú a pri čítaní dešifrujú takýmto spôsobom a pri ktorom používateľ a/alebo softvér o tomto procese nevie, môžeme nazvať transparentným šifrovaním.

Šifrovanie disku vs. šifrovanie súborového systému[upraviť | upraviť zdroj]

Šifrovanie disku nenahrádza šifrovanie súborov vo všetkých situáciách. Šifrovanie disku sa niekedy používa v spojení so šifrovaním súborového systému so zámerom poskytnúť bezpečnejšiu implementáciu. Keďže pri šifrovaní disku sa spravidla používa rovnaký kľúč na šifrovanie celého disku, všetky údaje možno po spustení systému dešifrovať. Niektoré riešenia šifrovania disku však používajú viacero kľúčov na šifrovanie rôznych zväzkov. Ak útočník získa prístup k počítaču počas behu, nadobúda takto prístup ku všetkým súborom počítača. Bežné šifrovanie súborov a priečinkov namiesto toho umožňuje používať rôzne kľúče pre rôzne časti disku (súbory alebo priečinky). Útočník tak nemôže získať informácie zo zvyšných, dodatočne (v podstate duplicitne) zašifrovaných súborov a priečinkov.

Na rozdiel od šifrovania disku, šifrovanie súborového systému zvyčajne nešifruje metadáta súborového systému, ako sú štruktúra adresárov, názvy súborov, časové značky modifikácií alebo veľkosť.

Šifrovanie disku a Trusted Platform Module[upraviť | upraviť zdroj]

Trusted Platform Module (TPM) je bezpečný kryptoprocesor zabudovaný v základnej doske počítača, ktorý možno použiť na overenie hardvéru zariadenia. Keďže každý čip TPM je jedinečný pre konkrétne zariadenie, je schopný vykonávať overovanie dôveryhodnosti platformy (odtiaľ názov trusted platform). Možno ho použiť na overovanie, či systém, ktorý žiada o prístup, je ten správny systém.[4]

Podporu pre TPM má len obmedzený počet riešení na šifrovanie diskov. Tieto implementácie dokážu dešifrovací kľúč vytvoriť pomocou čipu TPM, a tým pevný disk (HDD) previazať s konkrétnym zariadením (počítačom). Ak sa HDD vyberie z tohto konkrétneho zariadenia a umiestni sa do iného, disk sa nepodarí dešifrovať.

Obnovenie prístupu k dátam je ale možné pomocou dešifrovacieho hesla alebo tokenu. Má to ale aj svoje výhody. Jednou z nich je že disk je zbytočné vyberať zo zariadenia, keďže ak ho vložíme do iného, môže to spôsobiť zlyhanie de/šifrovania. Ak sa napríklad niečo stane s čipom TPM alebo základnou doskou, používateľ by sa k údajom nedostal pripojením pevného disku k inému počítaču, pokiaľ by nemal samostatný kľúč na obnovu.

Implementácie[upraviť | upraviť zdroj]

Na trhu je dostupných viacero nástrojov, ktoré umožňujú šifrovanie disku. Ich funkcie a zabezpečenie sa však výrazne líšia. Rozdeľujú sa do troch hlavných kategórií: softvérové, hardvérové v rámci úložného zariadenia a iné hardvérové (napríklad ako CPU alebo host bus adaptér). Disky, ktoré obsahujú hardvérové šifrovanie celých diskov sa nazývajú samošifrovacie disky a nemajú žiadny vplyv na výkon zariadenia. Okrem toho, šifrovací kľúč nikdy neopustí samotné úložné zariadenie, a preto ho nemôžu prečítať ani prípadné vírusy.Špecifikácia Trusted Computing Group Opal Storage poskytuje priemyselne akceptovanú štandardizáciu pre samošifrovacie disky.

Hardvérové riešenia šifrovania diskov sú podstatne rýchlejšie ako softvérové riešenia. Riešenia závislé na procesore sú do značnej miery závislé od jeho výkonu a kľúče na šifrovanie médií nie sú tak dobre chránené ako v prípade hardvérových riešení.

Všetky riešenia pre bootovateľné disky, kde je zašifrovaný aj boot sektor, vyžadujú, aby mal BIOS/UEFI dostupné rozšírenie s názvom overovanie pred spustením systému, čo ale väčšina dnešných počítačov má implementované. Vo všetkých prípadoch je však jasné, že sila autentifikačných údajov je zvyčajne hlavnou potenciálnou slabinou, pretože symetrická kryptografia, ktorou sa disk šifruje, je sama o sebe dostatočne silná, aby ochránila dáta.

Mechanizmus obnovy hesiel/dát[upraviť | upraviť zdroj]

Bezpečné a spoľahlivé mechanizmy obnovy sú nevyhnutné pri rozsiahlom nasadení akýchkoľvek spôsobov šifrovania diskov v podnikoch. Riešenie musí poskytovať jednoduchý, ale bezpečný spôsob obnovy hesiel (predovšetkým údajov) v prípade, že sa heslo stratí alebo zabudne.

Mechanizmus obnovy hesla typu challenge–response[upraviť | upraviť zdroj]

Mechanizmus challenge–response obnovy hesla umožňuje obnoviť heslo bezpečným spôsobom. Ponúka ho ale iba obmedzený počet riešení na šifrovanie diskov.

Niektoré výhody challenge–response obnovy hesla:

  1. Používateľ nemusí nosiť obnovovací (recovery) disk s kľúčom na šifrovanie a dešifrovanie.
  2. Počas procesu obnovy sa nevymieňajú medzi zariadeniami žiadne tajné údaje.
  3. Nie je možné odchytiť žiadne informácie.
  4. Nevyžaduje sa sieťové pripojenie, t. j. funguje pre používateľov, ktorí sa nachádzajú aj na miestach bez pokrytia internetu.

Emergency recovery information (ERI) - súborový mechanizmus obnovy hesla[upraviť | upraviť zdroj]

Emergency recovery information (ERI) poskytuje alternatívu obnovy, ak je mechanizmus challenge-response nerealizovateľný z dôvodu nákladov pre malé spoločnosti alebo z dôvodu problémov s funkčnosťou.

Niektoré výhody obnovy pomocou ERI:

  1. Malé spoločnosti ho môžu používať bez komplikácií.
  2. Počas procesu obnovy sa nevymieňajú medzi zariadeniami žiadne tajné údaje.
  3. Nie je možné odchytiť žiadne informácie.
  4. Nevyžaduje sa sieťové pripojenie, t. j. funguje pre používateľov, ktorí sa nachádzajú aj na miestach bez pokrytia internetu.

Obavy týkajúce sa bezpečnosti[upraviť | upraviť zdroj]

Väčšina systémov šifrovania celého disku je zraniteľná voči útoku "cold boot", pri ktorom možno šifrovacie kľúče odcudziť tak, že natvrdo reštartujeme počítač, na ktorom už beží operačný systém, a následne uložíme obsah RAM pamäte (urobíme dump) pred tým, ako údaje zmiznú. Tento útok sa spolieha na vlastnosť počítačovej pamäte, ktorá spočíva v tom, že po odpojení napájania môže trvať až niekoľko minút, kým sa dátové bity zmažú.[5] V RAM pamäti sa nachádzajú dešifrovacie kľúče potrebné pre dešifrovanie disku, ktoré týmto spôsobom môže útočník získať. Proti útoku nie je účinný ani modul TPM (Trusted Platform Module), pretože operačný systém musí mať na prístup k disku v pamäti dešifrovacie kľúče.[5]

Úplné šifrovanie disku je zraniteľné aj pri krádeži počítača, ktorý je v režime uspania. Keďže prebudenie nezahŕňa štartovaciu sekvenciu systému BIOS, zvyčajne sa nevyžaduje heslo pre dešifrovanie disku. Naproti tomu hibernácia prebieha prostredníctvom spúšťacej sekvencie systému BIOS a je bezpečná.

Všetky softvérové šifrovacie systémy sú zraniteľné voči rôznym "side channel" útokom, ako sú napríklad akustická kryptoanalýza (heslo odchytené zo zvuku klávesov pri jeho zadávaní) a hardvérové keyloggery. Naopak, samošifrovacie disky nie sú voči týmto útokom zraniteľné, pretože hardvérový šifrovací kľúč nikdy neopustí ovládač disku.

Takisto väčšina schém úplného šifrovania disku nechráni pred manipuláciou s údajmi (alebo tichým poškodením údajov, t. j. bitrotom).[6] To znamená, že poskytujú len dôvernosť, ale nie integritu. Režimy šifrovania založené na blokových šifrách, ktoré sa používajú na šifrovanie celého disku, nie sú samy o sebe autentizovaným šifrovaním, pretože v prípade, že by zabezpečovali aj integritu, boli by veľmi pomalé a zaberali by ďalšie miesto na disku. Jedným zo spôsobov, ako zmierniť tieto dopady, je používať súborové systémy s úplnou kontrolou integrity údajov prostredníctvom kontrolných súčtov (ako napríklad Btrfs alebo ZFS) pred úplným zašifrovaním disku. Program cryptsetup však začal experimentálne podporovať autentické šifrovanie.[7]

Šifrovanie celého disku[upraviť | upraviť zdroj]

Výhody[upraviť | upraviť zdroj]

Šifrovanie celého disku má v porovnaní s bežným šifrovaním súborov alebo priečinkov niekoľko výhod. Nižšie sú uvedené niektoré výhody šifrovania disku:

  1. Takmer všetko vrátane swap priestoru a dočasných súborov je zašifrované. Šifrovanie týchto súborov je dôležité, pretože môžu odhaliť dôležité alebo dôverné údaje. Pri softvérovej implementácii však nie je možné zašifrovať zavádzací kód. Ako napríklad, BitLocker Drive Encryption ponecháva zväzok, z ktorého sa dá spustiť systém nezašifrovaný, zatiaľ čo zväzok obsahujúci operačný systém je plne zašifrovaný.
  2. Pri šifrovaní celého disku rozhodnutie o tom ktoré súbory budú zašifrované nie je ponechané užívateľovi. Toto je dôležité v situáciách ako napríklad, keď používateľ zabudne zašifrovať citlivé súbory.
  3. Okamžité zničenie údajov, napríklad jednoduché zničenie kryptografických kľúčov (kryptoskartácia), spôsobí, že uchovávané údaje sa stanú nepoužiteľnými. Ak sa ale disky budú v budúcnosti používať aj naďalej, odporúča sa premazanie alebo fyzické zničenie.

Problém so zavádzacím kľúčom[upraviť | upraviť zdroj]

Jedným z problémov, ktoré je potrebné riešiť pri šifrovaní celého disku, je, že zväzky, v ktorých je uložený operačný systém, sa musia dešifrovať pred spustením operačného systému. To znamená, že kľúč musí byť k dispozícii skôr, ako sa objaví používateľské rozhranie, ktoré požiada o heslo. Väčšina riešení šifrovania celého disku využíva "pre-boot" autentikáciu načítaním malého, vysoko zabezpečeného operačného systému, ktorý je prísne uzamknutý a zaheslovaný. Niektoré implementácie, ako napríklad BitLocker Drive Encryption, môžu využívať hardvér, ako napríklad Trusted Platform Module, na zabezpečenie integrity boot sektora, a tým znemožniť útoky, ktoré sa zameriavajú na "rootkit" tým, že boot sektor nahradia modifikovanou verziou. Tým sa zabezpečí, že overovanie môže prebiehať v kontrolovanom prostredí.

V prostredí "pre-boot" autentikácie sa kľúč, použitý na šifrovanie údajov, dešifruje až po zadaní externého kľúča do systému.

Medzi riešenia na uloženie externého kľúča patria napr:

  • Používateľské meno / heslo
  • Používanie čipovej karty v kombinácii s PIN
  • Použitie biometrickej metódy overovania, ako je napríklad odtlačok prsta
  • Použitie hardvérového kľúča na uloženie hesla za predpokladu, že používateľ nedovolí, aby bol hardvér odcudzený spolu s prenosným zariadením, alebo že je hardvér tiež zašifrovaný
  • Použitie ovládača pri štarte systému, ktorý si môže od používateľa vyžiadať heslo
  • Použitie sieťovej výmeny na obnovenie kľúča, napríklad ako súčasť zavádzania PXE
  • Použitie čipu TPM na uloženie dešifrovacieho kľúča, čím sa zabráni neoprávnenému prístupu k dešifrovaciemu kľúču alebo podvrhnutiu boot sektora
  • Použitie kombinácie vyššie uvedených možností

Všetky tieto možnosti majú rôzny stupeň zabezpečenia; väčšina z nich je však lepšia ako nešifrovaný disk.

Pozri aj[upraviť | upraviť zdroj]

Referencie[upraviť | upraviť zdroj]

  1. What is Full-Disk Encryption? - Definition from Techopedia [online]. Techopedia.com, [cit. 2022-12-09]. Dostupné online. (po anglicky)
  2. Truecrypt User Guide. Dostupné online. (po anglicky)
  3. LibreCrypt/installation_and_upgrading__PC.md at master · t-d-k/LibreCrypt [online]. GitHub, [cit. 2022-12-09]. Dostupné online. (po anglicky)
  4. BS ISO/IEC 11889-3 - Information technology. Trusted Platform Module Library. Commands [online]. landingpage.bsigroup.com, [cit. 2022-12-09]. Dostupné online. DOI:10.3403/30177265u
  5. a b Lest We Remember: Cold Boot Attacks on Encryption Keys [online]. [Cit. 2022-12-09]. Dostupné online. (po anglicky)
  6. Practical disadvantages of GCM mode encryption [online]. Cryptography Stack Exchange, [cit. 2022-12-09]. Dostupné online. (po anglicky)
  7. docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup · GitLab [online]. GitLab, [cit. 2022-12-09]. Dostupné online. (po anglicky)

Ďalšia literatúra[upraviť | upraviť zdroj]

Casey, Eoghan; Stellatos, Gerasimos J. (2008). "Vplyv šifrovania celého disku na digitálnu forenznú analýzu". Operating Systems Review. 42 (3): 93–98. doi:10.1145/1368506.1368519. S2CID 5793873.

Zdroj[upraviť | upraviť zdroj]

Tento článok je čiastočný alebo úplný preklad článku Disk encryption na anglickej Wikipédii.

Externé linky[upraviť | upraviť zdroj]