среда, 23 января 2013 г.

Захист конфіденційних даних на ноутбуках і КПК

Проблема захисту конфіденційної інформації від несанкціонованого доступу є однією з найгарячіших. У цій статті розглянуто технології, які надійно захищають чутливі дані на ноутбуках і КПК за допомогою шифрування і багатофакторної аутентифікації. Як показує практика, це самий надійний, а деколи і єдиний спосіб, що дозволяє забезпечити безпеку інформації і одночасно зручність доступу до неї.


Однією з найбільш небезпечних загроз сьогодні є несанкціонований доступ. Згідно з дослідженням Інституту комп'ютерної безпеки і ФБР (див. CSI/FBI Computer and Crime Security Survey 2005), торік 55% компаній зареєстрували інциденти, пов'язані з неправомірним доступом до даних. Більш того, внаслідок несанкціонованого доступу кожна фірма втратила в 2005 році в середньому $303 тис. Причому порівняно з 2004 роком збитки зросли вшестеро. Таким чином, сумарні збитки, які зазнали понад 600 опитаних фірм, за рік перевищили $30 млн.
Проблема посилюється тим, що за неавторизованим доступом до конфіденційної інформації часто слід її крадіжка. В результаті такої комбінації двох надзвичайно небезпечних загроз збитки компанії можуть зрости в кілька разів (залежно від цінності викрадених даних). Крім того, фірми нерідко стикаються з фізичної крадіжкою мобільних комп'ютерів, внаслідок чого реалізуються як загрози несанкціонованого доступу, так і крадіжки чутливої інформації. До речі, вартість самого портативного пристрою часто непорівнянна з вартістю записаних на ньому даних.
Проблеми, що виникають у підприємства у випадку витоку інформації, особливо показові на прикладі крадіжки ноутбуків. Досить згадати недавні інциденти, коли у компанії Ernst&Young протягом декількох місяців було викрадено п'ять ноутбуків, що містять приватні відома клієнтів фірми: компаній Cisco, IBM, Sun Microsystems, BP, Nokia і т. д. Тут у вищій мірі виявився такий трудноизмеримый показник нанесеного збитку, як погіршення іміджу і зниження довіри з боку клієнтів. Між тим аналогічні труднощі зазнає безліч компаній.
Так, у березні 2006 року фірма Fidelity втратила ноутбук з приватними даними 200 тис. службовців HP, а в лютому аудиторська компанія PricewaterhouseCoopers позбулася ноутбука з чутливими відомостями 4 тис. пацієнтів одного американського госпіталю. Якщо продовжувати список, то в нього потраплять такі відомі компанії, як Bank of America, Kodak, Ameritrade, Ameriprise, Verizon, та інші.
Таким чином, крім захисту конфіденційної інформації від несанкціонованого доступу необхідно оберігати і сам фізичний носій. При цьому треба враховувати, що така система безпеки повинна бути абсолютно прозорою і не доставляти користувачеві труднощів при доступі до чутливим даними ні в корпоративному середовищі, ні при віддаленої роботи (вдома або у відрядженні).
Досі нічого більш ефективного захисту інформації від несанкціонованого доступу, ніж шифрування даних, не винайдено. За умови збереження криптографічних ключів шифрування гарантує безпеку чутливих даних.

Технології шифрування
Для того щоб захистити інформацію від несанкціонованого доступу, застосовуються технології шифрування. Однак у користувачів, що не володіють відповідними знаннями про методи шифрування, може виникнути помилкове відчуття, ніби всі чутливі дані надійно захищені. Розглянемо основні технології шифрування даних.
  • Пофайловое шифрування. Користувач сам вибирає файли, які слід зашифрувати. Такий підхід не вимагає глибокої інтеграції засоби шифрування в систему, а отже, дозволяє виробникам криптографічних засобів реалізувати мультиплатформене рішення для Windows, Linux, MAC OS X і т. д.
  • Шифрування каталогів. Користувач створює папки, всі дані в яких шифруються автоматично. На відміну від попереднього підходу шифрування відбувається на льоту, а не на вимогу користувача. В цілому шифрування каталогів досить зручно і прозоро, хоча в його основі лежить все той же пофайловое шифрування. Такий підхід вимагає глибокого взаємодії з операційною системою, тому залежить від використовуваної платформи.
  • Шифрування віртуальних дисків. Концепція віртуальних дисків реалізована в деяких засобах компресії, наприклад Stacker або Microsoft DriveSpace. Шифрування віртуальних дисків передбачає створення великого прихованого файлу на жорсткому диску. Цей файл надалі доступний користувачеві як окремий диск (операційна система «бачить» його як новий логічний диск). Наприклад, диск Х:\. Всі дані, що зберігаються на віртуальному диску, знаходяться в зашифрованому вигляді. Головна відмінність від попередніх підходів в тому, що криптографічного програмного забезпечення не вимагається шифрувати кожен файл окремо. Тут дані шифруються автоматично тільки тоді, коли вони записуються на віртуальний диск або прочитуються з нього. При цьому робота з даними ведеться на рівні секторів (зазвичай розміром 512 байт).
  • Шифрування всього диска. У цьому випадку шифрується абсолютно все: завантажувальний сектор Windows, всі системні файли і будь-яка інша інформація на диску.
  • Захист процесу завантаження. Якщо зашифрований весь диск цілком, то операційна система не зможе запуститися, поки якийсь механізм не розшифрує файли завантаження. Тому шифрування всього диска обов'язково передбачає захист процесу завантаження. Зазвичай вам потрібно ввести пароль, щоб операційна система могла стартувати. Якщо користувач введе пароль правильно, програма шифрування отримає доступ до ключів шифрування, що дозволить читати подальші дані з диска.
Таким чином, існує кілька способів зашифрувати дані. Деякі з них менш надійні, деякі більш швидкі, а частина взагалі не годиться для захисту інформації. Щоб мати можливість оцінити придатність тих чи інших методів, розглянемо проблеми, з якими стикається криптографічне додаток при захисту даних.

Особливості операційних систем
Зупинимося на деяких особливостях операційних систем, які, незважаючи на всі свої позитивні функції, часом тільки заважають надійного захисту конфіденційної інформації. Далі представлені найбільш поширені системні механізми, лишаючі для зловмисника ряд «лазівок» і актуальні як для ноутбуків, так і для КПК.
  • Тимчасові файли. Багато програм (у тому числі і операційна система) використовують тимчасові файли для зберігання проміжних даних під час своєї роботи. Часто в тимчасовий файл заноситься точна копія програмою відкритого файлу, що дозволяє забезпечити можливість повного відновлення даних у разі непередбачених збоїв. Звичайно, payload тимчасових файлів велика, проте, будучи незашифрованими, такі файли несуть пряму загрозу корпоративним секретів.
  • Файли підкачки (або swap-файли). Дуже популярною в сучасних операційних системах є технологія swap-файлів, що дозволяє надати будь-якого додатка практично необмежений обсяг оперативної пам'яті. Так, якщо операційній системі не вистачає ресурсів пам'яті, вона автоматично записує дані з оперативної пам'яті на жорсткий диск (тимчасовий файл). Як тільки виникає потреба скористатися збереженої інформації, операційна система видаляє дані з swap-файлу і в разі необхідності поміщає в це сховище іншу інформацію. Точно так само, як і в попередньому випадку, в файл підкачки легко може потрапити секретна інформація в незашифрованому вигляді.
  • Вирівнювання файлів. Файлова система Windows розміщує дані в кластери, які можуть займати до 64 секторів. Навіть якщо файл має довжину в кілька байтів, він все одно займе цілий кластер. Файл великого розміру буде розбитий на порції, кожна розміром з кластера файлової системи. Залишок від розбиття (зазвичай останні кілька байтів) все одно буде займати цілий кластер. Таким чином, в останній сектор файлу потрапляє випадкова інформація, яка перебувала в оперативній пам'яті ПК в момент запису файла на диск. Там можуть виявитися паролі та ключі шифрування. Іншими словами, останній кластер будь-якого файлу може містити досить чутливу інформацію, починаючи від випадкової інформації з оперативної пам'яті і закінчуючи даних з електронних повідомлень і текстових документів, які раніше зберігалися на цьому місці.
  • Кошик. Коли користувач видаляє файл, Windows переміщує його в кошик. Поки кошик не очищена, файл можна легко відновити. Тим не менш, навіть якщо очистити кошик, дані все одно фізично залишаться на диску. Іншими словами, вказану інформацію дуже часто можна знайти і відновити (якщо поверх неї не було записано інших даних). Для цього існує величезна кількість прикладних програм, деякі з них безкоштовні і вільно розповсюджуються через Інтернет.
  • Реєстр Windows. Сама система Windows, як і велика кількість додатків, зберігає свої певні дані в системному реєстрі. Наприклад, web-браузер зберігає в реєстрі доменні імена тих сторінок, які відвідав користувач. Навіть текстовий редактор Word зберігає в реєстрі ім'я файлу, відкритого останнім. При цьому реєстр використовується ОС при завантаженні. Відповідно, якщо будь-який метод шифрування запускається після того, як завантажилася Windows, то результати його роботи можуть бути скомпрометовані.
  • Файлова система Windows NT (NTFS). Вважається, що файлова система з вбудованим управлінням доступом (як в Windows NT) є безпечною. Той факт, що користувач повинен ввести пароль для отримання доступу до своїх персональних файлів, залишає помилкове відчуття, ніби особисті файли і дані надійно захищені. Проте навіть файлова система з вбудованими списками контролю доступу (Access Control List - ACL), наприклад NTFS, не забезпечує абсолютно ніякого захисту проти зловмисника, який має фізичний доступ до жорсткого диску або права адміністратора на даному комп'ютері. В обох випадках злочинець може отримати доступ до секретних даних. Для цього йому знадобиться недорогий (або взагалі безкоштовний) дисковий редактор, щоб прочитати текстову інформацію на диску, до якого у нього є фізичний доступ.
  • Режим сну. Цей режим дуже популярний на ноутбуках, так як дозволяє заощадити енергію батареї в той момент, коли комп'ютер включений, але не використовується. Коли лептоп переходить у стан сну, операційна система копіювання на диск абсолютно всі дані, які перебувають в оперативній пам'яті. Таким чином, коли комп'ютер «прокинеться», операційна система легко зможе відновити свій попередній стан. Очевидно, що в цьому випадку на жорсткий диск легко може потрапити чутлива інформація.
  • Приховані розділи жорсткого диска. Прихований розділ - це такий розділ, який операційна система взагалі не показує користувачеві. Деякі програми (наприклад, ті, що займаються енергозбереженням на ноутбуках) використовують приховані розділи, щоб зберігати в них дані замість файлів на звичайних розділах. При такому підході інформація, що розміщується на прихованому розділі, взагалі ніяк не захищається і легко може бути прочитана ким завгодно з допомогою дискового редактора.
  • Вільне місце і простір між розділами. Сектора в самому кінці диска не відносяться ні до одного розділу, іноді вони відображаються як вільні. Інше незахищене місце - простір між розділами. На жаль, деякі програми, а також віруси можуть зберігати свої дані. Навіть якщо потрібно відформатувати жорсткий диск, ця інформація залишиться незмінною. Її легко можна відновити.
Таким чином, щоб ефективно захистити дані, недостатньо їх просто зашифрувати. Необхідно подбати про те, щоб копії секретної інформації не витекли у тимчасові і swap-файли, а також в інші «потаємні місця» операційної системи, де вони уразливі для зловмисника.

Придатність різних підходів до шифрування даних
Розглянемо, як різні підходи до шифрування даних справляються з особливостями операційних систем.
Пофайловое шифрування Цей метод використовується в основному для того, щоб посилати зашифровані файли по e-mail або через Інтернет. У цьому випадку користувач шифрує конкретний файл, який необхідно захистити від третіх осіб, і відправляє його одержувачу. Такий підхід страждає низькою швидкістю роботи, особливо коли справа стосується великих обсягів інформації (адже потрібно шифрувати кожен прикріплюється до листа файл). Ще однією проблемою є те, що шифрується лише файл-оригінал, а тимчасові файли і файл підкачки залишаються повністю незахищеними, тому захист забезпечується тільки від зловмисника, який намагається перехопити повідомлення в Інтернеті, але не проти злочинця, який викрав ноутбук або КПК. Таким чином, можна зробити висновок: пофайловое шифрування не захищає тимчасові файли, його використання для захисту інформації неприйнятно. Проте дана концепція підходить для відправки невеликих обсягів даних через мережу від комп'ютера до комп'ютера.
Шифрування папок. На відміну від пофайлового шифрування даний підхід дозволяє переносити файли в папку, де вони будуть зашифровані автоматично. Тим самим працювати з захищеними даними набагато зручніше. Оскільки в основі шифрування папок лежить пофайловое шифрування, обидва методу не забезпечують надійного захисту тимчасових файлів, файлу підкачки, не видаляють фізично дані з диска і т. д. Більш того, шифрування каталогів дуже неекономічно позначається на ресурсах пам'яті і процесора. Від процесора потрібен час для постійного зашифровування/розшифровування файлів, також для кожного захищеного файлу на диску відводиться додаткове місце (іноді більше 2 кбайт). Все це робить шифрування каталогів дуже ресурсоємним і повільним. Якщо підсумувати, то хоча цей метод досить прозорий, його не можна рекомендувати для захисту інформації. Особливо якщо зловмисник може отримати доступ до тимчасових файлів або файлів підкачки.
Шифрування віртуальних дисків Ця концепція передбачає створення прихованого файлу великого розміру, що знаходиться на жорсткому диску. Операційна система працює з ним як з окремим логічним диском. Користувач може розміщувати програмне забезпечення на такий диск і стискати його, щоб заощадити місце. Розглянемо переваги і недоліки даного методу.
Перш за все, використання віртуальних дисків створює підвищену навантаження на ресурси операційної системи. Справа в тому, що кожен раз при зверненні до віртуального диска операційної системи доводиться переадресовувати запит на інший фізичний об'єкт - файл. Це, безумовно, негативно позначається на продуктивності. Внаслідок того, що система не ототожнює віртуальний диск з фізичним, можуть виникнути проблеми із захистом тимчасових файлів файлу підкачки. Порівняно з шифруванням каталогів концепція віртуальних дисків має як плюси, так і мінуси. Наприклад, зашифрований віртуальний диск захищає імена файлів, розміщені у віртуальних файлових таблицях. Однак цей віртуальний диск не може бути розширений настільки ж просто, як звичайна папка, що дуже незручно. Підводячи підсумок, можна сказати, що шифрування віртуальних дисків набагато надійніше двох попередніх методів, але може залишити без захисту тимчасові файли і файли підкачки, якщо розробники спеціально про це не подбають.
Шифрування всього диска. В основі даної концепції лежить не пофайловое, а посекторное шифрування. Іншими словами, будь-який файл, записаний на диск, буде зашифровано. Криптографічні програми шифрують дані, перш ніж операційна система розміщує їх на диск. Для цього криптографічний програма перехоплює всі спроби операційної системи записати дані на фізичний диск (на рівні секторів) і здійснює операції шифрування на льоту. Завдяки такому підходу зашифрованими виявляться ще і тимчасові файли, файл підкачки і всі віддалені файли. Логічним наслідком цього методу повинно стати істотне зниження загального рівня продуктивності ПК. Саме над цією проблемою працюють багато розробники засобів шифрування, хоча кілька вдалих реалізацій таких продуктів вже є. Можна підвести підсумок: шифрування всього диска дозволяє уникнути тих ситуацій, коли будь-яка частина важливих даних або їх точна копія залишаються де щось на диску в незашифрованому вигляді.
Захист процесу завантаження. Як вже зазначалося, захищати процес завантаження доцільно при шифруванні всього диска. В цьому випадку ніхто не зможе запустити операційну систему, не пройшовши автентифікацію на початку завантаження. А для цього необхідно знати пароль. Якщо у зловмисника є фізичний доступ до жорсткого диску з секретними даними, то він не зможе швидко визначити, де знаходяться зашифровані системні файли, а де - важлива інформація. Слід звернути увагу: якщо криптографічне програмне забезпечення шифрує весь диск цілком, але не захищає процес завантаження, значить, воно не зашифровує системні файли і завантажувальні сектори. Тобто диск зашифровується не повністю.
Таким чином, сьогодні для надійного захисту конфіденційних даних на ноутбуках слід використовувати технологію шифрування або віртуальних дисків, або всього диска цілком. Проте в останньому випадку необхідно переконатися в тому, що криптографічне засіб не забирає ресурси комп'ютера настільки, що це заважає працювати користувачам. Зауважимо, що російські компанії поки не виробляють засоби шифрування диска цілком, хоча кілька таких продуктів вже існує на західних ринках. До того ж захищати дані на КПК дещо простіше, оскільки через малих обсягів інформації, що зберігається розробники можуть собі дозволити шифрувати взагалі всі дані, наприклад на флеш-карті.

Шифрування з використанням сильної аутентифікації
Для надійного збереження даних потрібні не тільки потужні і грамотно реалізовані криптографічні технології, але і засоби надання персоналізованого доступу. У зв'язку з цим застосування суворої двофакторної аутентифікації на основі апаратних ключів або смарт-карт є найефективнішим способом зберігання ключів шифрування паролів, цифрових сертифікатів тощо. Щоб успішно пройти процедуру сильної аутентифікації, користувачеві необхідно пред'явити токен (USB-ключ або смарт-мапу) операційній системі (наприклад, вставити його в один з USB-портів комп'ютера або в пристрій зчитування смарт-карт), а потім довести своє право володіння цим електронним ключем (тобто ввести пароль). Таким чином, завдання зловмисника, який намагається отримати доступ до конфіденційної інформації, сильно ускладнюється: йому потрібно не просто знати пароль, але і мати фізичний носій, яким володіють лише легальні користувачі.
Внутрішній устрій електронного ключа припускає наявність електронного чіпа і невеликого обсягу енергонезалежній пам'яті. За допомогою електронного чіпа проводиться шифрування і розшифрування даних на основі закладених у пристрій криптографічних алгоритмів. В енергонезалежній пам'яті зберігаються паролі, електронні ключі, коди доступу та інші секретні відомості. Сам апаратний ключ захищений від розкрадання ПІН-кодом, а спеціальні механізми, вбудовані всередину ключа, захищають цей пароль від перебору.
Підсумки
Таким чином, ефективний захист даних передбачає використання надійних засобів шифрування (на основі технологій віртуальних дисків або покриття всього диска цілком) і коштів сильної аутентифікації (лексеми і смарт-карти). Серед засобів пофайлового шифрування, ідеально підходить для пересилання файлів з Інтернету, варто відзначити відому програму PGP, яка може задовольнити практично всі запити користувача.
Досить велика кількість російських виробників постачають засоби шифрування на основі віртуальних дисків. Наприклад, компанія Aladdin має продукт Secret Disk NG, компанія «Физтехсофт» - StrongDisk, компанія SecurIT - Zdisk, а компанія «ЛанКрипто» - цифровий сейф «Индис». З точки зору технології, всі ці продукти реалізують метод захисту на основі віртуальних дисків. Зауважимо, що на російському ринку не представлені продукти для шифрування всього диска цілком. Тим не менш зацікавлений читач може ознайомитися з інформацією про них в Інтернеті. Одним з таких розробників є фірма WinMagic.
Серед виробників засобів шифрування даних на КПК варто відзначити «Лабораторії Касперського». До складу продукту Kaspersky Security для PDA крім антивіруса для портативних комп'ютерів входять і засоби шифрування, що дозволяють забезпечити повноцінне шифрування чутливих даних.

Комментариев нет:

Отправить комментарий

1122