facebook LinkedIN LinkedIN - follow
IT SYSTEMS 6/2011 , IT Security

Moderní metody zabezpečení uživatelských počítačů (1. díl)

Šifrování pevných disků



Před patnácti lety jen málokdo věděl, jak obejít přístupové heslo do Windows. Svět se změnil a dnes mají útočníci k dispozici výkonné nástroje, které dokážou prolomit i zdánlivě bezpečné formy ochrany. Článek se zabývá vysvětlením výhod a nevýhod různých způsobů zabezpečení dat na pevných discích a rozborem faktorů, které je potřeba při zvažování toho či onoho řešení zvážit.


Zatímco povinnosti chránit data se zpřísňují, schopnosti útočníků dostat se k nim se neustále zlepšují. Na jedné straně kapacita dnešních počítačů už nebrání tomu, aby manažer měl ve svém notebooku několikagigabytovou databázi s údaji o klientech, strategické informace nebo osobní údaje, na druhé straně nástroje pro obcházení různých hesel a zabezpečovacích systémů je dnes možné dohledat na internetu. V důsledku těchto protichůdných tendencí je důležité zabývat se novými metodami zabezpečení, jako jsou například hardwarové šifrování, nové funkce softwarového šifrování, zabezpečení přístupu k disku a další.

Hardwarové šifrování pevných disků

Velkou výhodou hardwarového šifrování je absence instalace šifrovacího softwaru do uživatelského počítače a prakticky nulový vliv na jeho výkon. Jelikož hardwarové šifrování zajišťuje přímo elektronika pevného disku, v základní konfiguraci bez systému centrální správy není zapotřebí do počítače instalovat nic, co je potřebné pro běžný provoz šifrování, což v praxi znamená relativně nízké náklady na správu řešení a snadný provoz (malá četnost zásahů administrátora, odpadají problémy s kompatibilitou operačního systému). V případě hardwarového šifrování je obslužný software potřebný pouze pro zapnutí nebo vypnutí bezpečnostních funkcí pevného disku při jeho uvedení do provozu, samotné šifrování tento software nezajišťuje. Obslužný software může sice zajišťovat i další funkce, jako centrální správu (využíváno v korporátním prostředí) nebo administraci disku (například změna hesla), ale to už jsou funkce dobrovolné a nejsou pro samotné zabezpečení dat nutné.

Základem je skrytý pre-boot oddíl

Když si koupíme pevný disk s funkcí hardwarového šifrování (označováno zkratkou FDE, full disc encryption), ve výchozím nastavení z továrny se chová jako jakýkoliv jiný, běžný pevný disk. Ve výchozím stavu bezpečnostní funkce zapnuty nejsou a data je možné na disk ukládat a poté i číst bez jakéhokoliv omezení. Šifrování dat sice probíhá už z výroby (zajišťuje ho elektronika disku), ale funkce pro přístup k datům nejsou z výroby aktivovány. K aktivaci bezpečnostních funkcí je zapotřebí dokoupit externí software (například WinMagic, Secude, Wave atd.). Bezpečnostní funkce pevného disku s hardwarovým šifrováním zapneme tak, že v prvním (inicializačním) kroku nainstalujeme obslužný software do logicky i fyzicky odděleného tzv. pre-boot oddílu pevného disku. V tomto oddíle pevného disku nejsou žádná uživatelská data, jeho velikost je obvykle kolem 130 MB a po proběhnutí bezpečnostních funkcí po zapnutí počítače a zpřístupnění dat na disku pro uživatele pak už tento oddíl není uživateli přístupný. Ve druhém kroku nastavíme uživatelská a administrátorská hesla. V posledním kroku aktivujeme využití pre-boot oddílu a systém zabezpečení vstupu na pevný disk. Od tohoto okamžiku jsou data na disku zabezpečena (šifrována a zabezpečena heslem). Systém pak funguje tak, že po studeném startu počítače (cold boot) BIOS nevidí nic jiného než zmíněný pre-boot oddíl pevného disku, který se nachází na logicky i fyzicky oddělené části, ve kterém je nainstalovaný autentizační (obslužný) software a který je v tomto kroku v režimu pro čtení. Firmware disku nezobrazí žádné jiné sektory, tedy ani uživatelská data, a dokonce ani master boot record (MBR). V okamžiku, kdy uživatel zadá správné přístupové heslo (tzv. pre-boot autentizace), firmware disku skryje pre-boot oddíl a odkryje hlavní oddíl pevného disku s uživatelskými daty. V dalším kroku firmware provede jakýsi teplý restart a poskytne BIOSu přístup k opravdovému MBR. Od tohoto okamžiku se disk s hardwarovým šifrováním chová až do vypnutí počítače jako běžný disk (uživatel na něj může ukládat data a číst je bez jakéhokoliv omezení). Dále mohou být aktivovány další autentizační prvky, jako například heslo pro přístup k disku (viz dále).

Technologie je už dnes dostupná

Hardwarově šifrované pevné disky jsou dnes už cenově dostupné, jejich cena se pohybuje kolem dvou tisíc korun (kapacita 500 GB). Licence na obslužný software, kterým se zapínají funkce disku, stojí také řádově kolem dvou tisíc korun (permanentní licence).

Co vzít v úvahu při pořízení

Některé obslužné programy umožňují propojení pre-boot autentizace se čtečkou otisku prstů. Toto je zajímavá funkce v kombinaci se systémem jednotného přihlášení do operačního systému (single sign-on, SSO), což pak v praxi znamená, že uživatel je přihlašovacím procesem obtěžován jen minimálně. Uživatele od pracovní plochy dělí pouze stisk zapínacího tlačítka on/off a jedno přiložení prstu na čtečku otisků. Pokud hodláme použít technologii hardwarového šifrování pevných disků v korporátním prostředí, je vhodné zvážit systém, který umožňuje centrální správu. Snadnější a bezpečnější je změnit heslo administrátora při jeho odchodu ze společnosti v obrazovce centrální administrace, než ho měnit v každém počítači zvlášť. Centrální administrace by rovněž měla umožňovat vzdálenou změnu uživatelova přístupového (pre-boot) hesla. Situaci zapomenutého hesla lze řešit různými způsoby, jako například vytvořením a poskytnutím jednorázového hesla nebo umožněním přístupu po zodpovězení sady bezpečnostních, předem navolených otázek. Ačkoliv samotný šifrovací klíč nelze z disku zálohovat, některé systémy centrální administrace umožňují zálohování hesla pro přístup k datům do centrální (šifrované) databáze. Pokud implementujeme systém s centrální správou, je pak ale nutné mít v počítači nainstalovaného klienta, který komunikuje se serverem centrální správy, což už přináší zvýšené nároky na kompatibilitu obslužného softwaru s operačním systémem a na záplatování a upgrade. Instalací klienta pro centrální správu ale omezujeme hlavní počáteční výhodu hardwarového šifrování, tedy že v běžném provozu nemusíme řešit problémy se softwarem.

Další výhody a nevýhody hardwarového šifrování

Výhodou hardwarově šifrovaných pevných disků je i jejich nezávislost na TPM čipu, díky čemuž jsou FDE pevné disky přenositelné mezi počítači. Pro srovnání, systémy softwarového šifrování ukládají do TPM čipu šifrovací klíče. U hardwarově šifrovaných pevných disků jsou šifrovací klíče uloženy v elektronice disku, a disk tak TPM čip ke své funkci nepotřebuje. Pevný disk s hardwarovým šifrováním je možné bez problémů vymontovat z jednoho zařízení a použít ho v jiném počítači nebo serveru. Hodnotu šifrovacího klíče lze změnit jeho novým vygenerováním, což ale znamená kompletní ztrátu dat. Ztráta dat při změně šifrovacího klíče je sice nevýhoda, existuje ovšem její praktické využití pro kryptologické mazání dat. Pomocí této vlastnosti bezpečně a prakticky nevratně vymažeme obsah pevného disku, například při vyřazování techniky z provozu, stiskem jednoho tlačítka. Nevýhodou hardwarového šifrování je v některých zemích zákaz jeho použití nebo alespoň nutnost registrace pevných disků u státních úřadů (například Čína, Polsko). Postoj některých zemí k technologii hardwarově šifrovaných pevných disků a obavy z jejich použití na úrovni státu je možné brát jako nepřímý důkaz o robustnosti tohoto řešení.

Softwarové šifrování pevných disků

Výhodou softwarového šifrování je jeho velké rozšíření a tím i snadno dostupná podpora a klesající ceny. Softwarové šifrování funguje tak, že v počítači je nainstalován program, který zabezpečuje šifrování dat, jeho administraci a další související funkce. Vývojem softwaru se zabývá řada firem, z těch nejznámějších například McAfee, Check Point, Sophos (SafeGuard), PGP a mnoho dalších. Pokud máme Windows ve verzi Ultimate nebo Enterprise a stačí nám systém bez centrální správy, lze použít i BitLocker od Microsoftu. Při pořízení softwarového šifrování je nutné počítat s počáteční investicí řádově tři tisíce korun na počítač za implementaci a licenci a pak řádově s dvěma tisíci korun na počítač a rok jako udržovací náklady, pokud máme řešení s centrálním managementem. Vliv softwarového šifrování na výkon počítače se uvádí řádově okolo pěti až deseti procent výkonu, což u běžných uživatelů není překážkou, která by byla z pohledu omezení provozu znatelnější než například antivirový software. U specializovaných pracovníků s velkými nároky na výkon disku (programátoři, grafici, datoví analytici) ale zpoždění způsobené šifrovacím softwarem může být omezující faktor.

Kompatibilita a schopnosti šifrovacího softwaru

Nevýhodou softwarového šifrování je nutnost jeho komplexního testování před nasazením. Jelikož šifrovací software se nachází ve vrstvě nad operačním systémem, operační systém má velký vliv na jeho funkčnost. To v praxi znamená, že už samotný šifrovací software je potřebné vybírat podle toho, jaký operační systém máme v zabezpečovaném počítači nainstalovaný. V rámci provozu pak můžeme narazit na řadu speciálních požadavků. U softwarového šifrování například musíme vzít v úvahu to, že je potřebné mít více než jednu konfiguraci podle možností operačního systému i hardwaru. Windows XP obvykle mají operační systém i data v jednom diskovém oddíle, kdežto Windows Vista/7 mají kromě datového diskového oddílu navíc ještě obnovovací a systémový oddíl, které mohou obsahovat uživatelská data a konfigurace (např. stránkovací soubor, zálohy, registry atd.). Pro realizaci politiky uložení šifrovacích klíčů (TPM, USB, token, karta atd.) může být důležité, jak si šifrovací software rozumí například právě s TPM čipem v daném počítači a na jaká média je umožněn export šifrovacích klíčů, pokud počítač TPM čip neobsahuje. Všechny šifrovací softwary nepodporují každý TPM čip stejným způsobem. Různé programy si umí poradit různě s režimem spánku a hibernace. Za zmínku stojí i to, že šifrování může být velká překážka a je žádoucí ho vypnout v okamžiku, kdy děláme upgrade operačního systému. V neposlední řadě, jelikož průběžně aktualizujeme operační systém, je nutné počítat i s tím, že je nutné průběžně aktualizovat šifrovací software, což především u notebooků nezapojovaných do firemní sítě a u manažerských notebooků může být složitý úkol. Šifrovací software s centrálním managementem, který umožňuje doručování a instalace aktualizací ze serveru pomocí balíčků, může administraci alespoň trochu usnadnit.

Co marketing o softwarovém šifrování neříká

Ačkoliv úroveň zabezpečení se softwarovým šifrováním je v současné době vysoká a proti běžnému amatérskému útočníkovi bohatě postačí, u zabezpečení počítačů s kritickými daty je nutné vzít v úvahu, že jsou známy metody pro „prolomení“ softwarového šifrování. Nejznámější metodou je tzv. cold boot attack (nebo Princeton attack), který je založen na zneužití jedné vlastnosti paměťových modulů. Paměťové čipy obsahují data (a tedy i šifrovací klíče) ještě několik minut po vypnutí počítače a čas, po který je možné data z paměťových čipů získat, lze navíc prodloužit jejich podchlazením. Je-li tedy počítač uloupen nebo napaden v běžícím stavu (například po pracovní době), je možné z jeho paměti vyexportovat šifrovací klíče a ty pak použít pro přístup k datům. K tomuto útoku lze snadno dohledat informace (včetně videa) na internetu. S potřebnými nástroji tento útok trvá zhruba minutu. Důležitým faktorem při pořizování šifrovacího softwaru je, jestli šifrování může vypnout uživatel, a to především uživatel s oprávněním lokálního administrátora. Pokud uživatel může softwarové šifrování vypnout, představuje to komplikaci v řízení bezpečnosti. Například programátoři obvykle potřebují ke své práci oprávnění lokálního administrátora, které jim umožňuje instalaci a odinstalaci programů. Na druhé straně programátoři při testování pracují s daty, a bylo by tedy vhodné, aby nemohli šifrování disku vypnout, přestože mají lokálně administrátorské oprávnění. Pokud šifrování může vypnout uživatel, znamená to, že teoreticky ho může vypnout i malware. Při testování šifrovacího softwaru je vhodné zaměřit se také na možnosti obnovy tzv. pre-boot hesla (heslo, které systém zabezpečení vyžaduje před bootováním operačního systému) a možnost jednotného přihlášení (SSO).

Srovnání hardwarového (HFDE) a softwarového šifrování pevného disku (SFDE)
Srovnání hardwarového (HFDE) a softwarového šifrování pevného disku (SFDE)

 

Dilema bezpečnosti

Když srovnáme bezpečnost hardwarového šifrování s konceptem softwarového šifrování, jsou to dva odlišné světy. U hardwarového šifrování šifrovací klíč generuje samotný firmware disku a není ho možné z disku vyexportovat ani zálohovat. Uživatel nemá přístup k manuálnímu nastavení klíče ani ke zjištění jeho hodnoty. Protože šifrovací klíč se nikdy nedostane do RAM, nemůže být odhalen klasickým malwarem a údajně zatím není znám malware, který by dokázal modifikovat zabezpečený firmware disku. Jelikož šifrovací klíče u hardwarového šifrování nikdy neopustí elektroniku pevného disku a ta obsahuje přístupové politiky (například zamknutí po daném počtu neúspěšných přihlašovacích pokusů), hardwarové šifrování je imunní vůči útokům typu Princeton attack a slovníkovým útokům. Pokud je ale už jednou disková oblast obsahující uživatelská data zpřístupněna uživateli, znamená to, že data jsou přístupná i malwaru (to však jen do ukončení probíhající seance).
Z pohledu vlivu technologie na výkon počítače, jelikož hardwarové šifrování se děje přímo uvnitř mechaniky pevného disku, je jeho vliv na procesor a výkon počítače nulový. Přístupový čas pevného disku s šifrováním je srovnatelný s pevným diskem bez šifrování.

Pokračování tohoto článku najdete v příštím vydání IT Systems. V příštím díle se budeme věnovat alternativám k hardwarovému a softwarovému šifrování pevného disku (HDD On Password, Power On Password, Windows Password, Anti-Theft Technology, šifrování souborů).

Vladimír Jech

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Konec papírování, digitalizujte a usnadněte si práci!

IT Systems 3/2024V aktuálním vydání IT Systems jsme se zaměřili na vývoj digitalizace ve světě peněz, tedy v oblasti finančnictví a pojišťovnictví. Dozvíte se například, proč je aktuální směrnice PSD2 v inovaci online bankovnictví krokem vedle a jak by její nedostatky měla napravit připravovaná PSD3. Hodně prostoru věnujeme také digitalizaci státní správy a veřejného sektoru, která nabírá obrátky.