- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
ifrování pevných disků
V posledních letech můeme pozorovat trend zvyování počtu přenosných zařízení nejen mezi běnými uivateli, ale také ve firemní sféře. Nejčastějím typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují citlivé informace, o jejich existenci uivatel dokonce nemusí vědět (e-maily, přístupové údaje, PKI certifikáty, firemní dokumenty, ale i soubory smazané běným způsobem). ifrování dat na těchto zařízeních by mělo být součástí bezpečnostní politiky kadé firmy pracující s citlivými informacemi. Ve skutečnosti se vak její význam mnohokrát podceňuje.

Proč potřebujeme ifrování?
Nejčastějí metodou autentizace uivatelů k operačnímu systému je pouití uivatelského jména a hesla. Méně časté je pouití biometrie nebo čipových karet. Vechny tyto metody pro své správné fungování musí mít informaci o faktoru, který ověřují (hash hesla, vektor markantů extrahovaných z otisků prstu atd.). Místem uloení těchto dat je téměř výhradně pevný disk. Za předpokladu, e tento disk není ifrovaný, nic nebrání útočníkovi ve změně autentizačních údajů a obejití procesu autentizace. Pro tento účel existuje mnoho nástrojů, které dokáe pouít i útočník s minimálními zkuenostmi. Kromě toho je moné připojit pevný disk k jinému operačnímu systému, ke kterému máme přístup. Vzhledem k tomu, e souborová oprávnění jsou nepřenosná mezi jednotlivými operačními systémy, bude mít jiný operační systém plný přístup k datům na pevném disku. Z tohoto důvodu se v článku budeme věnovat ifrování celého systémového oddílu disku, které reprezentuje ideální způsob ochrany dat.
Způsoby ifrování
Kdy u jsme se rozhodli, e ifrovat chceme, máme k dispozici nepřeberné mnoství nástrojů. Mezi typické reprezentanty patří BitLocker a TrueCrypt. BitLocker je proprietární ifrovací software dodávaný ve vyích edicích OS Windows. ifrování pouívá mód AES-CBC, který povaujeme v současnosti za dostatečně bezpečný z hlediska kryptoanalýzy. BitLocker se typický pouívá v kombinaci s hardwarovým zařízením Trusted Platform Module (TPM), jeho funkce je popsána v samostatné sekci tohoto článku. Alternativou je opensource ifrovací software TrueCrypt, který pouívá algoritmy AES, Serpent nebo Twofish v módu XTS. Stejně jako v případě BitLockeru jsou tyto algoritmy dostatečně bezpečné. Z hlediska výkonnosti je vak často preferovanou volbou AES z důvodu jeho hardwarové akcelerace na novějích procesorech. Na rozdíl od BitLockeru, TrueCrypt nepouívá TPM.
Pre-boot autentizace
Pro lepí pochopení bezpečnostních hrozeb si vysvětlíme zjednoduený princip fungování ifrovacího softwaru bez pouití TPM. Z pochopitelných důvodů nesmí být ifrovací klíč uloen na pevném disku, který ifruje. Proto musí být tento klíč získaný z důvěryhodného zdroje jetě před sputěním operačního systému (na disku jsou ifrována vechna data kromě krátkého úseku odpovědného za získání klíče, deifrování operačního systému a jeho sputění). Tento proces probíhá v následujících krocích (viz schéma):
- Spustí se bootloader a následně je uivatel vyzván k zadání hesla.
- Pomocí vhodné kryptografické metody je z hesla derivovaný (vypočítaný) ifrovací klíč k disku. Klíč je uloen v paměti RAM.
- Pomocí klíče jsou deifrované části operačního systému potřebné pro jeho zavedení.
- Běh programu je předán operačnímu systému spolu s ifrovacím klíčem k pevnému disku. Od tohoto momentu probíhá ifrování a deifrování transparentně pro aplikace běící v rámci operačního systému pomocí ovladače v jeho jádru.
Základní princip ifrování HDD
Trusted Platform Module
TPM je hardwarové zařízení (kryptoprocesor) nacházející se ve vyích řadách notebooků a jeho primární funkce v kontextu ifrování disku je úschova klíče. Protoe TPM poskytuje lepí odolnost vůči útokům hrubou silou, můe si uivatel zvolit namísto komplikovaného hesla jednoduí PIN. TPM se dokáe samo zablokovat po definovaném počtu pokusů o zadání PIN. Dále dokáe uchovávat kontrolní součty citlivých částí softwaru a pomáhá detekovat naruení jejich integrity malwarem nebo útočníkem s fyzickým přístupem k zařízení.
Způsoby autentizace
Autentizační metody, které máme k dispozici při konfiguraci ifrovacího softwaru, se u jednotlivých produktů lií, mezi základní vak patří tyto (seřazeno od teoreticky nejméně bezpečných po nejvíce bezpečné):
- TPM v tomto případě je ifrovací klíč uloen v TPM chipu, který jej vydá v případě, e je zachována integrita softwaru. Od uivatele není poadována ádná pro-boot autentizace. Tento způsob ochrany zabraňuje přečtení obsahu disku jeho přesunutím do jiného zařízení nebo připojením k jinému operačnímu systému. Po získání takového zařízení se heslo vdy objeví v RAM, a proto poskytuje tento způsob minimální ochranu.
- TPM + PIN klíč je modulem vydán a po zadání správného PINu. Heslo se do RAM neuloí, pokud útočník nezná správný PIN.
- Heslo (bez TPM) v případě této metody je kritickým faktorem sloitost hesla. V případě osmimístného hesla sloeného z malých a velkých písmen, čísel a speciálních znaků by zabral útok hrubou silou na běném PC přiblině 68 tisíc let. V případě distribuovaného systému vak mnohem méně.
- TPM + USB flash disk pro vydání ifrovacího klíče je zapotřebí vloit USB flash disk obsahující spoutěcí klíč (startup key).
- TPM + USB flash disk + PIN metoda pouívající dvoufaktorovou autentizaci (uivatel vlastní USB flash disk obsahující spoutěcí klíč a zároveň zná PIN).
Bezpečnost
ifrování pevných disků stále prochází postupným vývojem, během kterého se objevilo několik zranitelností v jednotlivých ifrovacích produktech nebo v obecních konceptech počítačové architektury. V současnosti jsou to předevím útoky na ifrovací klíče obsaené v paměti RAM a útoky typu evil maid. Do kategorie útoků na ifrovací klíče obsaené v paměti RAM patří ty, pomocí kterých umíme získat přístup k obsahu paměti, a tedy také k ifrovacím klíčům. Příkladem jsou DMA attack, cold boot attack nebo analýza dat na sběrnici. V horím případě dokáe útočník získat obsah paměti jednodue například pomocí rozhraní FireWire. V lepím případě vyaduje tento útok nákladné vybavení. Vzhledem k mnoství dostupných technik útoku je nutné předpokládat, e útočník v případě získání sputěného zařízení dokáe přečíst i obsah jeho paměti. V případě útoku typu evil maid můe útočník při prvním přístupu k zařízení modifikovat software zodpovědný za pro-boot autentizaci uivatele takovým způsobem, e jsou autentizační údaje při autentizaci legitimního uivatele uloené na neifrovanou část disku. Následně útočník přečte při druhém přístupu k zařízení autentizační údaje (např. heslo) přímo z pevného disku. Obranu vůči tomuto útoku poskytuje například technologie Secure Boot.
Zásady správné konfigurace
Některým útokům na přenosná zařízení lze předcházet, nebo můeme alespoň zmenit pravděpodobnost jejich úspěchu pomocí správné konfigurace a povědomí uivatelů. Jedná se předevím o následující doporučení:
- volba silného hesla,
- pouití vícefaktorové autentizace,
- zakázat DMA pro externí zařízení,
- povolit a správně nakonfigurovat Secure Boot,
- zakázat quick boot a nastavit heslo BIOSu (pokud pouití Secure Boot není moné),
- pouívat hibernaci místo reimu spánku (klíče nezůstávají v paměti).
Pouití v praxi
Počáteční konfiguraci doporučujeme přenechat kvalifikovaným zaměstnancům, kteří zohlední při této činnosti bezpečnostní poadavky organizace. Samotné pouití ifrovacího softwaru uivatele zatíí jen minimálně. Při pouití TPM autentizace o něm ani neví. V případě ostatních metod probíhá autentizace pouze při zapnutí zařízení. Z hlediska výkonu je úzkým hrdlem procesor, který musí zpracovat vechna data pocházející nebo směřující na HDD. V praxi se tato vlastnost projevuje poklesem rychlosti čtení a zápisu na HDD v rozsahu pět a dvacet procent, co je při běné práci téměř nepozorovatelný rozdíl.
Adam Brunai





















