Криптозахист Windows Vista недосконала

Шифрування інформації може проводитися двома шляхами: перший шлях – застосування програмних методів, другий шлях – шифрування з застосуванням апаратних засобів аутентифікації.


Другий шлях вважається більш надійним, оскільки, щоб прочитати зашифровану інформацію, буде потрібно не просто вказати пароль і натиснути клавішу Enter. Буде потрібно ще й спеціальне обладнання – дешифратор або ключ, зашифрований у чіпі обладнання. Основний мінус – висока вартість обладнання, його не дуже зручно використовувати в повсякденному житті.


З точки зору фахівця із захисту інформації, нічого гірше, ніж ОС Windows, люди ще не придумали, але, тим не менш, нові версії Windows, а зокрема Vista, все ж таки змінилися в кращу сторону.


Детальніше про Vista


Наприклад, з'явився BitLocker – засіб для захисту даних, яке шифрує відразу весь тому жорсткого диска. Можливо шифрування за допомогою TPM (Trusted Platform Module) версії 1.2 і BIOS з підтримкою TPM і SRTM (Static Root of Trust Measurement), також з використанням USB-ключа або ПІН – коду.


BitLocker – засіб для захисту даних, яке шифрує відразу весь тому жорсткого диска


Алгоритм, який застосовується для шифрування – AES з довжиною ключа 128 або 256 біт (змінюється за допомогою групових політик або WMI). Перед шифруванням використовується алгоритм-діффузером (diffuser), при якому навіть незначне зміна вихідного тексту викличе значну зміну всього сектору зашифрованих даних.


Результат роботи BitLocker – те, що два сектори з однаковими даними в зашифрованому вигляді будуть виглядати по-різному. При завантаженні система BitLocker в більшості випадків не вимагає втручання користувача.


Важливий факт – особливо коли справа стосується імпортних програм захисту інформації – по завіреннях Microsoft, В системі BitLocker "немає лазівок для державних органів влади та правоохоронних органів", якими могли б скористатися хакери. Але немає гарантій, що немає ненавмисних вразливостей в результаті помилок самих розробників.


Основна відмінність від відомої функції шифрування, вбудованої в файлову систему NTFS – засіб EFS (Encrypted File System), полягає в тому, що в EFS необхідно вручну вказувати, які файли треба шифрувати, BitLocker ж здійснює шифрування "прозоро", відразу при записі на захищений їм те, при мінімумі втручань з боку користувача. Однак BitLocker не шифрує метадані, завантажувальні сектора та пошкоджені сектори.


Слід мати на увазі, що BitLocker "прив'язується" до певного ПК, і на іншому ПК (якщо він тільки не буде на 100% ідентичний першому, що неможливо), дані буде неможливо (або надзвичайно важко) прочитати навіть з використанням USB-ключа.


Оскільки в житті всяке буває, система може дати збій і тоді дані на зашифрованому томі виявляться недоступними. При шифруванні томи пропонується зберегти на USB-флеш/распечатать пароль відновлення. До цієї операції варто поставитися серйозно – на сьогоднішній день без пароля ці дані відновити неможливо. При списуванні старих ПК Microsoft пропонує досить просте рішення – стерти всі ключі з області метаданих томи (під поняттям "стирання" слід розуміти необоротне знищення інформації, тобто перезапис цих секторів). Якщо все ключі з метаданих загублені, паролі відновлення теж загублені, то на даний момент такі дані вважаються не підлягають відновленню. Інший приклад використання BitLocker – при перевезенні ПК. Можна стерти з області метаданих ключі, залишивши їх копії в захищеному місці. Потім знову записати ключі шифрування в область метаданих.


Мінус цього способу полягає в тому, що авторизований власник завжди зможе отримати доступ до даних, якщо у нього є пароль відновлення або копія ключів (а це небажано в разі звільнення працівника, який "дуже багато знає"). Також ключі зможе відновити грамотний фахівець, оскільки область метаданих не шифрується, отже, доступ до неї може отримати будь-яка людина.


Кому потрібні такі системи? У першу чергу – працівникам, які не люблять дотримуватися рекомендацій фахівців з безпеки, не збираються освоювати сторонні програми захисту інформації і наполегливо ставлять паролі на дані фірми у вигляді слова password.


Плюси і мінуси BitLocker


Основний плюс BitLocker – відсутність конфліктів із самою ОС, оскільки він є її складовою частиною. На відміну від більшості сторонніх програм шифрування – авторизація відбувається відразу при включенні комп'ютера (тобто при завантаження ОС). Але оскільки це продукт, призначений для досить поширеною платформи, ясно, що його будуть намагатися зламати, і коли-небудь кому-небудь це вдасться.

Плюси і мінуси системи BitLocker в Windows Vista





































Плюси (+)  Мінуси (-) 
Можливість контролю через Active Directory Поки можливий тільки на Windows Vista Enterprise/Ultimate/2008 Server
Робота алгоритму на рівні томи, що забезпечує високу ступінь стійкості Недостатньо опрацьована попередня аутентифікація – можливе створення руткіта, що змінює завантажувальні файли ОС – буде потрібно відновлення даних (при ісп. Без TPM чіпа)
Можливість використання апаратного засобу захисту – чіпа TPM Погана підтримка багатофакторної аутентифікації (тільки TPM і USB-ключ)
Ні лазівок для держвлади та правоохоронних органів Труднощі в налаштуванні (багато налаштувань через консоль)
Заснований на алгоритмі AES, що вважається достатньо надійним алгоритмом. Внаслідок тісної інтеграції з ОС уразливості в останньої можуть бути використані для зняття даних / ключів (поки таких випадків не зареєстровано)
На ПК з TPM може перевірити цілісність завантажувальних компонентів до запуску ОС Нова система, можуть виявитися помилки розробки
Ідеальне рішення для захисту від Offline атак (атаки з вимиканням) Потрібно Vista-сумісний комп'ютер
Не треба платити зайві гроші – включено в ОС
Прозора робота, не "вантажить" систему
Очікується версія для XP / 2003 Server

У той же час, без використання TPM-чіпа система втрачає значну частину своєї привабливості, оскільки якщо необхідно розкрити достатню важливу інформацію, кластер з сучасних комп'ютерів зможе підібрати 48-значний пароль відновлення.


А що в XP?


У Windows XP немає підтримки BitLocker. Вона пропонує для захисту даних тільки вбудоване засіб файлової системи NTFS – EFS (Encrypted File System) (ця ж функція доступна і для Vista). Основна відмінність від BitLocker – шифрування тільки файлів і каталогів. Вперше EFS з'явилася в Windows 2000, але в Windows XP зазнала деякі вдосконалення. Пакети оновлень для Windows 2000 також поліпшили EFS. Починаючи з версії Windows XP SP1, EFS використовує алгоритм AES з довжиною ключа 256 біт, після чого отриманий результат додатково шифрується парою (відкритий (public) і закритий (private)) ключів RSA.


Windows XP пропонує для захисту даних тільки вбудоване засіб файлової системи NTFS – EFS (Encrypted File System)


Технічно ця система виконана у виді драйвера, тісно пов'язаного з драйвером NTFS і працює в режимі ядра ОС. Для кожного файла система створює свій ключ FEK (File Encryption Key, шифрувальний ключ файлу), потім тіло шифрується за допомогою алгоритму AES (у ранніх версіях – за допомогою DESX), далі FEK шифрується за допомогою RSA.


Зашифрований користувальницьким загальним ключем FEK зберігається в DDF (Data Decryption Field, поле розшифровки даних) шіфруемого файлу. Крім того, для забезпечення можливості відновлення файлу система EFS створює ще одну зашифровану за допомогою загального ключа відновлення файлів (FR, File Recovery) копію FEK, яку поміщає в поле DRF (Data Recovery Field, поле відновлення даних файлу). FR створюється або доменним адміністратором, або самої Windows з обліковим записом адміністратора. Адміністратор, що володіє цим ключем, називається агентом відновлення даних (DRA, Data Recovery Agent).


Слід мати на увазі, що використовуються закриті (private) ключі для генерування та захисту шифрованих даних застосовують DPAPI – інтерфейс (DPAPI – Data Protection Application Interface – прикладний програмний інтерфейс захисту даних), який використовує для захисту даних похідні дані облікових записів користувача. Як наслідок, надійність шифрування даних буде залежати від того, наскільки надійний пароль користувача. Надійними зараз вважаються паролі з 15 – 16 (і більше) символів, при тому, що вони повинні бути не тільки довгі, але й складні.


Варто зазначити, що файл, зашифрований за допомогою Windows XP SP1 і вище, буде неможливо прочитати на ранніх версіях Windows 2000, XP. Для вирішення проблеми необхідно встановити алгоритм шифрування DESX; система надає можливість вибору між алгоритмами DESX і AES.


Сам процес …


При першому шифруванні система створює набір ключів у вигляді сертифікатів. Після чого ви як адміністратор можете роздати їх довіреним користувачам, щоб вони могли отримати доступ до файлу, або можете скопіювати ці сертифікати і використовувати їх у міру доступу до зашифрованих файлів, що підвищить надійність системи.


Основна проблема полягає в тому, що сертифікати для доступу до зашифрованих файлів зберігаються в системі, тому якщо зловмисник отримає безпосередній доступ до машини, на якій були зашифровані ці файли, то він з легкістю зможе прочитати їх. Тому доцільніше переписувати сертифікати з ключами на USB-флешку або інший витягуваний носій інформації. Однак у цьому випадку робота з зашифрованими файлами важко – необхідно весь час вручну встановлювати і видаляти сертифікати з системи. Можливе налаштування т.зв. "Напівавтоматичного" використання, але для рядового користувача це нетривіальна завдання. Windows Vista дозволяє зберігати сертифікати з ключами не на жорсткий диск, а на смарт-карти, що, безумовно, є плюсом.


Після втрати всіх ключів доступ до зашифрованих даних можливий за допомогою злому файлів – або атаки "в лоб", спрямованої на перебір всіх можливих комбінацій ключів, або комбінуванням атаки "в лоб" з витягнутими з відповідних полів файлу даними про FEK. У разі використання короткого пароля такі спроби виявляються досить успішними. Наприклад, атака типу Rainbow Table успішно зламує такі файли з паролем менше 11 символів. Алгоритм AES значно більш стійкий до подібного роду атак, на відміну від DESX.


Фахівцям з безпеки необхідно не забувати про те, що рішення, чи варто включати PKI у ваш варіант розгортання EFS чи ні, треба приймати відразу, оскільки це впливає на багато майбутні рішення, стосуються розгортання.


Перед початком шифрування бажано видалити зайві адміністраторські акаунти з системи, оскільки будь-який користувач за допомогою облікового запису такого типу може відновити (розшифрувати) дані.


Плюси і мінуси EFS


При використанні антивіруса недолік зашифрованих системою EFS файлів полягає в тому, що їх неможливо перевірити на вірус. Однак у випадку їх завантаження в RAM, здійснити перевірку все ж можливо. Для цього необхідно налаштувати відповідну опцію антивіруса.

Основні недоліки та переваги системи EFS


































Плюси (+)  Мінуси (-) 
Можливість вибору між двома типами алгоритмів Надійність шифрування залежить від довжини пароля облікового запису
Тісна інтеграція з Провідником Windows Досить слабка кріптоустойчівость
Простота у використанні при одночасній наявності великої кількості налаштувань Неможливість шифрування стиснутих файлів, файлів з атрибутом "системний"
Великі можливості інтеграції Створюється дуже багато локальних копій сертифікатів ключів
Зломщикові важче зламати систему без завантаження файлу з БД паролів Якщо зломщик від своєї організації, то такий захист нічого не дасть
Робота з Active Directory
Постійне вдосконалення
Можливість (в Vista) переписати сертифікати на смарт-карту
Шифрування як окремих файлів, так і цілих каталогів


Джерело: Дані автора, 2007


Система досить надійна в окремих випадках, наприклад, для короткострокового шифрування швидко застарілих даних. У разі пошкодження ключів дані порівняно легко відновити. Не рекомендується для шифрування даних, що містять важливу конфіденційну інформацію, тому що система не дуже стійка до атак "в лоб", особливо якщо аккаунт володіє простим паролем.

На дані, які ви хочете зашифрувати за допомогою системи EFS, накладаються наступні обмеження:
– Неможливо зашифрувати стислі файли (маються на увазі файли, до яких застосовувалася утиліта для стиснення диска в Windows);
– Не можуть бути зашифровані символічні посилання на інші файлові системи, каталоги, файли (т.зв. точки монтування);
– Якщо у файлу варто атрибут "системний", то EFS також відмовиться шифрувати файл


Для підвищення надійності EFS і надійності зберігання паролів для входу в систему та інших паролів можна задати додаткове шифрування файлу з паролями (є на системах Windows XP і вище). Можна поставити пароль на завантаження і розшифровку цього файлу. Для цього необхідно в командному рядку ввести syskey, після чого у вікні управління шифруванням бази даних паролів натиснути "відновити", і вибрати режим вимоги пароля при запуску системи. Потім необхідно ввести пароль. Тепер при перезавантаженні система буде пропонувати ввести спочатку пароль для завантаження бази даних паролів, а потім запропонує ввести пароль до акаунту користувача.


Порівняємо …


За швидкістю швидкодії EFS поступається BitLocker, однак на сучасних ПК це не грає особливої ролі. Варто пам'ятати, що небажання співробітників виконувати вимоги з безпеки може призвести до того, що вони не будуть шифрувати нові важливі документи, якщо, звичайно, вони не поміщаються в зашифрований каталог. Однак у деяких випадках система дає збій і не шифрує нові файли в каталозі, тому до ним отримати доступ досить легко. Закономірності тут немає, тому необхідно перевіряти, зашифрувати файл чи ні.


Слабке місце обох систем – в аутентифікації користувача, який має доступ до даних. У випадку з BitLocker `ом можливий злом ключів, що зберігаються в області метаданих, зокрема, шляхом поміщення у завантажувальний сектор трояна, який зможе перехопити ключі, якими обмінюється система з USB-ключем, та / або перехопити інформацію з TPM чіпа, необхідну при аутентифікації користувача.


При наявності всередині ОС трояна вся захист може виявитися марною – шкідлива програма може просто передати розшифрований документ по мережі, тому рекомендується важливі файли додатково шифрувати за допомогою програм сторонніх розробників, що використовують відмінні від AES алгоритми, наприклад, BLOWFISH, або наші вітчизняні розробки, засновані на алгоритмі ГОСТ 28147-89.


У випадку з EFS вже існують програми, які можуть дешифрувати файли використовуючи інформацію з полів відновлення, а також методом "грубого" злому алгоритму криптування, особливо у разі використання алгоритму DESX, або підбору ключа. Однак, при використанні цих програм часто необхідний фізичний доступ до диска з файлами і великі часові витрати.


Також можливо фальшування сертифікатів (ключів) або підміна даних у полях відновлення, тому для кращого захисту варто використовувати 256-бітний ключ.


З точки зору зручності користування виграє BitLocker – він вимагає менше уваги з боку користувача. У той же час, EFS краще BitLocker в тому, що можна зашифрувати не весь диск, а тільки окремий файл.


Отже, основним недоліком служб безпеки OC Windows є те, що ці засоби захисту інформації мають закритий код і являють собою т.зв. "Чорний ящик". З іншого боку, алгоритми, покладені в основу цих утиліт, самі по собі досить надійні, але не слід забувати про можливість втрати доступу до даних через їх пошкодження власними співробітниками.


Дана система підходить для шифрування даних, які не становлять великої цінності, або швидко застарілих і з плином часу стають непривабливими для зломщиків. Файли, захищені за допомогою EFS, практично на 100% недоступні для типового користувача ПК не володіє знаннями в області ІБ.


Як плюса даної системи можна згадати той факт, що вона володіє масою настройок, що дозволяють системному адміністраторові задати необхідний рівень захисту даних. Систему досить легко розгорнути на підприємствах середнього розміру, можлива інтеграція в інфраструктуру PKI (Public Key Infrastructure – інфраструктура відкритих ключів), з Active Directory, провідником Windows.


До потенційних вразливостей цієї системи можна віднести той факт, що створювані при роботі з ПЗ різні тимчасові файли не шифруються EFS і теоретично можливо, скориставшись відповідним ПО, відновити ці файли і отримати доступ до документа. Можливим рішенням проблеми є застосування спеціальних утиліт для "затирання" порожнього місця на жорсткому диску (так званими Wipe-утилітами). Крім того, в якості додаткової міри можна задати шифрування каталогів, на які посилаються temp% і% tmp%, однак це буде неефективно у випадку з такими програмами, як MS Word і AutoCAD, які створюють копії документів у робочому каталозі.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*