Это шифрование данных: Системы шифрования данных – BitLocker, VeraCrypt, варианты для MAC OS и Linux – Шифрование базы данных — Википедия

Содержание

Шифрование базы данных — Википедия

Шифрование базы данных — использование технологии шифрования для преобразования информации, хранящейся в базе данных (БД), в шифротекст, что делает её прочтение невозможным для лиц, не обладающих ключами шифрования[1].

Классификация подходов к шифрованию. А) Шифрование на уровне хранилища. Б) Шифрование на уровне базы данных. В) Шифрование на уровне приложения. DBMS — англ. DataBase Management System, система управления базой данных. DATA — часть данных, относящиеся к запросу.

Основные подходы можно классифицировать по тому, на каком уровне происходит шифрование[1][2]:

  1. Шифрование на уровне хранилища,
  2. Шифрование на уровне базы данных,
  3. Шифрование на уровне приложения.

Также называемое «прозрачным» (англ. Transparent Database Encryption, TDE). Данная технология, применяется, например, в продуктах Microsoft и Oracle для шифрования и дешифрования ввода-вывода файлов БД. Данные шифруются перед записью на диск и дешифруются во время чтения в память, что решает проблему защиты «неактивных» данных, но не обеспечивает сохранность информации при передаче по каналам связи или во время использования. Преимуществом TDE является то, что шифрование и дешифрование выполняются прозрачно для приложений, то есть их модификация не требуется

[3][4][5].

Реализация Microsoft[править | править код]

TDE применяется для файлов БД и журнала транзакций на уровне страниц. Страницы шифруются с помощью специального симметричного ключа шифрования базы данных (англ. Database Encryption Key), защищённого сертификатом, который хранится в БД master и шифруется её главным ключом, или асимметричным ключом, защищённым модулем расширенного управления ключами (англ. Extensible Key Manager, EKM). Применение TDE не увеличивает размер зашифрованной БД, а влияние на производительность незначительно

[3].

Реализация Oracle[править | править код]

TDE применяется для файлов БД на уровне столбцов. Для таблицы, содержащей выбранные к шифрованию столбцы, создаётся симметричный ключ шифрования, защищённый главным ключом, который хранится в безопасном месте за пределами БД, называемом бумажником (англ. Wallet). Зашифрованные ключи таблиц содержатся в словаре данных (англ. Data Dictionary)[4].

Шифрование файловой системы[править | править код]

Важно отметить, что традиционные методы шифрования баз данных обычно шифруют и дешифруют содержимое БД, администрирование которой обеспечивается системой управления базами данных, работающей поверх операционной системы[6]. Это уменьшает защищённость информации, так как зашифрованная БД может быть запущена на открытой или потенциально уязвимой операционной системе. Например, Microsoft использует технологию шифрования файловой системы (англ. Encrypting File System, EFS), которая обеспечивает шифрование на уровне файлов. Каждый объект шифруется с помощью уникального ключа шифрования файлов (англ. File Encryption Key), защищённого сертификатом пользователя. Этот сертификат может быть составным, что даёт возможность получить доступ к файлу больше чем одному пользователю. Из-за расширения сферы шифрования, использование EFS может снизить производительность и усложнить администрирование, так как системному администратору требуется доступ к операционной системе для использования EFS

[7][8].

Одним из примеров шифрования на уровне базы данных является шифрование на уровне столбцов (англ. Column-Level Encryption), которое записывает в базу данных уже зашифрованные данные, а саму базу данных — без дальнейшего шифрования — в хранилище. Особенностью шифрования на уровне столбцов является использование единого ключа при обработке данных одного столбца. Ключи могут быть назначены пользователям и защищены паролем для предотвращения автоматической расшифровки, однако это усложняет администрирование БД. При использовании шифрования на уровне столбцов необходимо внесение изменений в клиентские приложения. Помимо этого уменьшается производительность БД

[4][7].

В шифровании на уровне приложений процесс шифрования осуществляется приложением, которое создаёт или изменяет данные, то есть он происходит перед записью в базу данных. Этот подход является более гибким, так как приложению известны роли или права доступа пользователей, а также информация о том, какие данные являются конфиденциальными[8][9].

Преимущества[править | править код]

Одним из главных преимуществ шифрования, встроенного в приложение, является то, что нет необходимости использовать дополнительное решение для защиты данных при передаче по каналам связи, так как они отправляются уже зашифрованными. Ещё один плюс такого метода — это то, что кража конфиденциальной информации становится сложнее, так как злоумышленник должен иметь доступ к приложению для того, чтобы расшифровать данные, хранящиеся в БД

[8][9].

Недостатки[править | править код]

Для реализации шифрования на уровне приложений необходимо внесение изменений не только в само приложение, но и в базу данных. Также могут возникнуть проблемы с производительностью БД, у которой, например, пропадает возможность индексирования и поиска. Ещё одним минусом является управление ключами в системе с таким шифрованием. Так как несколько приложений могут использовать БД, то ключи хранятся во многих местах, поэтому неправильное управление ими может привести к краже информации или невозможности её использования. В добавление к этому, если возникает необходимость изменения ключа, то для начала потребуется расшифровать все данные со старым ключом, и потом снова зашифровать, используя новый ключ[8][9].

CryptDB[править | править код]

Принципиальная схема CryptDB. Серым цветом выделены элементы, добавленные к стандартному решению без шифрования. Все, что находится правее вертикальной черты, может находиться на отдалённом сервере, поэтому соединение между прокси-сервером и системой управления БД, выделено пунктиром — оно предполагается небезопасным.


Является одним из примеров шифрования на уровне приложения. В архитектуре можно выделить[10]: прокси-сервер, к которому есть защищённый доступ с приложения, сервер с SQL базой данных, в которой зашифрованы столбцы. Запросы с прокси-сервера идут на этот сервер с базой данных (англ. DBMS server) по каналу, который предполагается незащищённым. Отличие от вышеупомянутого шифрования на уровне столбцов состоит в следующем: сервер не расшифровывает данные столбцов, более того, прокси-сервер не посылает ключи или иную информацию, позволяющую серверу расшифровать столбцы. С точки зрения сервера с базой данных запросы с прокси-сервера выглядят, как обыкновенные команды работы с SQL базой данных. Поэтому на сервере может стоять готовое решение, например, в виде использованной авторами CryptDB MySQL. Поскольку DBMS сервер может выполнять функции только над зашифрованными данными, то задачей прокси-сервера является трансляция запросов пользователя в эквивалентные запросы и операции, действующие над шифрованными данными. Эта задача решается при помощи различных классов шифров, общая черта которых — сохранение некоторого свойства открытых текстов. Некоторые из них перечислены далее.
[10]

Пример действия DET шифра на столбец имен.
Класс DET[править | править код]

Детерминированные шифры, с английского deterministic encryption. Его составляют все шифры, обладающие следующим свойством: при одинаковом ключе одинаковые открытые тексты шифруются также одинаково.

m1=m2⇒HK(m1)=HK(m1){\displaystyle m_{1}=m_{2}\Rightarrow H_{K}(m_{1})=H_{K}(m_{1})}

Следовательно, если все данные в столбце зашифрованы таким шифром, то операции над столбцом открытых данных, требующие сравнения двух значений, эквивалентны таковым над столбцом зашифрованных данных. Например, если пользователь хочет посчитать количество строк с значением в столбце Имя, равным «Алиса», то прокси-сервер заменяет в запросе пользователя только параметры, но не операторы. «Алиса» — на соответствующий шифротекст. Этот класс шифров позволяет выполнять запросы, содержащие среди прочих: COUNT, GROUP BY, DISTINCT и SELECT с предикатом равенства или неравенства. Примером детерминированного шифра может служить блочный шифр с фиксированным вектором начального состояния (англ. IV, initialization vector)

[11].

Класс HOM[править | править код]

Гомоморфные шифры, с английского homomorphic encryption. Этот класс состоит из шифров, которые[12] преобразуют значения в столбцах так, чтобы операции над ними однозначно соответствовала, возможно другая, операция над шифротекстами. В архитектуре CryptDB используется криптографическая система Пэйэ, которая позволяет вычислить шифротекст суммы значений, если известен шифротекст каждого из них, именно:

HK(m1)HK(m2)=HK(m1+m2){\displaystyle H_{K}(m_{1})H_{K}(m_{2})=H_{K}(m_{1}+m_{2})}

Стало быть, если столбец зашифрован гомоморфным шифрованием, сумму выбранных значений, можно посчитать, если расшифровать произведение соответствующих шифротекстов. Поэтому, прокси-сервер транслирует запрос SUM пользователя в произведение (выражается через EXP, LOG), а потом, имея ответ от сервера базы данных, расшифровывает его и выдаёт пользователю.

Пример действия OPE шифра на столбец возрастов
Класс OPE[править | править код]

Сохраняющие упорядоченность шифры, с английского order preserving encryption. Шифр из этого класса действует на данные в столбце так, что m1<m2⇒HK(m1)<HK(m2){\displaystyle m_{1}<m_{2}\Rightarrow H_{K}(m_{1})<H_{K}(m_{2})}.

Поэтому, если столбец зашифрован шифром класса OPE, то обращение ORDER BY выполненное над открытым текстом столбца эквивалентно такому над зашифрованным столбцом. Для таких данных доступны операции над диапазоном значений, BETWEEN, a также MIN, MAX, RANK. Примером такого шифрования может быть отображение целого числа p в число с, которое есть сумма p псевдослучайных положительных чисел

[13].

c=∑k=1pRk{\displaystyle \textstyle c=\sum _{k=1}^{p}R_{k}\displaystyle }

Устойчивость к криптоатакам[править | править код]

К недостаткам выше описанных классов шифров и архитектуры в частности следует отнести уязвимость перед некоторыми известными типами атак. В работе Naveed, 2015 рассматривается атакующая сторона, которой доступны шифротексты и некоторое априорное знание о распределение открытого текста. Предположение имеет соответствие в реальной жизни, например, в базе данных может содержаться информация медицинского характера, а атакующая сторона, помимо непосредственно доступа к зашифрованной базе данных, может владеть информацией из переписи населения или из аналогичных учреждений. То есть, знать распределение, например, групп крови. Основываясь на предположении, что именно доступно атакующей стороне, авторы предлагают несколько методов восстановления данных в столбцах, зашифрованных, как DET шифром, так OPE шифром. Поскольку детерминированный шифр одному и тому же значению в столбце сопоставит одинаковый шифротекст, то частотное распределение данных в зашифрованном столбце будет совпадать с таковым открытого текста. Классический частотный анализ имеет сложность O(Nlog⁡N){\displaystyle O(N\log N)}, где N — размер всего множества открытых текстов. Значит, такая атака эффективна, если N невелико. К столбцу с шифрованием, сохраняющим упорядоченность, применима атака, похожая на частотный анализ, но вместо конкретных значений частот сопоставляются ранг в множестве шифротекстов столбца и ранг слова в множестве открытых текстов. Атака, как отмечается, наиболее эффективна для столбцов, где множество возможных открытых текстов представлено наиболее полно[14].

Также разработаны метод атаки на основе эмпирической функции распределения (англ. ECDF), более подходящий для атаки на столбец с неравномерно представленными шифротекстами, и метод, который рассматривает информацию из нескольких столбцов, а также их корреляцию[15]. Помимо этого в работе Minaud, 2019 представлена схема частичного восстановления данных в OPE столбце, при наличии информации единственно о всех запросах. Алгоритм, в отличие от предыдущих предложенных, масштабируется, поскольку в оценке его сложности не входит N[14].

Кроме того, ни DET, ни OPE шифры, как и все детерминированные шифры, не обладают свойством неразличимости. Действительно, чтобы понять, является ли данный шифротекст зашифрованным сообщением m1{\displaystyle m_{1}} или m2{\displaystyle m_{2}} атакующей стороне достаточно запросить шифротексты для обоих сообщений — что реализуемо, если используется открытое шифрование, и сравнить с данным шифротекстом H[14].

Симметричное и асимметричное шифрование базы данных[править | править код]

Существует два основных способа шифрования информации: симметричный и асимметричный. Главным принципом в них является то, что передатчик и приёмник заранее знают алгоритм шифрования и ключ к сообщению, без знания которых информация представляет собой бессмысленный набор символов[8][16].

Симметричное шифрование[править | править код]

Симметричное шифрование (шифрование с закрытым ключом) является самым старым и известным методом. В контексте баз данных он включает в себя закрытый ключ, применяемый для шифрования и дешифрования информации, хранящейся в БД и вызываемой из неё. Этот ключ изменяет данные таким образом, что их прочтение без расшифровки становится невозможным. Явным недостатком этого метода является то, что может произойти утечка конфиденциальной информации, если ключ окажется у лиц, которые не должны иметь доступ к данным. Однако использование всего лишь одного ключа в процессе шифрования даёт преимущество в виде скорости и простоты применения данной технологии[8][16][17].

Асимметричное шифрование[править | править код]

Проблема попадания секретного ключа в чужие руки при передаче по каналам связи, которой обладает шифрование с закрытым ключом, решена в асимметричном шифровании (шифровании с открытым ключом), в котором есть два связанных между собой ключа — это пара ключей. Открытый ключ известен всем и может передаваться по незащищённому каналу связи. В то время как второй, закрытый ключ, хранится в секрете и является уникальным для каждого пользователя. Открытый ключ используется для шифрования данных, а закрытый — для расшифрования. Асимметричное шифрование является более безопасным, по сравнению с симметричным, но в то же время оно существенно медленнее[8][16]. Из прочих недостатков можно отметить то, что детерминированное асимметричное шифрование, которое используется в базах данных, в которых шифрование происходит на уровне приложений (см. CryptDB), уязвимо к атаке на основе подобранного открытого текста[18].

  1. 1 2 Luc Bouganim, Yanli Guo. Database Encryption // Encyclopedia of Cryptography and Security / Ed. by Henk C. A. van Tilborg and Sushil Jajodia. — Springer, 2011. — P. 307—312. — ISBN 978-1-4419-5906-5.
  2. ↑ Types of Database Encryption Methods (англ.). Solarwinds MSP (10 May 2019). Дата обращения 25 декабря 2019.
  3. 1 2 Прозрачное шифрование данных (TDE) (неопр.). microsoft.com.
  4. 1 2 3 Transparent Data Encryption (неопр.). oracle.com.
  5. ↑ Postgres and Transparent Data Encryption (TDE) (неопр.). enterprisedb.com.
  6. ↑ Дейт, 2005.
  7. 1 2 Database Encryption in SQL Server 2008 Enterprise Edition (неопр.). microsoft.com.
  8. 1 2 3 4 5 6 7 Baccam, Tanya Transparent Data Encryption: New Technologies and Best Practices for Database Encryption (неопр.). Sans.org. SANS Institute (апрель 2010). Дата обращения 25 октября 2015.
  9. 1 2 3 Шифрование на уровне приложений (неопр.) (недоступная ссылка). thales-esecurity.com. Архивировано 3 августа 2016 года.
  10. 1 2 Raluca Ada Popa, Catherine M. S. Redfield, Nickolai Zeldovich, Hari Balakrishnan. CryptDB: processing queries on an encrypted database (англ.) // Communications of the ACM. — 2012-09-01. — Vol. 55, iss. 9. — P. 103. — DOI:10.1145/2330667.2330691.
  11. Linda A. Bertram, Gunther van Dooble. Nomenclatura — Encyclopedia of modern Cryptography and Internet Security: From AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys. — ISBN 3749461686.
  12. Yi, Xun (College teacher),. Chapter 2 // Homomorphic encryption and applications. — Cham. — 1 online resource (xii, 126 pages) с. — ISBN 978-3-319-12229-8, 3-319-12229-0.
  13. Rakesh Agrawal, Jerry Kiernan, Ramakrishnan Srikant, Yirong Xu. Order preserving encryption for numeric data (англ.) // Proceedings of the 2004 ACM SIGMOD international conference on Management of data — SIGMOD ’04. — Paris, France: ACM Press, 2004. — P. 563. — ISBN 978-1-58113-859-7. — DOI:10.1145/1007568.1007632.
  14. 1 2 3 Attack of the week: searchable encryption and the ever-expanding leakage function (неопр.).
  15. F. Betül Durak, Thomas M. DuBuisson, David Cash. What Else is Revealed by Order-Revealing Encryption? (англ.) // Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security — CCS’16. — Vienna, Austria: ACM Press, 2016. — P. 1155—1166. — ISBN 978-1-4503-4139-4. — DOI:10.1145/2976749.2978379.
  16. 1 2 3 Description of Symmetric and Asymmetric Encryption (неопр.). microsoft.com.
  17. ↑ Коробейников, 2004, с. 56.
  18. Alexandra Boldyreva, Nathan Chenette, Younho Lee, Adam O’Neill. Order-Preserving Symmetric Encryption // Advances in Cryptology — EUROCRYPT 2009 / Antoine Joux. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. — Т. 5479. — С. 224–241. — ISBN 978-3-642-01000-2, 978-3-642-01001-9. — DOI:10.1007/978-3-642-01001-9_13.
  • Robert Morris, Ken Thompson. Password security: a case history (англ.) // Communications of the ACM : журнал. — ACM New York, NY, USA, 1979. — Vol. 22, no. 11. — P. 594—597.

Шифрование диска — Википедия

Шифрование диска — технология защиты информации, переводящая данные на диске в нечитаемый код, который нелегальный пользователь не сможет легко расшифровать. Для шифрования диска используется специальное программное или аппаратное обеспечение, которое шифрует каждый бит хранилища.

Выражение full disk encryption (FDE) обычно означает, что всё на диске находится в зашифрованном виде, в том числе и загрузочные системные разделы.

На рынке есть множество реализаций полного шифрования диска, они могут очень сильно различаться по возможностям и защищённости, их можно разделить на программные и аппаратные[1]. Аппаратные в свою очередь можно разделить на те, что реализованы в самом устройстве хранения, и другие, например, адаптер шины[2].

Аппаратно реализованные системы полного шифрования внутри диска называются самошифрующимися (Self-Encrypted Drive — SED). В отличие от программно-реализованного FDE, SED более производительный[3]. Более того, ключ шифрования никогда не покидает устройства, а значит, недоступен вирусам в операционной системе[1].

Для самошифрующихся дисков существует Trusted Computing Group(англ.) Opal Storage Specification (OPAL)(англ.), которая предоставляет принятые в отрасли стандарты.

Прозрачное шифрование (Transparent encryption), также называемое шифрованием в реальном времени (real-time encryption) или шифрованием на лету (on-the-fly encryption) — это метод, использующий какое-нибудь программное обеспечение для шифрования диска[4]. Слово «прозрачный» означает, что данные автоматически зашифровываются или расшифровываются при чтении или записи, для чего обычно требуется работа с драйверами, для установки которых нужны специальные права доступа. Однако некоторые FDE после установки и настройки администратором позволяют обычным пользователям шифровать диски[5].

Существует несколько способов организации прозрачного шифрования: шифрование разделов и шифрование на уровне файлов. Примером первого может быть шифрование всего диска, второго — шифрованная файловая система (EFS). В первом случае, вся файловая система на диске находится в зашифрованном виде (названия папок, файлов их содержимое и метаданные), и без корректного ключа нельзя получить доступ к данным. Во втором шифруются только данные выбранных файлов

[4].

Шифрование диска и шифрование на уровне файловой системы[править | править код]

Шифрование на уровне файловой системы (filesystem-level encryption — FLE (англ.)) — процесс шифрования каждого файла в хранилище. Доступ к зашифрованным данным можно получить только после успешной аутентификации. Некоторые операционные системы имеют собственные приложения для FLE, при этом доступно и множество реализаций от сторонних разработчиков. FLE прозрачно, это значит, что каждый, кто имеет доступ к файловой системе, может просматривать названия и метаданные зашифрованных файлов, которыми может воспользоваться злоумышленник[6].

Шифрование на уровне файловой системы отличается от полного шифрования диска. FDE защищает данные до тех пор, пока пользователь не пройдёт загрузку, так что в случае утраты или кражи диска данные будут для злоумышленника недоступны, если же во время работы диск расшифрован и злоумышленник получил доступ к компьютеру, то он получает доступ ко всем файлам в хранилище. FLE же защищает до тех пор, пока пользователь не пройдёт аутентификацию для конкретного файла, при работе с одним файлом остальные всё так же зашифрованы, поэтому FLE может быть использован вместе с полным шифрованием для большей безопасности[7].

Ещё одно важное отличие заключается в том, что FDE автоматически шифрует все данные на диске, в то время как FLE не защищает данные вне зашифрованных файлов и папок, поэтому временные и swap файлы могут содержать незашифрованную информацию[7].

Trusted Platform Module (TPM) — это безопасный криптопроцессор, встроенный в материнскую плату, который может быть использован для аутентификации аппаратных устройств. Так же он может хранить большие двоичные данные, например, секретные ключи и связывать их с конфигурацией целевой системы, в результате чего они будут зашифрованы, и расшифровать их можно будет только на выбранном устройстве[8].

Есть как FDE, использующие TPM, например, BitLocker, так и те, которые не поддерживают работу с ним, например TrueCrypt[9].

Полное шифрование и главная загрузочная запись[править | править код]

При установке программно реализованного FDE на загрузочный диск операционной системы, которая использует главную загрузочную запись (англ. master boot record, MBR), FDE должен перенаправлять MBR на специальную предзагрузочную среду (англ. pre-boot environment, PBE), для осуществления предзагрузочной аутентификации (англ. Pre-Boot Authentication, PBA). Только после прохождения PBA будет расшифрован загрузочный сектор операционной системы. Некоторые реализации предоставляют возможность PBA по сети[10].

Однако изменение процесса загрузки может привести к проблемам. Например, это может помешать осуществлению мультизагрузки или привести к конфликту с программами, которые обычно сохраняют свои данные в дисковое пространство, где, после установки FDE, будет расположена PBE. Так же это может помешать пробуждению по сигналу из локальной сети, так как перед загрузкой требуется PBA. Некоторые реализации FDE можно настроить так, чтобы они пропускали PBA, но это создаёт дополнительные уязвимости, которыми может воспользоваться злоумышленник. Данных проблем не возникает при использовании самошифрующихся дисков[11]. В свою очередь, это не означает преимущество самошифрующихся дисков над остальными накопителями. Для сохранения мультизагрузки операционных систем разных семейств, необязательно настраивать программный процесс шифрования до инсталляции операционной системы: полное шифрование диска с сохранением мультизагрузки возможно применить при уже установленных системах[12][неавторитетный источник?].

Механизмы восстановления пароля/данных[править | править код]

Для систем шифрования дисков необходимы безопасные и надёжные механизмы восстановления данных. Реализация должна предоставлять простой и безопасный способ восстановления паролей (наиболее важную информацию) в случае, если пользователь его забудет.

Большинство реализаций предлагают решения на основе пароля пользователя. К примеру, если есть защищённый компьютер, то он может отправить пользователю, забывшему пароль, специальный код, который он потом использует для доступа к сайту восстановления данных. Сайт задаст пользователю секретный вопрос, на который пользователь ранее давал ответ, после чего ему будет выслан пароль или одноразовый код восстановления данных. Это также может быть реализовано обращением к службе поддержки[13].

Другие подходы к восстановлению данных, как правило, сложнее. Некоторые FDE предоставляют возможность самому без обращения к службе поддержки восстановить данные. Например, используя смарт-карты или криптографические токены. Также есть реализации, поддерживающие локальный механизм восстановления данных «вопрос-ответ»[14]. Но такие подходы уменьшают защищённость данных, поэтому многие компании не разрешают использовать их. Утрата аутентификатора может привести к потере доступа к данным или к доступу злоумышленника к ним[15].

Большинство программно реализованных систем полного шифрования уязвимы для атаки методом холодной перезагрузки, посредством которого ключи могут быть украдены[16]. Атака основана на том, что данные в оперативной памяти могут сохраняться до нескольких минут после выключения компьютера. Время сохранения можно увеличить охлаждением памяти[17]. Системы, использующие TPM, тоже неустойчивы к такой атаке, так как ключ, необходимый операционной системе для доступа к данным, хранится в оперативной памяти[18].

Программные реализации также сложно защитить от аппаратных кейлогеров. Есть реализации, способные их обнаружить, но они аппаратно зависимы[19].

  1. 1 2 Self-Encrypting Disks pose Self-Decrypting Risks. How to break Hardware-based Full Disk Encryption, 2012, p. 1.
  2. ↑ Maxcrypto Techbrief
  3. ↑ B. Bosen: FDE Performance Comparison. Hardware Versus Software Full Drive Encryption, 2010, p. 9.
  4. 1 2 А. М. Коротин: О СПОСОБАХ РЕАЛИЗАЦИИ ПРОЗРАЧНОГО ШИФРОВАНИЯ ФАЙЛОВ НА БАЗЕ СЕРТИФИЦИРОВАННОГО СКЗИ ДЛЯ ОПЕРАЦИОННОЙ СИСТЕМЫ LINUX, 2012, p. 62.
  5. ↑ File System Encryption with Integrated User Management, 2001, p. 1.
  6. ↑ K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007, p. 3—4.
  7. 1 2 K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007, pp. 3—5 — 3-6.
  8. ↑ J. Winter: Eavesdropping Trusted Platform Module Communication, 2009, pp. 2—3.
  9. ↑ Stark Tamperproof Authentication to Resist Keylogging, 2013, p. 3.
  10. ↑ K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007, p. 3—1.
  11. ↑ K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007, pp. 3—2 — 3-3.
  12. ↑ Блочное системное шифрование Windows Linux установленных систем. Двойная зашифрованная загрузка. Защита и атака на GRUB2 (рус.). habr.com. Дата обращения 5 декабря 2018.
  13. ↑ K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007, p. 4—5.
  14. ↑ «Symantec: How Wholedisk Encryption Works, p. 3»
  15. ↑ K. Scarfone, M. Souppaya, M Sexton: Guide to Storage Encryption Technologies for End User Devices, 2007, p. 4—6.
  16. ↑ Stark Tamperproof Authentication to Resist Keylogging, 2013, p. 12.
  17. ↑ Lest We Remember: Cold Boot Attacks on Encryption Keys, 2008, p. 5.
  18. ↑ Lest We Remember: Cold Boot Attacks on Encryption Keys, 2008, p. 12.
  19. ↑ Stark Tamperproof Authentication to Resist Keylogging, 2013, p. 13.
  • K. Scarfone, M. Souppaya, M. Sexton. Guide to Storage Encryption Technologies for End User Devices. — Special Publication 800-111. — National Institute of Standards and Technology, 2007. — 40 с. Архивная копия от 17 октября 2011 на Wayback Machine
  • А. М. Коротин. О СПОСОБАХ РЕАЛИЗАЦИИ ПРОЗРАЧНОГО ШИФРОВАНИЯ ФАЙЛОВ НА БАЗЕ СЕРТИФИЦИРОВАННОГО СКЗИ ДЛЯ ОПЕРАЦИОННОЙ СИСТЕМЫ LINUX // Безопасность информационных технологий. — 2012. — № 2012—2. — С. 62—66.
  • B. Bosen. FDE Performance Comparison. Hardware Versus Software Full Drive Encryption. — 2010. Архивировано 22 декабря 2015 года.
  • Stefan Ludwig, Prof. Dr. Winfried Kalf. File System Encryption with Integrated User Management. — 2001.
  • Tilo Müller, Tobias Latzo, Felix C. Freiling. Self-Encrypting Disks pose Self-Decrypting Risks. How to break Hardware-based Full Disk Encryption // Technical report for the German talk “(Un)Sicherheit Hardware-basierter Festplattenverschlüsselung”. — 2012.
  • Tilo Müller, Hans Spath, Richard M¨ackl, Felix C. Freiling. Stark Tamperproof Authentication to Resist Keylogging. — 2013.
  • J. Winter. Eavesdropping Trusted Platform Module Communication. — 2009.
  • J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, Edward W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys // USENIX Security Symposium. — 2008.
  • Poul-Henning Kamp. GBDE — GEOM Based Disk Encryption // BSDCon. — 2003.

Основы и способы информационной безопасности в 2017 году / Habr

В современном мире сложно сохранить какую-либо информацию в тайне. Особенно если она представляет ценность для кого-либо и вам нужно ее передать. Не важно, какие у вас причины на сокрытие тех или иных данных, в этой статье рассмотрим основные методы и программные средства для сохранения информации в тайне.

Постараюсь объяснить сложные и непонятные технологии простым и доступным языком, чтобы было понятно и новичку.

Важно! Все программы, представленные в статье бесплатные. Скачивать их можно и нужно только с официальных сайтов разработчиков.

Дисклеймер: я, то есть автор статьи — неспециалист в информационной безопасности и оперирую данными из открытых источников. Я против использования описанных ниже методов для сокрытия противоправных действий.

Основы


Сначала следует разобрать основные, базовые понятия.
Шифрование

Для начала определение:

Шифрование — обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Не вдаваясь в технические подробности, можно сказать что шифрование — это преобразование данных для сокрытия информации.

Есть различные алгоритмы шифрования, мы же поверхностно познакомимся с основными актуальными алгоритмами шифрования.

Алгоритмами шифрования делятся на симметричные алгоритмы и ассиметричные алгоритмы:

  • Симметричное шифрование использует один и тот же ключ и для зашифровывания, и для расшифровывания.

  • Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым).


Примеры симметричных алгоритмов:

DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.

Прямым развитием DES в настоящее время является алгоритм Triple DES (3DES). В 3DES шифрование/расшифровка выполняются путём троекратного выполнения алгоритма DES.

AES — также известный как Rijndael (произносится [rɛindaːl] (Рэндал)) — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES.

Blowfish (произносится [бло́уфиш]) — криптографический алгоритм, реализующий блочное симметричное шифрование с переменной длиной ключа. Разработан Брюсом Шнайером в 1993 году.

ГОСТ 28147-89 (Магма) — российский стандарт симметричного блочного шифрования, принятый в 1989 году. Является примером DES-подобных криптосистем.

В 2015 г. вместе с новым алгоритмом «Кузнечик» один из вариантов алгоритма ГОСТ-89 был опубликован под названием «Магма» как часть стандарта ГОСТ Р 34.12-2015.

Блочный шифр «Кузнечик» — симметричный алгоритм блочного шифрования с размером блока 128 битов и длиной ключа 256 битов.

Примеры ассиметричных алгоритмов:
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.

ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.

SSL шифрование

SSL (англ. Secure Sockets Layer — уровень защищённых cокетов) — криптографический протокол, который подразумевает более безопасную связь. По сути, это способ передачи информации в интернете, который подразумевает прозрачное шифрование данных. Протокол широко использовался для обмена мгновенными сообщениями и передачи голоса через IP (англ. Voice over IP — VoIP) в таких приложениях, как электронная почта, интернет-факс и др.
Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.

TLS (англ. Transport Layer Security — Протокол защиты транспортного уровня), как и его предшественник SSL— криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет.

SSL и TLS используют например для шифрования трафика в работе с сайтами. Когда данные передаются по протоколу HTTPS, трафик (данные которые передаются и получаются) шифруется сертификатом который использует тот или иной ресурс.

SSL-сертификат — содержит в себе информацию о своем владельце, а также открытый ключ, использующийся для создания защищенного канала связи. Организации и физические лица получают для подтверждения того, что сайт или иной ресурс действительно представлен ими и это не поддельный ресурс. Сертификаты получают или покупают у авторизированных доверенных центрах сертификации.

Все это делается чтобы человек, который вклинится в канал связи посередине, между вами и адресатом не смог прочитать информацию или изменить ее.

Хеширование

Хеширование или получение контрольные суммы, представляет собой преобразование данных (будь это строка текста или архив данных) произвольной длины в (выходную) строку фиксированной длины, выполняемое определённым алгоритмом.

Особенность в том, что если входные данные поменяются хоть на бит информации, то итоговая (выходная) строка уже будет другая. Таким образом, можно проверить что файл или данные не изменялись.

Перед тем как устанавливать программное обеспечение, скачанное даже с официальных сайтов, следует сравнить контрольную сумму файла что вы скачали с контрольной суммой, указанной на сайте. Атакующий человек может контролировать вашу сеть и при скачивании файла, как вам кажется с официального сайта, может подсовываться модифицированный файл установки с уязвимостью или вовсе с троянским кодом.

Базовые принципы создания стойкого пароля

Для обеспечения безопасности информации доступ к ней необходимо блокировать хорошим паролем. Есть основные принципы создания стойкого пароля:
  • Пароль должен быть как минимум длиной в 15 символов, а оптимальным вариантом 20. Больше лучше, но перебарщивать тоже не стоит.
  • Отсутствие слов, популярных шаблонов (qwerty и так далее), дат и различной информации, связанной с вами в самом пароле.
  • Пароль должен содержать строчные и прописные буквы, цифры, спецсимволы (#%^&*@!).

Двухфакторная аутентификация

Двухфакторная аутентификация – это способ аутентификации (подтверждения личности) который подразумевает под собой использования два способа подтверждения личности.

Например, при входе в аккаунт на каком-либо сайте, вы сначала вводите ваш пароль, а дальше код присланный по СМС на доверенный номер телефона.

Есть много различных способов аутентификации:

  • Пароль
  • ПИН код
  • СМС с кодом
  • Отпечаток пальца
  • Флеш токен (флешка с записанным уникальным ключом)
  • Push уведомления в приложении на смартфоне

Где только возможно, используйте двухфакторную аутентификацию. Даже если ваш пароль узнают или подберут, то нарушитель не сможет пройти второй способ аутентификации.

Двухфакторную аутентификацию можно включить во многих популярных сервисах:

  • Google
  • WhatsApp
  • Telegram
  • Вконтакте
  • Facebook
  • Mail.ru
  • Yandex
  • DropBox

Хранение данных


Менеджер паролей KeePassX

Если использовать везде стойкий, но одинаковый пароль это ставит под угрозу все ваши данные разом. Ведь если злоумышленникам удастся подсмотреть или узнать ваш пароль, иным другим способ, то они автоматически получают доступ ко всем используемым вами сервисам.

Рекомендуется использовать для разных сервисов разные пароли, лучше всего их генерировать. Но тогда встает вопрос о запоминании всех паролей.

И тут стоит использовать менеджер паролей. Есть разные сервисы, которые предоставляют сохранение и менеджмент паролей. Лично я и различные специалисты по безопасности советуют использовать KeePassX.

Дело в том, что данный проект имеет долгую историю. Все это время у него открытые исходные ходы и разработчики предоставляют все данные, что бы быть уверенным что в программе нет закладок.

Данная программа абсолютно бесплатна, у нее открытые исходные коды и она запускается на всех основных платформах (Windows, macOS, Linux).

Пароли хранятся в специальных базах данных, которые используют шифрование AES и TwoFish. Саму базу данных (хранится в одном файле) лучше хранить в безопасном месте, например, на USB носителе.

В программе есть генератор стойких паролей.

Использовать интернет сервисы для хранения пароля удобнее и мобильнее, но намного менее безопаснее. Ваши пароли могут запросить спецслужбы или может быть заплатка в программном обеспечении, которое используется на серверах сервиса менеджера паролей. Также пароли могут перехватить с помощью уязвимостей в браузере.

Сайт — www.keepassx.org

Шифрование данных VeraCrypt

Также стоит позаботится о надежном хранении файлов на носителях. Дабы исключить вариант, что если устройство, на котором вы храните важные данные, попадет в чужие руки, то данные будут открыты и доступны злоумышленнику.

Довольно надежным способом является – шифрование данных. Есть много различных программ, которые позволяют шифровать данные. Есть платные и бесплатные. Есть даже решения, встроенные в операционную систему. Например, BitLocker в Windows и FireVault в macOS.
К сожалению, в программном обеспечении такого класса часто внедряют закладки для легкого взлома. Да и к разработчикам такого программного обеспечения всегда максимальные требования по безопасности и защищенности их продукта.

Ранее безусловным лидером была программа TrueCrypt. К сожалению, разработчики прекратили развитие данной программы. Тема с TrueCrypt вообще максимально запутанная, многие считают, что там замешаны спец службы и именно они вынудили прекратить разработку программы.

Но так как исходный код TrueCrypt был открытым, за дальнейшую разработку и поддержку взялась другая команда. Они устранили несколько уязвимостей и выпустили новую версию под название VeraCrypt.

Данная программа постоянно проверяется и проходит аудиты безопасности.

Смысл программы в создании зашифрованных контейнеров (на диске располагаются в виде файла), шифровании съемных носителей или полное шифрование жесткого диска включая локальный диск где установлена операционная система.

В случаи создания зашифрованного контейнера, создается файл на диске. Вы задаете его название и размер. Далее выбираете метод шифрования (стоит отметить что выбор довольно большой, а также есть возможность шифрования сразу 3 алгоритмами подряд), пароль и остальные параметры.

Далее вы подключаете (монтируете) ваш контейнер к любой доступному диску. И можете записать любые данные в него. При прекращении работы, вы размонтируете его. Все файлы что расположены в контейнере, будут надежно сохранены в нем. Такой файл можно передавать по менее защищенным каналам, но все-же оставлять его в открытом доступе не стоит.
Есть возможность создания скрытого контейнера в контейнере. Это сделано для того, чтобы если вас схватят и заставят вести пароль к контейнеру с данными, там располагались фиктивные данные, а основные данные, которые вы и намеревались скрыть будут находится в скрытом контейнере внутри этого контейнера.

Можно зашифровать флеш накопитель и тогда его содержимое будет также доступно вам через пароль.

Сайт — www.veracrypt.fr

Общение


Почтовый сервис ProtonMail

Для общения на расстоянии можно использовать и почту. Например, как это сделал Эдвард Сноуден, который поведал миру о тотальной слежке спец служб США.

Есть сервисы, которые предоставляют шифрованный почтовый ящик. Наиболее проверенный и удобный вариант на данный момент ProtonMail. Сам ProtonMail создали под влиянием тех событий что произошли с Сноуденом. Это бесплатный сервис, который предоставляет пользователям зарегистрировать бесплатный зашифрованный почтовый ящик.

За дополнительные функции и расширении памяти хранилища придется заплатить, но для обычной передачи текстовой информации и небольших файлов хватит и бесплатного аккаунта.
Есть веб версия, клиенты под Android и iOS. Сервис переведен на многие языки включая русский.

Сайт — protonmail.com

Защищенный мессенджер Signal

Иногда общения через почту не подходит. Информация нужна здесь и сейчас. Тогда можно использовать формат всем нам знакомым мессенджеров. И тут на помощь приходит приложение Signal. Опять же, есть куча приложений, которые также заявляют о полной безопасности и анонимности, но именно к Signal меньше всего вопросов и подозрений. Его так-же использовал Эдвард Сноуден. Еще его использует Мэт Грин, который довольно известен среди специалистов по шифрованию и безопасности.

Приложение проходило аудит и постоянно проверяется.

Приложение выглядит как обычный мессенджер. В нем можно передавать текст, смайлики, фотографии, аудио, файлы. Есть даже голосовая и видео связь. Информация передается довольно быстро. Интерфейс не перегружен и удобен всем тем кто хоть когда-то отправлял СМС на смартфоне.

Но нужно быть осторожным с данным приложением. Приложение само по себе защищенное, есть даже защита от снятия скриншотов. А вот ваш смартфон скорее всего не так безопасен и защищен. Так что передавать информацию сначала помещая ее на память телефона не очень безопасно. Но при этом отправлять текст и совершать аудио и видео звонки вполне безопасно.
Есть клиенты для Android, iOS, Windows, macOS, Linux.

Сайт — signal.org

Безопасный выход в интернет


Безопасный браузер Tor Browser

Для безопасного посещения сайтов стоит использовать Tor Browser. Вы наверняка слышали о нем. Tor Browser работает на основе луковичных сетей. Смысл такой сети в том, что соединение от вашего устройства до конечного сервера проходит через определенное количество слоев сети. Каждый слой сети или подключение шифруется отдельно. И получается, что передаваемый вами трафик шифруется несколько раз. Это влияет на скорость соединения, но очень эффективно в плане безопасности.

Сам Tor Browser состоит не только из особенностей onion сетей, но и из дополнений, которые выключает все отслеживающие кнопки и скрипты, а также направляют весь трафик через HTTPS.

Сайт — www.torproject.org

Виртуальная частная сеть ProtonVPN

Если вам нужно скрыть и зашифровать весь трафик вашего устройства, можно воспользоваться VPN. VPN расшифровывается как виртуальная персональная сеть. При подключении к VPN абсолютно все соединения вашего устройства проходят через выбранный сервер.
Это позволяет не только скрыть изначальный источник запроса, но и зашифровать данные.
Также это можно использовать для доступа к заблокированным сайтам в вашей сети. Поскольку трафик идет, например, через Нидерланды, где может быть не заблокирован российский локальный информационный ресурс, вы сможете зайти на него.

Я использую программное обеспечение ProtonVPN, от создателей ProtonMail. Их почтовый сервис прекрасно себя зарекомендовал, и увидев доступность VPN клиента от данной команды сразу решил установить и использовать.

Приложение бесплатное, но еще не имеет русского интерфейса. Но разобраться в его работе очень просто.

Если выбрать платный тарифный план, то у вас будет больший выбор стран для подключения. Платные сервера менее загружены, поэтому скорость будет выше. А также будет возможность использовать P2P траффик и сети TOR.

Сайт — protonvpn.com

Анонимная операционная система Tails

Tails это самый ультимативный вариант. Это операционная система, основанная на ядре Linux.

Обычно ее записывают на флеш накопитель или DVD диск и загружаются с них. При том, сами создатели рекомендуют сначала записать операционную систему на флеш накопитель, далее загрузится с него. И уже с этого носителя с помощью специального программного обеспечения записать операционную систему на другой флеш накопитель или DVD диск.

В данной операционной системе можно работать в интернете, работать с почтой и максимально важными данными на компьютере.

В ней используются самые передовые технологии шифрования. Максимальная защита всех данных. Данную ОС постоянно проверяют и исследуют.

Сайт — tails.boum.org

Заключение


Спасибо что дочитали статью до конца. Надеюсь описанные мною вещи стали понятными. За дополнительными деталями вы всегда можете обратиться к сети Интернет.

Буду рад комментариям, замечаниям и критике.

как это работает? — android.mobile-review.com

7 февраля 2018

Константин Иванов

Facebook

Twitter

Вконтакте

Google+

По материалам androidcentral.com

Тема безопасности в мире мобильных устройств и, в частности, в мире Android, никогда не потеряет своей актуальности. В этом небольшом материале поговорим о шифровании данных. Дискуссий по различным вопросам, связанным с шифрованием, ведется много. Но все ли представляют, что это такое? Давайте немного углубимся в самую базовую теорию.

Что такое шифрование?

В самом общем смысле шифрование – это изменение способа представления информации таким образом, что она оказывается скрытой, и единственный способ получить ее в изначальном виде – это некий четкий набор инструкций.

Способов зашифровать информацию множество, в особенности если она хранится в цифровом виде на компьютере или телефоне. Если вам когда-либо приходил файл zip или документ Microsoft Office, для просмотра которого требовался пароль, это означает, что он был зашифрован. Данные, которые вы хотели получить, были помещены в контейнер (который можно представить как папку на вашем смартфоне или компьютере), а контейнер был защищен паролем. Можно распространить этот метод и на целый диск или раздел. Для доступа к любой информации внутри зашифрованного раздела вам потребуется открыть его при помощи пароля.

Другой способ зашифровать данные – физически изменить то, как они будут представлены до тех пор, пока не подвергнутся дешифровке. Можно сравнить это с приложением, в котором вы печатаете какую-то фразу, а оно переводит буквы в числа от 1 до 33. Вы вбиваете предложение, а видите в итоге последовательность цифр.

Но приложению известно, что 1 означает «А», что ни одно число больше 33 не подходит, а также приложение имеет доступ к словарю операционной системы для проверки написания, поскольку последовательность 11 может означать как «АА», так и «АК», в зависимости от того слова, которое вы печатали. Когда кто-то другой использует приложение, чтобы прочитать то, что вы написали, написанное выглядит нормальным образом.

Теперь представьте другую ситуацию. Порядок чисел был изменен на обратный, 13 было добавлено между 11 и 15, пробел между словами был убран, а в каждый небольшой интервал между буквами была вставлена случайная нечитаемая последовательность символов. Этот файл нельзя будет прочитать без использования приложения, в отличие от первого примера, с которым при наличии желания и терпения можно справиться. Так работает алгоритм шифрования. Он помогает программе превратить информацию любого вида в мешанину, которую легко расшифровать при помощи алгоритма и очень сложно и затратно по времени – без него.

Компьютерные алгоритмы могут делать гораздо более сложные вещи в сравнении с простым примером, приведенным выше. И они выполняют эти операции гораздо быстрее, чем человек, который считал на пальцах, чтобы этот пример придумать. Шифрование папки или диска – это образец зашифрованного контейнера, и зашифрованные данные наподобие нашего примера также можно поместить в такой зашифрованный контейнер.

Взять информацию, зашифровать ее, а потом удостовериться, что приложения и сервисы, которым потребуется доступ к этой информации, могут ее расшифровать и использовать, – это очень сложно. К счастью, эту работу выполняют устройство и операционная система на нем, а все, что требуется от нас, – это знать правильный пароль и пользоваться правильным сервисом.

Шифрование и Android

Android поддерживает шифрование на уровне файла и контейнера (полнодисковое шифрование). Как платформа для приложений он также может поддерживать сторонние методы шифрования, такие как безопасные папки или зашифрованная переписка в мессенджерах и почте. Это означает, что чипсет устройства содержит компонент, который установлен, чтобы помочь на лету зашифровывать и расшифровывать данные. Действительный ключ к расшифровке файлов хранится на устройстве, и каждое действие пользователя – пароль, отпечаток пальца, доверенное устройство и др. – которое используется для получения доступа к зашифрованным данным, обращается к Secure Element (отдельному микропроцессору наподобие тех, что используются в пластиковых картах). Начиная с Android 6.0 Marshmallow, все функции шифрования могут выполняться с использованием этого Secure Element и закрытого ключа, токенов (одноразовых или многоразовых электронных ключей), которые применяются для шифрования и расшифровки данных. Это означает, что без предоставления процессору действующего токена данные останутся зашифрованными.

В ваших настройках Android вы также можете сделать так, что система будет оставаться зашифрованной каждый раз при загрузке телефона, до тех пор, пока не будет введен пароль. Когда данные в вашем телефоне зашифрованы, это уже обеспечивает безопасность, но приостановка процесса загрузки до момента, пока не введен пароль, предотвращает доступ к файлам и служит дополнительным уровнем защиты. В любом случае ваш пароль (или PIN-код, или графический ключ, или отпечаток пальца) обращается к данным посредством Secure Element , и у вас нет никакой возможности получить закрытый ключ шифрования – единственный необходимый для того, чтобы узнать, что было сделано с данными и как вернуть их в прежний вид.

Ваша переписка и действия в браузере также могут подвергаться шифрованию. Вероятно, вы обращали внимание на то, что в вашем браузере многие сайты имеют адрес, начинающийся с HTTPS вместо HTTP. HTTP означает Hypertext Transfer Protocol (протокол передачи текста), и это протокол (спасибо, кэп!), который используется, чтобы отправлять и получать данные в сети Интернет. В свою очередь, HTTPS означает «HTTP over SSL» (Secure Sockets Layer, уровень защищенных сокетов), он добавляет в протокол стандарт шифрования. Все данные, которые вы вводите в браузере, изменяются при помощи открытого ключа, который вы скачиваете с сайта, попадая на него, и только закрытый ключ – который имеется на веб-сервере – может их расшифровать.

Данные, которые попадают обратно к вам, видоизменяются так, что расшифровать их можно только при помощи вашей уникальной версии открытого ключа. Вам не нужно делать ничего, кроме как посещать безопасные сайты, чей адрес начинается с HTTPS. Ваш смартфон проверяет, действительно ли сервер представляет собой то, чем он выглядит, при помощи сертификата, и самостоятельно зашифровывает и расшифровывает данные через приложение браузера.

Для того, чтобы вести зашифрованную переписку, обычно требуется скачать приложение из Google Play. Такие приложения, как Signal или WhatsApp, предлагают шифрование, которое называют сквозным, это означает, что приложение назначает ключи отдельным контактам или группам и сообщение может прочитать только то лицо, которому оно адресовано. BlackBerry Messenger многие считают безопасным, но поскольку в нем имеется лишь один общий ключ, который есть на всех устройствах BlackBerry, эта безопасность представляется несколько спорной. BBM Protected доступен для групп, которым требуется более высокий уровень шифрования или сквозное шифрование. iMessage от Apple также имеет сквозное шифрование, но только в случае, если все участники переписки – счастливые обладатели iPhone.

Эти приложения вы используете, как использовали бы любой другой мессенджер: вы добавляете контакт и обмениваетесь с ним сообщениями. Разница лишь в том, что эти сообщения могут быть зашифрованы, так что только две стороны – участники переписки – могут их прочитать.

Шифрование – это хорошо или плохо?

Некоторые товарищи в некоторых правительствах утверждают, что технологии шифрования, доступные конечному пользователю, то есть нам с вами, это опасно, поскольку из-за этого невозможно отслеживать все коммуникации лиц, которыми могут интересоваться всевозможные органы. Этот аргумент может звучать убедительно, когда нам говорят о том, как террористы месяцами общались в Facebook или WhatsApp. Однако сама по себе технология шифрования не опасна, а вот без нее не могло бы считаться безопасным ни одно наше действие в сети, а мы не могли бы быть уверены, что наше общение носит личный характер. Любая чувствительная информация на наших смартфонах могла бы быть легко получена тем, у кого были бы нужные инструменты и достаточная мотивация.

Если мы лишимся прав использовать шифрование данных, мы лишимся права на неприкосновенность частной жизни. Хорошо быть уверенным в том, что государство предотвратит преступление, а потенциальные преступники будут найдены. Но ради этого должны поступиться своими правами законопослушные граждане, которые, например, просто покупают что-нибудь в сети. Интересно узнать, уважаемые читатели, что вы думаете по данному вопросу.

преимущества и недостатки / КиберСофт corporate blog / Habr

В данной статье пойдет речь о прозрачном шифровании, реализуемом с помощью программы CyberSafe Top Secret. Кроме самой программы CyberSafe Top Secret будет показано, как можно расшифровать файлы, зашифрованные с помощью EFS.

Несколько слов о прозрачном шифровании

Ранее в наших статьях было показано, как использовать программу CyberSafe Top Secret для шифрования физических дисков и создания виртуальных зашифрованных дисков. Однако не всегда такое шифрование удобно.
Во-первых, не всегда есть возможность зашифровать весь физический диск. Во-вторых, если вы используете виртуальные диски, то файлы контейнеров, как правило, занимают сотни мегабайт дискового пространства и их весьма просто обнаружить злоумышленнику. Да, есть методы сокрытия данных, но побеждает человеческая лень. В-третьих, зашифрованная папка может постоянно расти, а размер криптодиска ограничен величиной, указанной при его создании.
Всем хочется и удобно работать с файлами, и чтобы при этом файлы были надежно защищены. Такой компромисс есть — это прозрачное шифрование файлов, когда файлы зашифровываются и расшифровываются «на лету» — в процессе работы с ними. Файлы остаются зашифрованными, а вы работаете с ними, как с обычными файлами. Например, если вы зашифровали папку C:\Documents и поместили в нее свои документы, то при открытии документа из этой папки запускается Word или Excel и они даже не подозревают, что они являются зашифрованными. Вы работаете с зашифрованными файлами, как с самыми обычными, совершенно не задумываясь о шифровании, монтировании, виртуальных дисках и т.д.
Кроме удобства использования у прозрачного шифрования есть еще одно весомое преимущество. Как правило, на виртуальных зашифрованных дисках хранится большое количество файлов. Для работы даже с одним из них вам нужно подключать весь криптодиск. В результате становятся уязвимыми все остальные файлы. Конечно, можно создать множество небольших криптодисков, присвоить каждому отдельный пароль, но это не очень удобно.
В случае с прозрачным шифрованием можно создать столько зашифрованных папок, сколько вам нужно и поместить в каждую из них различные группы файлов — документы, личные фото и т.д. При этом расшифровываются только те файлы, к которым осуществляется доступ, а не все файлы криптодиска сразу.
Преимущества и недостатки EFS

В Windows (начиная с Windows 2000 и кроме Home-выпусков) традиционно для организации прозрачного шифрования используется шифрованная файловая система — EFS (Encrypting File System).
EFS предназначена, чтобы один пользователь не мог получить доступ к файлам (зашифрованным) другого пользователя. Зачем нужно было создавать EFS, если NTFS поддерживает разграничение прав доступа? Хотя NTFS и является довольно безопасной файловой системой, но со временем появились различные утилиты (одной из первых была NTFSDOS, позволяющая читать файлы, находящиеся на NTFS-разделе, из DOS-окружения), игнорирующие права доступа NTFS. Появилась необходимость в дополнительной защите. Такой защитой должна была стать EFS.
По сути, EFS является надстройкой над NTFS. EFS удобна тем, что входит в состав Windows и для шифрования файлов вам не нужно какое-либо дополнительное программное обеспечение — все необходимое уже есть в Windows. Для начала шифрования файлов не нужно совершать какие-либо предварительные действия, поскольку при первом шифровании файла для пользователя автоматически создается сертификат шифрования и закрытый ключ.
Также преимуществом EFS является то, что при перемещении файла из зашифрованной папки в любую другую он остается зашифрованным, а при копировании файла в зашифрованную папку он автоматически шифруется. Нет необходимости выполнять какие-либо дополнительные действия.
Такой подход, конечно же, очень удобен, и пользователю кажется, что от EFS одна только польза. Но это не так. С одной стороны, при неблагоприятном стечении обстоятельств, пользователь может вообще потерять доступ к зашифрованным файлам. Это может произойти в следующих случаях:
  1. Аппаратные проблемы, например, вышла из строя материнская плата, испорчен загрузчик, повреждены системные файлы из-за сбоя жесткого диска (bad sectors). В итоге жесткий диск можно подключить к другому компьютеру, чтобы скопировать с него файлы, но если они зашифрованы EFS, у вас ничего не выйдет.
  2. Система переустановлена. Windows может быть переустановлена по самым разнообразным причинам. В этом случае доступ к зашифрованным данным, понятно, будет потерян.
  3. Удален профиль пользователя. Даже если создать пользователя с таким же именем, ему будет присвоен другой ID, и расшифровать данные все равно не получится.
  4. Системный администратор или сам пользователь сбросил пароль. После этого доступ к EFS-данным также будет потерян.
  5. Некорректный перенос пользователя в другой домен. Если перенос пользователя выполнен неграмотно, он не сможет получить доступ к своим зашифрованным файлам.

Когда пользователи (особенно начинающие) начинают использовать EFS, об этом мало кто задумывается. Но, с другой стороны, существует специальное программное обеспечение (и далее оно будет продемонстрировано в работе), позволяющее получить доступ к данным, даже если система была переустановлена, и были потеряны некоторые ключи. И я даже не знаю к преимуществам или недостаткам отнести сей факт — данное ПО позволяет восстановить доступ к данным, но в то же время оно может использоваться злоумышленником для получения несанкционированного доступа к зашифрованным файлам.
Казалось бы, данные с помощью EFS зашифрованы очень надежны. Ведь файлы на диске шифруются с помощью ключа FEK (File Encryption Key), который хранится в атрибутах файлов. Сам FEK зашифрован master-ключом, который, в свою очередь, зашифрован ключами пользователей системы, имеющих доступ к этому файлу. Ключи пользователей зашифрованы хэшами паролей этих пользователей, а хэши паролей — зашифрованы еще и SYSKEY.
Казалось бы, такая цепочка шифрования должна была обеспечить надежную защиту данных, но все банально сводится к логину и паролю. Стоит пользователю сбросить пароль или переустановить систему, получить доступ к зашифрованным данным уже не получится.
Разработчики EFS перестраховались и реализовали агентов восстановления (EFS Recovery Agent), то есть пользователей, которые могут расшифровать данные, зашифрованные другими пользователями. Однако использовать концепцию EFS RA не очень удобно и даже сложно, особенно для начинающих пользователей. В итоге, эти самые начинающие пользователи знают, как зашифровать с помощью EFS файлы, но не знают, что делать в нештатной ситуации. Хорошо, что есть специальное ПО, которое может помочь в этой ситуации, но это же ПО может использоваться и для несанкционированного доступа к данным, как уже отмечалось.
К недостаткам EFS можно также отнести невозможность сетевого шифрования (если оно вам нужно, то необходимо использовать другие протоколы шифрования данных, например, IPSec) и отсутствие поддержки других файловых систем. Если вы скопируете зашифрованный файл на файловую систему, которая не поддерживает шифрование, например, на FAT/FAT32, файл будет дешифрован и его можно будет просмотреть всем желающим. Ничего удивительного в этом нет, EFS — всего лишь надстройка над NTFS.
Получается, что от EFS вреда больше, чем пользы. Но, чтобы не быть голословным, приведу пример использования программы Advanced EFS Data Recovery для получения доступа к зашифрованным данным. Сценарий будет самый простой: сначала я войду в систему под другим пользователем и попытаюсь получить доступ к зашифрованному файлу, который зашифровал другой пользователь. Затем я смоделирую реальную ситуацию, когда сертификат пользователя, зашифровавшего файл, был удален (это может произойти, например, в случае переустановки Windows). Как вы увидите, программа без особых проблем справится и с этой ситуацией.

Использование программы Advanced EFS Data Recovery для расшифровки зашифрованных EFS файлов

Посмотрим, как можно расшифровать зашифрованные с помощью EFS файлы. Первым делом нужно включить шифрование для одной из папок. Для демонстрации я специально создал папку EFS-Crypted. Чтобы включить EFS-шифрование для папки, нужно просто включить соответствующий атрибут в ее свойствах (рис. 1).


Рис. 1. Включение шифрования для папки

Название зашифрованной папки и всех помещенных в нее файлов (которые автоматически будут зашифрованы) в Проводнике отображается зеленым цветом. Как показано на рис. 2, в зашифрованную папку я добавил текстовый файл config.txt, содержимое которого мы попытаемся просмотреть, войдя в систему под другим пользователем. Для теста был создан другой пользователь с правами администратора (такие права нужны программе Advanced EFS Data Recovery (AEFSDR) компании ElcomSoft), см рис. 3.


Рис. 2. Содержимое зашифрованной папки


Рис. 3. Создан новый пользователь

Естественно, если зайти под другим пользователем и попытаться прочитать файл config.txt, у вас ничего не выйдет (рис. 4).


Рис. 4. Отказано в доступе

Но не беда — запускаем программу Advanced EFS Data Recovery и переходим сразу в Expert mode (можно, конечно, воспользоваться мастером, который открывается при первом запуске (рис. 5)), но мне больше нравится экспертный режим.


Рис. 5. Мастер при запуске Advanced EFS Data Recovery


Рис. 6. Экспертный режим Advanced EFS Data Recovery

Итак, перейдите на вкладку Encrypted files и нажмите кнопку Scan for encrypted files. На рис. 6 уже изображен результат сканирования — найден наш единственный зашифрованный файл C:\EFS-Crypted\config.txt. Выделите его и нажмите кнопку Decrypt. Программа предложит вам выбрать каталог, в который нужно дешифровать файлы (рис. 7).


Рис. 7. Выберите каталог, в который будут дешифрованы файлы

Поскольку у меня пробная версия программы, то для продолжения нужно нажать Continue (рис. 8). Расшифрованные файлы помещаются в подпапку AEFS_<имя_диска>_DECRYPTED (рис. 9). Обратите внимание — наш файл config.txt уже не выделен зеленым и мы можем просмотреть его содержимое (рис. 10).


Рис. 8. Нажмите кнопку Continue


Рис. 9. Расшифрованные файлы


Рис. 10. Содержимое файла config.txt

Теперь усложним задачу программе Advanced EFS Data Recovery, а именно — удалим личный сертификат. Войдите как пользователь, создавший зашифрованную папку, и запустите консоль mmc, выберите команду меню Файл, Добавить или удалить оснастку. Далее выберите оснастку Сертификаты и нажмите кнопку Добавить (рис. 11). В появившемся окне выберите моей учетной записи пользователя (рис. 12).


Рис. 11. Добавление оснастки


Рис. 12. Оснастка диспетчера сертификатов

Далее нажмите кнопку OK и в появившемся окне перейдите в Сертификаты, Личное, Сертификаты. Вы увидите созданные сертификаты для текущего пользователя (рис. 13). В моем случае пользователь называется тест. Щелкните на его сертификате правой кнопкой мыши и выберите команду Удалить для удаления сертификата. Вы увидите предупреждение о том, что расшифровать данные, зашифрованные с помощью этого сертификата, будет уже невозможно. Что ж, скоро мы это проверим.


Рис. 13. Личные сертификаты


Рис. 14. Предупреждение при удалении сертификата

Далее выполните следующие действия:

  1. Закройте оснастку и попробуйте обратиться к зашифрованному файлу. У вас ничего не выйдет, не смотря на то, что вы зашифровали этот файл. Ведь сертификат то удален.
  2. Смените пользователя, запустите программу Advanced EFS Data Recovery. Попробуйте расшифровать файл, как было показано ранее. Сначала программа сообщит, что сертификат не найден. Поэтому нужно перейти на вкладку EFS related files и нажать кнопку Scan for keys. Через некоторое время программа сообщит вам, что нашла ключи, но вероятно не все (рис. 15). Программа рекомендует вам просканировать ключи еще раз, но на этот раз с включенной опцией Scan by sectors (рис. 16), но я этого не делал и сразу перешел на вкладку Encrypted files. Программа успешно нашла и дешифровала файл. На рис. 17 показано, что я уже сохранил расшифрованный файл на рабочий стол.


Рис. 15. Поиск ключей


Рис. 16. Окно сканирования


Рис. 17. Файл опять расшифрован

К стыду EFS или к чести Advanced EFS Data Recovery, в обоих случаях файл был расшифрован. При этом, как видите, мне не понадобились какие-то специальные знания или навыки. Достаточно запустить программу, которая сделает за вас всю работу. О том, как работает программа можно прочитать на сайте разработчиков (http://www.elcomsoft.ru/), подробно принцип ее работы рассматривать в этой статье не будем, поскольку AEFSDR не является предметом статьи.
Справедливости ради нужно сказать, что специалисты могут настроить систему так, чтобы Advanced EFS Data Recovery будет бессильна. Однако, мы рассмотрели самое обычное использование EFS для подавляющего большинства пользователей.

Система прозрачного шифрования, реализованная в CyberSafe Top Secret

Рассмотрим, как реализовано прозрачное шифрование в CyberSafe. Для прозрачного шифрования используется драйвер Alfa Transparent File Encryptor (http://www.alfasp.com/products.html), который шифрует файлы с помощью алгоритма AES-256 или алгоритмом ГОСТ 28147-89 (при использовании Крипто-Про).
В драйвер передается правило шифрования (маска файлов, разрешенные/запрещенные процессы и т.д.), а также ключ шифрования. Сам ключ шифрования хранится в ADS папки (Alternate Data Streams, eb.by/Z598) и зашифрован с помощью OpenSSL (алгоритм RSA) или ГОСТ Р 34.10-2001 — для этого используются сертификаты.
Логика следующая: добавляем папку, CyberSafe создает ключ для драйвера, шифрует его выбранными публичными сертификатами (они должна быть предварительно созданы или импортированы в CyberSafe). При попытке доступа какого-либо пользователя к папке CyberSafe открывает ADS папки и читает зашифрованный ключ. Если у этого пользователя есть приватный ключ сертификата (у него может быть один или несколько своих сертификатов), который применялся для шифрования ключа, он может открыть эту папку и прочитать файлы. Нужно отметить, что драйвер расшифровывает только то, что нужно, а не все файлы при предоставлении доступа к файлу. Например, если пользователь открывает большой документ Word, то расшифровывается только та часть, которая сейчас загружается в редактор, по мере необходимости загружается остальная часть. Если файл небольшой, то он расшифровывается полностью, но остальные файлы остаются зашифрованными.
Если папка — сетевая расшаренная, то в ней файлы так и остаются зашифрованными, драйвер клиента расшифровывает только файл или часть файла в памяти, хотя это справедливо и для локальной папки. При редактировании файла драйвер шифрует изменения в памяти и записывает в файл. Другими словами, даже когда папка включена (далее будет показано, что это такое), данные на диске всегда остаются зашифрованными.
Использование программы CyberSafe Top Secret для прозрачного шифрования файлов и папок

Настало время рассмотреть практическое использование программы CyberSafe Top Secret. Для шифрования папки перейдите в раздел программы Прозрачное шифрование (вкладка Шифрование файлов), см. рис. 18. Затем из Проводника перетащите папки, которые вы хотите зашифровать, в рабочую область программы. Можете также воспользоваться кнопкой Доб. папку. Я добавил одну папку — C:\CS-Crypted.


Рис. 18. Программа CyberSafe Top Secret

Нажмите кнопку Применить. В появившемся окне (рис. 19) нажмите кнопку Да или Да для всех (если за один раз вы пытаетесь зашифровать несколько папок). Далее вы увидите окно выбора сертификатов, ключи которых будут использоваться для прозрачного шифрования папки (рис. 20). Как правило, сертификаты создаются сразу после установки программы. Если вы этого еще не сделали, придется вернуться в раздел Личные ключи и нажать кнопку Создать.


Рис. 19. Нажмите кнопку Да


Рис. 20. Выбор сертификатов для прозрачного шифрования

Следующий вопрос программы — нужно ли установить ключ администратора для этой папки (рис. 21). Без ключа администратора вы не сможете вносить изменения в папку, поэтому нажмите кнопку Да.


Рис. 21. Опять нажмите Да

После этого вы вернетесь в основное окно программы. Прежде, чем начать работу с зашифрованной папкой, нужно ее выделить и нажать кнопку Включить. Программа запросит пароль сертификата (рис. 22), указанного для шифрования этой папки. После этого работа с зашифрованной папкой не будет отличаться от работы с обычной папкой. В окне CyberSafe папка будет отмечена, как открытая, а слева от пиктограммы папки появится значок замка (рис. 23).


Рис. 22. Вводим пароль сертификата


Рис. 23. Зашифрованная папка подключена

В Проводнике ни зашифрованная папка, ни зашифрованные файлы никак не помечаются. Внешне они выглядят так же, как и остальные папки и файлы (в отличие от EFS, где имена зашифрованных файлов/папок выделяются зеленым цветом), см. рис. 24.


Рис. 24. Зашифрованная папка CS-Crypted в Проводнике

Нужно отметить, что аналогичным образом вы можете зашифровать и сетевую папку. При этом программа CyberSafe должна находиться только на компьютере пользователей, а не на файловом сервере. Все шифрование осуществляется на клиенте, а на сервер передаются уже зашифрованные файлы. Такое решение более чем оправдано. Во-первых, по сети передаются уже зашифрованные данные. Во-вторых, даже если администратор сервера захочет получить доступ к файлам, у него ничего не выйдет, поскольку расшифровать файлы могут только пользователи, сертификаты которых были указаны при шифровании. Зато администратор при необходимости может выполнить резервное копирование зашифрованных файлов.
Когда зашифрованная папка больше не нужна, нужно перейти в программу CyberSafe, выделить папку и нажать кнопку Выключить. Такое решение может показаться вам не столь удобным, как EFS — нужно нажимать кнопки включения/выключения. Но это только на первый взгляд. Во-первых, у пользователя есть четкое понимание, что папка зашифрована и он уже не забудет об этом факте, когда будет переустанавливать Windows. Во-вторых, при использовании EFS, если вам нужно отойти от компьютера, вам нужно выходить из системы, поскольку за время вашего отсутствия кто угодно может подойти к компьютеру и получить доступ к вашим файлам. Все, что ему нужно будет сделать — это скопировать ваши файлы на устройство, которое не поддерживает шифрование, например, на FAT32-флешку. Далее он сможет просматривать файлы вне вашего компьютера. С программой CyberSafe все немного удобнее. Да, вам нужно сделать дополнительное действие («выключить» папку) и все зашифрованные файлы станут недоступны. Но зато вам не нужно будет заново запускать все программы и открывать все документы (в том числе и незашифрованные) — как после повторного входа в систему.
Впрочем, у каждого продукта есть свои особенности. CyberSafe — не исключение. Представим, что вы зашифровали папку C:\CS-Crypted и поместили туда файл report.txt. Когда папка выключена, понятное дело, прочитать файл вы не сможете. Когда папка включена, вы можете получить доступ к файлу и, соответственно, скопировать его в любую другую, незашифрованную папку. Но после копирования файла в незашифрованную папку он продолжает жить собственной жизнью. С одной стороны, не так удобно, как в случае с EFS, с другой стороны, зная такую особенность программы, пользователь будет более дисциплинированным и будет хранить свои секретные файлы только в зашифрованных папках.

Производительность

Сейчас попытаемся выяснить, что быстрее — EFS или CyberSafe Top Secret. Все испытания проводятся на реальной машине — никаких виртуалок. Конфигурация ноутбука следующая — Intel 1000M (1.8 GHz)/4 Гб ОЗУ/WD WD5000LPVT (500 Гб, SATA-300, 5400 RPM, буфер 8 Мб/Windows 7 64-bit). Машина не очень мощная, но какая есть.
Тест будет предельно прост. Мы скопируем в каждую из папок файлы и посмотрим, сколько времени займет копирование. Выяснить, какое средство прозрачного шифрования быстрее, нам поможет следующий простой сценарий:
@echo off
echo "Копирование 5580 файлов в EFS-Crypted"
echo %time%
robocopy c:\Joomla c:\EFS-Crypted /E > log1
echo %time%
echo "Копирование 5580 файлов в CS-Crypted"
echo %time%
robocopy c:\Joomla c:\CS-Crypted /E > log2
echo %time%

Не нужно быть гуру программирования, чтобы догадаться, что делает этот сценарий. Не секрет, что мы чаще работаем с относительно небольшими файлами с размером от нескольких десятков до нескольких сотен килобайт. Данный сценарий копирует дистрибутив Joomla! 3.3.6, в котором находится 5580 таких небольших файлов сначала в папку, зашифрованную EFS, а затем в папку, зашифрованную CyberSoft. Посмотрим, кто будет победителем.
Команда robocopy используется для рекурсивного копирования файлов, в том числе пустых (параметр /E), а ее вывод сознательно перенаправляется в текстовый файл (при желании можно просмотреть, что скопировалось, а что нет), чтобы не засорять вывод сценария.
Результаты второго теста изображены на рис. 25. Как видите, EFS справилась с этим заданием за 74 секунды, а CyberSoft — всего за 32 секунды. Учитывая, что в большинстве случаев пользователи работают с множеством мелких файлов, CyberSafe будет более чем в два раза быстрее, чем EFS.


Рис. 25. Результаты тестирования

Преимущества прозрачного шифрования CyberSafe

Теперь немного подытожим. К преимуществам прозрачного шифрования CyberSafe можно отнести следующие факты:
  1. При выключении папки файлы могут быть скопированы в зашифрованном виде куда угодно, что позволяет организовать облачное шифрование.
  2. Драйвер программы CyberSafe позволяет работать по сети, что дает возможность организовать корпоративное шифрование.
  3. Для расшифровки папки не только нужно знать пароль, необходимо иметь соответствующие сертификаты. При использовании Крипто-Про ключ можно вынести на токен.
  4. Приложение CyberSafe поддерживает набор инструкций AES-NI, что положительно сказывается на производительности программы (было доказано тестами выше).
  5. Защититься от несанкционированного доступа к личным ключам можно с помощью двухфакторной аутентификации.
  6. Поддержка доверенных приложений

Последние два преимущества заслуживают отдельного внимания. Чтобы обезопаситься от доступа к личным ключам пользователя, вы можете защитить саму программу CyberSafe. Для этого выполните команду Инструменты, Настройки (рис. 26). В окне Настройки на вкладке Аутентификация вы можете включить или аутентификацию по паролю или двухфакторную аутентификацию. Подробно о том, как это сделать, можно прочитать в руководстве по программе CyberSafe на странице 119.


Рис. 26. Защита самой программы CyberSafe

На вкладке Разрешен. приложения можно определить доверенные приложения, которым разрешено работать с зашифрованными файлами. По умолчанию все приложения являются доверенными. Но для большей безопасности вы можете задать приложения, которым разрешено работать с зашифрованными файлами. На рис. 27 я указал в качестве доверенных приложения MS Word и MS Excel. Если какая-то другая программа попытается обратиться к зашифрованной папке, ей будет отказано в доступе. Дополнительную информацию вы можете найти в статье «Прозрачное шифрование файлов на локальном компьютере при помощи CyberSafe Files Encryption» (http://habrahabr.ru/company/cybersafe/blog/210458/).


Рис. 27. Доверенные приложения

На этом все. Рекомендуем ознакомиться со следующими статьями:
Прозрачное шифрование файлов на локальном компьютере при помощи CyberSafe Files Encryption
Прозрачное шифрование сетевых папок в корпоративном пространстве
Методы сокрытия информации
Шифрование облачных сервисов в компаниях и организациях

Сквозное шифрование — Википедия

Сквозное шифрование (также оконечное шифрование; англ. end-to-end encryption) — способ передачи данных, в котором только пользователи, участвующие в общении, имеют доступ к сообщениям. Таким образом, использование сквозного шифрования не позволяет получить доступ к криптографическим ключам со стороны третьих лиц.[1]

Для обмена ключами могут быть применены симметричный и асимметричный алгоритмы.[2] Сквозное шифрование предполагает, что ключи шифрования известны только общающимся между собой сторонам. Для реализации данного условия может быть использована схема с предварительным разделением секрета или, например, протокол Диффи-Хелмана, который используется в мессенджерах WhatsApp[3] и Telegram[4][5]

Общие принципы[править | править код]

Сквозное шифрование гарантирует, что доступ к исходному тексту сообщения имеется только у отправителя и получателя.[6] Это означает, что пользовательская информация становится недоступной даже серверам, передающим данные.[6]

Шифрование и дешифрование происходит на конечных устройствах пользователей. Кроме того, данные остаются зашифрованными, пока не будут доставлены к месту назначения. Поэтому часто сквозное шифрование также называют «нулевой доступ» или «шифрование на стороне клиента». Однако, следует различать оконечное шифрование при передаче данных и шифрование на стороне клиента при хранении данных.

Электронная почта[править | править код]

Одним из первых стандартов для асинхронного обмена сообщениями является протокол SMTP[7]. Этот протокол, изначально используемый только для передачи электронной почты, в первоначальной своей реализации не обеспечивал конфиденциальности переписки при помощи сквозного шифрования[8]. В 1991 году Филиппом Циммерманом был создан пакет программного обеспечения для шифрования электронной почты PGP. Библиотека получила широкое распространение по всему миру, поэтому у многих компаний возникло желание создавать собственное ПО, совместимое с PGP[9]. После этого в 1997 году IETF окончательно определила набор стандартов для сквозного шифрования электронной почты, который назвали OpenPGP[10]. OpenPGP реализован в программном обеспечении систем с открытым исходным кодом, таких как Enigmail для Thunderbird, а также в мобильных приложениях, таких как IPGMail для iOS[11] и в системе управления ключами Openkeychain для Android[12] и других[13].

В 1999 году Фондом свободного программного обеспечения была разработана реализация OpenPGP, которая получила название GnuPG. Она соответствует стандартам спецификации OpenPGP, выступая в качестве основы свободного программного обеспечения для большинства современных приложений с поддержкой PGP[14].

Мессенджеры и чаты[править | править код]

В отличие от электронной почты, которая использует асинхронный обмен сообщениями, системы мгновенного обмена сообщениями изначально использовали синхронную передачу данных, однако сегодня многие мессенджеры позволяют осуществлять асинхронную доставку сообщений. В последнее время такие системы становятся более популярными по сравнению с почтовыми клиентами, так как они также предоставляют поддержку передачи видео, файлов и голоса[15].

В 1998 году Джереми Миллером началась разработка проекта Jabber, который впоследствии получил название XMPP. XMPP предоставляет технологию для асинхронного обмена структурированными данными в распределенной сети с участием клиентов и серверов, поддерживающую уведомления о присутствии. Чтобы повысить уровень безопасности, в новых спецификациях протокола будет добавлена поддержка сквозного шифрования, так как сейчас информация, переданная посредством XMPP, по умолчанию не шифруется, хотя в нем и используются встроенные протоколы SASL и TLS[16] Первоначально именно открытый стандарт протокола XMPP, разработанный IETF, использовался в большинстве систем мгновенного обмена сообщениями, таких как Google Talk.[17].

Протокол OTR, выпущенный в 2004 году, является расширением XMPP с целью обеспечить сквозное шифрование. Он также обеспечивает оповещение пользователей, в отличие от PGP, которое впоследствии может быть использовано в качестве записи об установке соединения и идентификации участников. OTR в каком-то смысле можно считать обновлением безопасности по PGP, так как он не хранит долгосрочных открытых ключей, которые могут быть скомпрометированы. К недостаткам OTR можно отнести отсутствие поддержки групповых чатов и асинхронного обмена сообщений, так как он предназначен для синхронного обмена сообщениями между двумя людьми[18][19].

Несколько современных мессенджеров используют для шифрования Signal Protocol.

Атака «человек посередине»[править | править код]

Сквозное шифрование предусматривает, что контроль за перепиской осуществляется непосредственно пользователями. Одним из вариантов обхода сквозного шифрования для злоумышленника является захват под свой контроль канала связи между конечными точками, после этого он может попытаться выдать себя за получателя сообщения, чтобы, например, подменить открытый ключ. Чтобы не дать себя обнаружить, злоумышленник после дешифровки сообщения может зашифровать его ключом, который он разделяет с фактическим получателем, или его открытым ключом (в случае асимметричных систем) и снова отправить сообщение. Атаки такого типа принято называть атаками «человек посередине»[1][20].

Для предотвращения MITM-атак большинство криптографических протоколов используют аутентификацию. Для этого могут использоваться, например, центры сертификации. Альтернативным методом является создание отпечатков открытого ключа на основе общедоступных открытых ключей пользователей или общих секретных ключей. Прежде чем начать разговор, стороны сравнивают свои отпечатки открытых ключей с использованием внешнего канала связи, который гарантирует целостность и аутентичность связи, при этом он не обязательно должен быть секретным. Если отпечатки ключей совпадают, значит атака «человек посередине» не была произведена[20][21].

Безопасность конечных точек[править | править код]

Другим способом обхода сквозного шифрования является атака непосредственно на конечные точки доступа. Каждое устройство пользователя может быть взломано, с целью украсть криптографический ключ (для создания атаки «человек посередине») или просто прочитать дешифрованные сообщения пользователей.[3] Для избежания такого рода попыток взлома, необходимо обеспечить соответствующую защиту пользовательских устройств с помощью программных или иных методов.[22] Основными попытками повысить безопасность конечных точек были выделение ключевых операций генерации, хранения и криптографии на смарт-карту, например, в Project Vault Google[23]. Тем не менее, так как ввод и вывод открытого текста видны в системе, то эти подходы не способны защитить от клавиатурных шпионов и вредоносного программного обеспечения, которое может отслеживать разговоры в режиме реального времени[24]. Более надежный подход заключается в физической изоляции устройства[25].

Бэкдоры[править | править код]

Компании могут также (самостоятельно или по принуждению) внедрять в свое программное обеспечение бэкдоры, которые помогают нарушить согласование ключа или обойти шифрование. Согласно информации, раскрытой Эдвардом Сноуденом в 2013 году, Skype содержал бэкдор, который позволял Microsoft передавать в АНБ сообщения пользователей, несмотря на то, что официально эти сообщения подвергались сквозному шифрованию[26][27].

  1. 1 2 Hacker Lexicon: What Is End-to-End Encryption? (англ.). WIRED. Дата обращения 22 декабря 2015.
  2. J. H. Ellis. The possibility of secure non-secret digital encryption (неопр.) (недоступная ссылка) (30 октября 2014). Дата обращения 19 января 2018. Архивировано 30 октября 2014 года.
  3. 1 2 End-to-End Encryption (англ.). WhatsApp.
  4. Chris Alexander, Ian Avrum Goldberg. Improved User Authentication in Off-The-Record Messaging (англ.) // Proceedings of the 2007 ACM workshop on Privacy in electronic society : journal. — New York: Association for Computing Machinery, 2007. — February. — P. 41—47. — DOI:10.1145/1314333.1314340.
  5. ↑ End-to-End Encryption, Secret Chats (англ.). Telegram.
  6. 1 2 End-to-End Encryption (неопр.). EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Дата обращения 2 февраля 2016.
  7. ↑ SMTP and the Evolution of Email | SendGrid (англ.), SendGrid (17 июня 2015). Дата обращения 15 января 2018.
  8. John C. Klensin <[email protected]>. Simple Mail Transfer Protocol (англ.). tools.ietf.org. Дата обращения 29 декабря 2017.
  9. ↑ History of PGP (неопр.) (15 августа 2016).
  10. ↑ About OpenPGP (неопр.) (15 августа 2016).
  11. ↑ PGP for iOS (неопр.). iPGMail (25 октября 2016).
  12. OpenKeychain-Team. About · OpenKeychain (неопр.) (недоступная ссылка). www.openkeychain.org. Дата обращения 5 января 2018. Архивировано 5 января 2018 года.
  13. ↑ OpenPGP Software (неопр.) (27 сентября 2017).
  14. ↑ GnuPG 2.2.3 released (неопр.) (21 ноября 2017).
  15. Tom Van Vleck. Instant Messaging on CTSS and Multics (неопр.). Multicians.org. Дата обращения 11 мая 2012.
  16. ↑ XMPP | About XMPP (англ.). xmpp.org. Дата обращения 5 января 2018.
  17. ↑ History of XMPP
  18. Borisov N., Goldberg I., Brewer E. Off-the-record communication, or, why not to use PGP (неопр.) (2004).
  19. ↑ Off-the-Record Messaging (неопр.). otr.cypherpunks.ca. Дата обращения 5 января 2018.
  20. 1 2 A Survey of Man In The Middle Attacks (англ.). IEEE Xplore.
  21. (September 1998) «Escaping the Evils of Centralized Control with self-certifying pathnames» (PostScript) in Proceedings of the 8th ACM SIGOPS European workshop: Support for composing distributed applications., Sintra, Portugal: MIT. Проверено 2006-12-23. 
  22. ↑ What is Endpoint Security? | How does Endpoint Protection Works? (англ.), Comodo (22 October 2013).
  23. ↑ Julie Bort, Matt Weinberger «Google’s Project Vault is a tiny computer for sending secret messages», Business Insider, NYC May 29, 2015
  24. ↑ Keyloggers: Increasing threats to computer security and privacy (англ.). IEEE Xplore.
  25. ↑ Endpoint security management overview (неопр.). Дата обращения 22 июля 2015.
  26. Goodin, Dan. Think your Skype messages get end-to-end encryption? Think again (неопр.). Ars Technica (20 мая 2013).
  27. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic. Microsoft handed the NSA access to encrypted messages (неопр.). The Guardian (12 июля 2013).

Что такое сквозное шифрование? Типы шифрования информации.

Автор Исхаков Максим На чтение 4 мин. Просмотров 66 Опубликовано

Что такое сквозное шифрование? Типы шифрования информации.Что такое сквозное шифрование? Типы шифрования информации.

Когда вы общаетесь со своим другом или близким вам человеком в сети, сообщения, которые вы вводите, проходят длинный путь и на нем может многое случиться. Сквозное шифрование – это один из способов защиты ваших данных.

Что такое шифрование?

Шифрование – это такая кодировка сообщения при которой его может расшифровать только адресат. Шифровальное программное обеспечение превращает ваше сообщение в неразборчивую последовательность символов. Даже если кто-то получит ваше сообщение, он не сможет получить доступ к зашифрованным данным, если у него не будет ключа. Шифрование военного уровня практически невозможно взломать, поскольку оно использует 256-битные ключи, которые генерируют 2 256 возможных комбинаций. Пока еще нет такого суперкомпьютера, который мог бы взломать такой ключ даже за несколько лет.

Типы шифрования

Симметричное шифрование – это когда отправитель и получатель используют один и тот же закрытый ключ шифрования для декодирования и кодирования зашифрованного сообщения. Главный недостаток заключается в том, что ключ должен быть разделен между сторонами. Если не будет создан безопасный туннель, перехватчик сможет вырвать ключ и расшифровать сообщение.Симметричное шифрованиеСимметричное шифрование

Асимметричное шифрование – использует более продвинутый и безопасный метод для защиты данных. В этом случае, два ключа шифруют ваше сообщение – открытый и закрытый ключ. Открытый ключ является одинаковым как для отправителя, так и для получателя, в то время как закрытый ключ является уникальным для каждой из сторон. Это означает, что оба участника не знают секретного ключа друг друга.
В этом случае только человек с закрытым и открытым ключами может получить доступ к сообщению. Если сообщение попадает в чужие руки при передаче, перехватчик не сможет получить к нему доступ, даже если у него есть открытый ключ. Расшифровать его может только человек, который обладает уникальным секретным ключом.

 Асимметричное шифрование Асимметричное шифрование

Хотя этот тип шифрования более совершенен, чем симметричное шифрование, оно все равно оставляет обе конечные точки незащищенными. Если злоумышленники взломают любое из участвующих устройств и украдут оба ключа, они смогут получить доступ к вашим данным.

Что такое сквозное шифрование?

Сквозное шифрование (E2EE) шифрует ваше сообщение на протяжении всего его пути между двумя конечными точками. Оно остается зашифрованным во время транспортировки через промежуточные серверы, и ни поставщик услуг, ни ваш провайдер, ни любая третья сторона не может получить к нему доступ.

Что такое сквозное шифрование?Что такое сквозное шифрование?

Без E2EE ваше сообщение шифруется, как только доходит до центрального сервера, который расшифровывает его. Таким образом, объект, управляющий этими серверами (например, провайдер услуг интернет), может видеть ваши сообщения. Однако, если вы используете VPN, этот тип соединения намного безопаснее, поскольку VPN служба шифрует ваш трафик и изменяет ваш IP. Тогда вы сможете безопасно и конфиденциально пройти через все промежуточные точки.

Как реализовать сквозное шифрование?

Вы можете реализовать шифрование E2EE самостоятельно, но это довольно сложная процедура. В противном случае просто убедитесь, что программное обеспечение или служба, которую вы используете, имеет эту функцию и включите ее для более безопасной связи. Это особенно важно, если вы обрабатываете конфиденциальную информацию, такую как банковские данные или личные данные.

E2EE играет значительную роль в безопасных приложениях для обмена мгновенными сообщениями. Существует множество приложений для безопасного обмена сообщениями с E2EE, но они не очень распространены. Кроме того, в некоторых системах, таких как Telegram или FB messenger, он не включен по умолчанию, поэтому вам нужно включить его самостоятельно.

На видео: Принцип работы сквозного шифрования

E2EE также необходим для защиты вашей электронной почты.

Возможные угрозы

  • E2EE не защищает конечные точки, поэтому тот, кто взломает любую из них, может получить открытый или закрытый ключ или просто захватить данные через ваше приложение;
  • Некоторые системы обмена сообщениями могут не шифровать свои резервные данные. Например, WhatsApp предлагает E2EE, но не шифрует резервные сообщения, которые он хранит на серверах Google Drive. Это означает, что Google может получить доступ к журналу резервного копирования. Всегда убеждайтесь, что приложение реализует E2EE по всем направлениям;
  • Бэкдор атака является скрытым обходом шифрования. Это может быть сделано с помощью троянов, вредоносных программ или вредоносного кода. Таким образом, хакеры могут перехватить ваше устройство и получить доступ к личным данным.

Несмотря на эти потенциальные уязвимости, E2EE по-прежнему является одним из самых надежных инструментов для обеспечения конфиденциальности и безопасности. По возможности рекомендуется использовать приложения с E2EE.

Тем не менее, вы все равно не должны забывать о распространенной практике защиты в интернете, таких как предотвращение подозрительных вложений, электронной почты, скачивания, постоянное обновление антивирусного и антивирусного ПО с помощью надежного VPN сервиса. Хотя VPN не использует технологию E2EE, но он обеспечивает безопасность через защищенные серверы и зашифрованный трафик.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *