×Закрыть

Защита (шифрование) данных на локальном диске

В контексте IT-безопасности хочу поднять тему защиты данных на локальном диске.
Если кратко, то вопрос звучит так: каким образом защитить данные на диске от несанкционированного доступа, напр., при краже или «изъятии» оборудования?

По старинке можно всё хранить в запароленных архивах, но работать с такими файлами не очень удобно — необходимы дополнительные телодвижения. Признаться, меня такой подход устраивал ... до тех пор, пока я не «подсел» на online-сервисы для хранения данных (Google Drive, OneDrive, ownCloud, etc.) — в основном я взаимодействую с локальным «зеркалом» (по сути, кешем), и оно расположено в файловой системе как есть: даже если полагаться на зищищённость «облака», его локальная копия подвержена классическим способам «изъятия».
Чтоб уж наверняка застраховаться, можно хранить в «облаке» лишь запароленные архивы, но удобства в этом случае остаются «на улице» :)

Для систем Windows (XP и новее) изначально предлагается встроенный подход с EFS (только для NTFS-дисков, для краткого ознакомления см., напр., статью Защита данных при помощи EFS).
Этот подход почти идеально вписывается в мою схему (прозрачный доступ, шифрование каталогов/файлов и т.п.), но зашифровав локальную копию Google Drive, я сразу же наткнулся не мелкие косяки:

  1. Файлы с атрибутом «системный» невозможно зашифровать под обычным пользователем
  2. Файлы с атрибутом «скрытый» тупо игнорируются — мелочь, а неприятно
  3. Дата/время модификации некоторых файлов после шифрования были сброшены на текущие — WTF?!
Все эти негаразды всплыли в один день, что поумерило мой энтузиазм пользоваться EFS.

В Windows (Enterprise and Ultimate editions of Windows Vista and Windows 7; Pro and Enterprise editions of Windows 8 and 8.1) есть ещё BitLocker, но он оперирует дисками, зато не ограничен только NTFS.

В качестве бесплатных аналогов я смотрел ещё на TrueCrypt (VeraCrypt) и его подобия, но они все оперируют или на уровне дисков, или предлагают «диск в файле».
Последний вариант — это по сути подход с запароленным архивом, который монтируется как виртуальный диск.
Такая схема имеет право на существование, и её я планирую испытать, если с EFS совсем не сработаемся.

Есть ещё аппаратные подходы, но с ними цена повыше и/или оборудование нужно специфическое и/или трудоёмкость запуска иная. Мне кажется, для защиты «домохозяйств» они избыточно :)

В общем, вопрос тот же: кто чем шифруется? :)
----------------
Бонус:

👍НравитсяПонравилось0
В избранноеВ избранном0
LinkedIn

Похожие топики

Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Я пользуюсь на переносных носителях TrueCrypt в формате «диск в файле» (не шифруя весь носитель целиком)

Трукрипт наше все, начиная от возможностей и заканчивая мультиплатформенностью.
Диск в файле — это неимоверно удобно.
Лайфхак — один файл на 20 ГБ бекапится ГООООРАЗДО быстрее, чем over9000 мелких файлов с исходниками, документацией и прочей мелочевкой того же суммарного размера.

Програма CryptoFiles від київської компанії «Автор»
author.kiev.ua/...produkty/cryptofiles.html
Може шифрувати по стандарту ДСТУ.

Только для клиентов Государственной казначейской службы Украины? ;)

Там всі продукти підтримують ДСТУ, але для широкого кола користувачів думаю актуальний цифровий підпис по ДСТУ. В іншому стандарті (RSA), на скільки я розумію, не можна довести справжність підпису в суді.

у нас McAfee Full Disk Encryption по дефолту на лептопах

Я пользуюсь BitLocker на Windows 7. Диск разбит на несколько разделов, в том числе:
System — 50Gb — операционная система + «Program Files»
UserData — 20Gb (BitLocker) (файлы профиля, личные данные, проекты, исходники)

В системе 3 пользователя:
Administrator
BitLocker — создаётся в ручную
<моя запись> — создаётся в ручную

Как происходит загрузка:
• Загружается OS
• Login: Захожу в учётную запись BitLocker — у неё одна функция — «Открыть» диск UserData
• «Открываю» диск UserData
• Logout: Выхожу из учётной записи BitLocker
• Login: Захожу в учётную запись <моя запись>.

Как настраивал такую конфигурацию:

1. Ставится система и создаётся пользователь BitLocker.
2. Один заход (Login) делается в BitLocker.
3. По Administrator или BitLocker в реестре изменяется путь профилей по умолчанию. Ветка [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList]
4. Создаётся <моя запись>. Важно, что бы файлы записи были полностью созданы в новом разделе UserData.
5. Можно шифровать раздел UserData.

Почему нужно 2 записи. Windows не запоминает пароля для открытия диска и нельзя есть открыть автоматически. Если делать login сразу в <моя запись>, Windows создаст временный профиль (пустой). Для простоты пароли BitLocker и <моя запись> можно сделать одинаковыми, главное что бы длинна пароля была не менее 16.

P.S. Машина не в домене. Все ключи хранятся на локальном диске.

Мощный подход :) К сожалению, и он не спасёт при терморектальном криптоанализе — соответственно, зачем осложнять себе жизнь?
Шифровать профиль пользователя, по-моему, как-то избыточно — айтишники вроде ж не хранят файлы на рабочем столе или в предопределённом каталоге с документами: отдельный шифрованный диск под конфиденциальные папочки, и не нужны избыточные телодвижения.

О методах охлаждения и анализи планок RAM я осведомлен. Но не думаю что в Ураине это будет кто-то делать. Разве что будут снимать фильм о Джеймсе Бонде. Касательно отделных папочек с разными для секретных документов... это уже проходили. Есть вещи не менее важные: почта (локальные файлы Outlook), история переписки в Skype/Lync и.т.п, кэш браузера, папка Temp.

почта (локальные файлы Outlook), история переписки в Skype/Lync и.т.п, кэш браузера, папка Temp.

С EFS эта задача решается просто — зашифровать можно выбранный каталог.
Если шифруется весь диск, то я бы переносил нужные файлы в отдельный каталог на этом диске (для Outlook, по-моему, это сделать просто, насчёт Skype не знаю, но большинство программ позволяет перенастраивать каталоги для хранения).
И, по-моему, можно всю AppData перенаправить в другой каталог — есть переменные %APPDATA% и %LOCALAPPDATA% для этого.

opennet.ru/opennews/art.shtml?num=42028
Для файловой системы Ext4 представлена поддержка шифрования

mac book + fire vault

правда, есть пара дырок. Видимо, специально backdoor. Если ноут изъяли в слипе, и парни знают, что делают, то могут все расшифровать.

DiskCryptor
+ правдоподобное отрицание goo.gl/fgTBux

От изъятия тебе никакие решения не помогут. А в случае кражи, подойдет практически любое решение, никто с расшифровкой заморачиваться не будет.

От изъятия поможет зарубежный хостинг :)

От изъятия тебе никакие решения не помогут
А вот ранее отметились, что TrueCrypt «помог» :)

Если «некие» органы не государственные и не силовики, то может и помогут. В Донецке даже от бандюганов никакие Трукрипты не помагали...

Применяли терморектальный криптоанализатор?

Так, я сам был удивлен, если честно. Но реально был факт. Компы без TrueCrypt забрали, с ним оставили, не считая правда компов директоров и бухгалтерии, там уже TrueCrypt не помог.
Еще кстати помог Акронис, стер несколько МБР, на очень вжных дисках, что их даже в БИОСе перестало видеть.

DiskCryptor — быстрее ничего в природе нет. TrueCrypt is dead :(

Якщо не має підтримки AES-NI — в топку!

Support for hardware AES acceleration: AES New Instructions set on recent Intel and AMD CPUs.

Если нет поддержки этой потенциальной дыры то в топку?

Якщо взяти до уваги, що АНБ спонсорувала саме створення AES тоді про що взагалі говорити. Неуловимий Джо, такий неуловимий. :)

Выбор победителя в конкурсе AES был неоднозначен. С тех пор Бернштейн много хорошего создал, и быстрее и безопасней.

Якщо можете щось запропонувати — давайте. Послухаю і почитаю.

Я бы предложил пойти на opennet.ru — там бывают обсуждения.
И погуглить

Бернштейн
en.wikipedia.org/wiki/Daniel_J._Bernstein

Новина на головній якраз “в тему” — www.opennet.ru/...nnews/art.shtml?num=42023

opennet.ru/opennews/art.shtml?num=40877

Osvik, Shamir и Tromer показали еще в 2005 году, как за 65 миллисекунд можно получить ключ шифрования AES из ядра Linux. Все, что для этого требуется — возможность запуска процесса без каких либо специальных привилегий на том же процессорном ядре.
И тег opennet.ru/cgi-bin/opennet/ks.cgi?mask=crypt
Плюс в коментах бывают разбирающиеся.

Ніби непоганий, але значно повільніший (у 3 рази для CBC і у 5-6 разів для XTS режиму) за AES.

Не факт. У меня бенчмарк DiskCryptor-а показывает скорость выше, чем у AES.

Core i7-2630QM@2.00Ghz. Но это может быть фишка только DiskCryptor т.к. у них там все круто по-оптимизировано. По сути для каждого ключа генериться «ассемблерный» код в рантайме и потом он шифрует/дешифрует данные.

Цікаво....
А у абсолютних величинах які швидкості у Мб/с?

AES — 496.2, Serpent — 568.72, Twofish — 606,87.

Иногда Serpent на 1-м месте, но AES стабильно на 3-м

Цікаво, бо у мене i3 4010U і AES завжди попереду, а в XTS режимі навіть далеко попереду.

Algorithm | Key |  Speed
aes-cbc        128b      324
twofish-cbc    128b      90
---------------------------------
aes-cbc        256b      243
twofish-cbc    256b      92
---------------------------------
aes-xts         256b     1223
twofish-xts     256b     170
---------------------------------
aes-xts          512b    936
twofish-xts      512b    172

Так вроде шифрование на уровне дисков, разделов и «дисков в файле» и обычное зеркало на уровне файловой системы в облаке или на удаленном сервере и есть то, что нужно для защиты от изъятия без особой паранойи:

— локальные пользовательские данные (при условии выделения для них отдельного раздела) хранятся зашифрованными, изъятие дисков или компа (не во время непосредственно работы) ничего не даст без ключей шифрования

— средства синхронизации с облаком о шифровании на уровне диска не знают и хранят всё «как есть» (или используют свое шифрование) удаленно

Truecrypt 7.1a для контейнеров
DiskCryptor для диска с ОС (загрузчик можно на внешний диск/флешку)

Кто знает чем закончилась история с TrueCrypt ?
Сначала вроде писали что нашли в ней «задние кирильцо», а потом — что это происки АНБ что бы убить независимое шифрование.
en.wikipedia.org/wiki/TrueCrypt
Вроде бы проводили независимое исследование сорсов и не нашли никаких лазеек. В инете есть предыдущая, рабочая, версия.
Кто что думает — можно юзать или лучше не надо?

Аудит показав лишень кілька лівих місць, нічого вразливого для безпеки.
xakep.ru/...zavershyon-vsyo-normalno

P.S.: Юзаю лінуксове шифрування — цілком задоволений.

Кто знает чем закончилась история с TrueCrypt ? ... Кто что думает — можно юзать или лучше не надо?
Насколько я понял по Википедии, VeraCrypt — форк TrueCrypt’а ~2-годичной давности. Если они реинтегрировали все критические изменения TrueCrypt’а до его закрытия, то новой шифровалкой стоит пользоваться. Полагаю, они будут развивать проект и далее, так что все ещё ненайденные дырки TrueCrypt’а в будущем починят.

Есть некоторая вероятность того, что они решили свернуть свою работу, чтобы не быть вынужденными пособниками АНБ и прочих.

можно юзать или лучше не надо?
Лучше юзать что посвежее, с закрытими лазейками.

Аудит таки не выявил ничего плохого.
www.opennet.ru/...nnews/art.shtml?num=41963

Ссылки на верифицированные сборки
github.com/...truecrypt-verified-mirror

Linux AES luks crypt.

Когда занимался 1С (лет 5+ назад), то многие клиенты пробовали шифровать свои данные в зашифрованных разделах, файлах и т.д.
Как результат получали много головняка: начиная от того что человек знающий пароль застрял в пробке и бизнес «стал» заканчивая указанием пароля в батнике, что сводило саму идею шифрования в ноль.
Как показывает практика: если внедрен крот, то шифрование бесполезно и данные утекут.
Если изъятие, то самый оптимальный способ как в кино — аренда соседней комнаты за нал (на другое юр. лицо) маленькое отверстие для кабеля под плинтусом и «правильный» сервер там где никто не знает :) Варианты: сервер в фальш потолке, подвале и т.д. — тоже имеют место быть.

Это хорошо, когда есть такая возможность, сервак спрятать в фальшпотолке. А что делать, ели небольшой ЦОДик стоек эдак на пять. С серверами, свичами, упсами, кондиционерами патчпанелями и прочими незамысловатыми цодовскими дивайсами.

минус третий этаж :)

.... и газ, если что, пустить:-)

или кондер выключить, чтобы оно сгорело синим пламенем :)

Внешний iOmega SSD + TrueCrypt раздел на всякий случай

От изъятия нет защиты. Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа. Доказывается в рамках классической термодинамики. При использовании терморектального криптоанализатора скорость перебора пароля прямо пропорциональна квадрату разности температуры паяльника и прямой кишки, и обратно пропорцианальна теплопроводности прямой кишки, но последним можно пренебречь в первом приближении.

Тут все зависит от конечных результатов. В, указанном мною случае, проще было оставить как есть, чем заниматься рсшифровкой. Это кстати относится всех средств безопасности. Сломать можно любую систему, абы результаты ее взлома были больше, чем ресурсы затраченные на непосредственно взлом.

От изъятия нет защиты
В данном случае шифрование можно считать защитой только условно. Неприятно, когда данные отбирают. Но ещё хуже, если этими данными могут потом воспользоваться.
Если потенциально есть угроза применения терморектального криптоанализа, то было бы полезно иметь в системе шифрования возможность полной ликвидации данных по специальному паролю.

TrueCrypt хороший выбор. В ральной ситуации на моей памяти, при изъятии некими органами, компьютерного оборудования, устройства защищенные TrueCrypt, изымать отказались, мотивировав это тем, что без толку. После чего было генеральным выписано официальное распоряжении об обязательной установки этой програмулины на все компы в компании. А что касается каких-то функций, то врядли можно найти одну прогуна все случаи жизни.

Кстати, вот тоже хотелось бы что опенсурсное, что умеет сразу под кучей операционок (хотя бы винда, линух, андроид) и работать с разными облаками (а еще предоставляемый объем разных облаков объединять и предоставлять мне как один диск или каталог).

В мене на Убунту для таких цілей є шифрований розділ на диску.

Вот, кстати, нашёл: бесплатно для некоммерческого использования
www.boxcryptor.com/en/onedrive

Cпасибо за ссылку.
У них есть видео How Boxcryptor Works, где видно, как имена зашифрованных файлов «переводятся» на китайский :)
Сервис подойдет и для тех, кто пользуется другими облачными сервисам — якобы они их тоже поддерживают, но ничего не сказано про ownCloud.
Сервис годный, особенно, если надо и в облако закачивать зашифрованный конент, но завязка на «третье лицо» мне не нравится. Я бы тогда уж использовал open source типа VeraCrypt.

Давно пользуюсь, хорошая штука для защиты своих файлов в облаке.

Можна ще enc-fs розвернути і вже її файли шарити в облако.

P.S.: Хто знає, як вірно по українськи перекласти cloud storage?

як вірно по українськи перекласти cloud storage
Хмарне сховище? :)

Спасибі.
P.S.: Звучить якось по СТБ-ному. :)

Офтоп:
чудово звучить
і так, я дякую СТБ за «автівку», тому що так це звучить більш по-українськи

Тоді вже комірчина ;)

Комірчина
Невелика комора.
Зменш. до комірка (Зменш. до комора)
.
Не те

Для винды таки битлокер, для мака и линуксов — изначальное создание шифрованных разделов.
Следует все же учитывать, что шифрование дисков улучшает конфиденциальность, но ухудшает доступность (и производительность, но это более вторично).

Для винды таки битлокер
BitLocker только Windows 7 Ultimate, правильно я понимаю? Или есть возможость запустить его и в Windows 7 Pro?

Тоже пользуюсь битлокером на Win 8.1 Pro. Аппаратное шифрования на скорость работы не влияет. В общем всем доволен. Единственное пароль нужно два раза вводить при включении ноута.

У меня получатся вводить пароль 3 раза.

Рідна шифрувалка в лінуксі на нових Intel Core 4-го покоління апаратно шифрує AES на швидкості від 320 Мб/c. Тому можна зробити допущення, що на швидкодію вплив буде мінімальним.

Так здається інтеловські процесори і раніше за 4-те покоління підтримували апаратне шифрування.

Так, але тільки з четвертого апаратне з’явилось у всіх моделях, навіть в ULV серії.

В случае обычного использования — да. Поэтому и вынес как второстепенную проблему.

AES
к этому остались вопросы ...
В Windows (начиная с уровня Professional) есть ещё BitLocker, но он оперирует дисками.
Сами же и ответили на свой вопрос :)
Если нужно что-то шифровать частично, а не целиком весь диск, то можно создать контейнер VHD и держать ценное в нём, зашифровав только его BitLocker-ом.
контейнер VHD и держать ценное в нём,
Подходы типа «диск в файле» неудобны при совместной работе — легко нарваться на конфликт, если в «контейнере» десятки файлов.
Если в «контейнере» тысячи немаленьких файлов, то каждый чих потенциально генерирует нехилый трафик: для выделенной линии это, быть может, и не существенно, но в «глухомани» это будет выглядеть печально.

стоп, стоп — чуть подробнее про совместную работу с контейнером, пожалуйста: как вы себе это представляете? положить 5гиговый контейнер в дропбокс? ))

Подписаться на комментарии