Многие серверы, содержащие жизненно важные для компании данные, имеют выход во внешний мир. И серверы, к которым нельзя обратиться из-за периметра корпоративной сети, встречаются все реже. Дистанционное управление получило самое широкое распространение, а поскольку одним серверам приходится взаимодействовать с другими, администраторы вынуждены открывать дополнительные порты и создавать тем самым потенциально уязвимые места.
Разумеется, первая линия корпоративной обороны должна предусматривать жесткий контроль действий пользователей, точную настройку брандмауэров и средства защиты на уровне приложений. Однако, когда речь заходит о самой важной корпоративной информации, следует строить глубоко эшелонированную оборону. Существуют такие данные, хищение которых может принести серьезный ущерб компании, так что для их защиты стоит принять дополнительные меры. Ряд крупных предприятий, где произошла утечка такого рода данных, столкнулся с перспективой судебных исков или даже риском банкротства. Так, пару лет назад хакеры похитили с серверов компании TJ Maxx более 40 млн номеров кредитных карт клиентов, что обошлось ей более чем в 17 млн долл. И данная сумма наверняка возрастет по мере рассмотрения в судах многочисленных исков в этой связи.
Кроме того, предприятиям некоторых отраслей, возможно, будет вменено в обязанность (законом либо отраслевыми нормами) шифровать определенные данные вне зависимости от того, передаются эти данные по каналам связи или находятся в состоянии покоя. Примером может служить стандарт PCI для торговцев кредитными картами, в соответствии с которым базы данных со сведениями о картах клиентов должны быть зашифрованы. Еще один пример — недавнее распоряжение президента США, предписывающее шифровать всю информацию, хранящуюся на ноутбуках сотрудников федеральных учреждений.
Все организации, использующие средства шифрования, должны строго соблюдать правила контроля шифрования данных (Cryptographic Controls Policy), регулирующие все случаи применения таких инструментов в организации. Сведения о ключевых элементах, которые следует принимать в расчет в подобных ситуациях, можно найти во врезке «Зачем нужны правила контроля шифрования данных». Чтобы дать читателям первоначальное представление о предмете, я приведу краткое описание технологии FDE и три рецензии на продукты FDE, которые обеспечивают безопасность данных, хранящихся на важнейших серверах компаний. Кроме того, я расскажу о некоторых ключевых факторах и о проблемах, требующих принятия решений в процессе выбора продукта, наиболее подходящего для конкретной компании.
Как функционирует механизм FDE
Технология FDE не предназначена для шифрования отдельных файлов, когда обязанность определять, какие данные относятся к категории конфиденциальных, а какие нет, возлагается на пользователя. Эта технология шифрует почти каждый бит, записанный на жестком диске, так что, если последний попадает в руки злоумышленника, тот может увидеть лишенный всякого смысла набор случайных данных. Как правило, продукты FDE решают эту задачу, создавая собственный загрузочный сектор и обходя обычный процесс загрузки операционной системы, так что при отключенной функции шифрования система не может даже запуститься. Обычно программы FDE шифруют содержимое диска с использованием симметричного (секретного) ключа, поскольку такая процедура выполняется очень быстро. Для обеспечения более высокого уровня защиты информации FDE шифрует симметричный ключ с помощью асимметричного (открытого) ключа. Таким образом, более быстрая процедура симметричного шифрования применяется к данным на жестком диске, а открытый ключ используется только для шифрования ключа, что обеспечивает более высокое быстродействие.
Еще одно достоинство FDE состоит в том, что эта технология обрабатывает в числе прочих и файл подкачки, и временные файлы, а также другие формируемые в зависимости от системных задач файлы, о защите которых и не помышляет большинство пользователей (и даже большинство администраторов). При организации ряда получивших широкую известность атак хакеры пользовались данными, хранившимися в этих областях, и прежде всего — в ноутбуках, переведенных в режим приостановки работы или сна.
Одно из заблуждений, касающихся FDE и препятствующих реализации этой технологии во многих компаниях, состоит в том, что ее применение якобы создает неприемлемый уровень накладных расходов и приводит к снижению производительности серверов. Такая проблема действительно характерна для некоторых средств шифрования на уровне дисков, но благодаря развитию технологии и общему повышению тактовой частоты процессоров почти все программы в настоящее время влияют на производительность лишь незначительно. При использовании средств FDE производительность обычно снижается не более чем на 3–5%. Если показатель падения быстродействия превосходит этот порог, значит, существуют проблемы с настройками или с программным продуктом.
Три программы FDE
На рынке представлено множество пакетов для шифрования данных. С точки зрения обычного администратора, их число может показаться просто ошеломляющим. Учитывая это обстоятельство, я ограничусь кратким описанием трех современных продуктов — BitLocker корпорации Microsoft, Whole Disk Encryption компании PGP и SecureDoc компании WinMagic. Каждый из них имеет свои сильные и слабые стороны при использовании в различных ситуациях. Сведения о факторах, которые необходимо принимать во внимание с целью обеспечения успешного применения продуктов, даны во врезке «Выбор оптимального средства шифрования».
BitLocker
Мало кому известно, что в системе Windows уже довольно давно реализовано средство шифрования на уровне дисков, интегрированное непосредственно в операционную систему. Это средство называется EFS, и самое лучшее, что можно сказать о нем, — это то, что данная программа распространяется бесплатно. Но EFS не шифрует содержимое всего диска, ограничиваясь каталогами операционной системы. Хорошее описание EFS можно найти в статье «Encrypting File System in Windows XP and Windows Server 2003» по адресу http://technet.microsoft.com/en-us/library/bb457065.aspx. Следующее поколение встроенных средств шифрования от Microsoft — технология BitLocker. Она реализована в версиях Windows Server 2008, Windows Vista Ultimate и Enterprise и предназначена для поддержки FDE.
BitLocker функционирует на уровне операционной системы и дает возможность зашифровывать том, на котором установлена Windows Vista. Для шифрования других томов можно использовать EFS. Поскольку BitLocker входит в состав только Server 2008 и Vista, администраторы неоднородных сетей с системами Windows XP и Windows 2000, желающие реализовать решение уровня предприятия, могут считать, что им не повезло. Ну и, разумеется, не поддерживается ни UNIX, ни Linux. Другие решения, такие как пакет Whole Disk Encryption от компании PGP, представлены также версиями для этих систем. Кроме того, сегодня остро ощущается нехватка средств управления для развертывания BitLocker, хотя, возможно, на подходе продукты независимых поставщиков, которые упростят этот процесс. Так или иначе, на уровне индивидуального сервера компонент Bitlocker после настройки функционирует безупречно и без какого-либо вмешательства со стороны пользователя. Процесс установки предельно прост: достаточно загрузить и запустить средство подготовки диска BitLocker Disk Preparation Tool. Управляемая мастером утилита шаг за шагом проведет вас по всем этапам настройки продукта FDE.
Секретные ключи хранятся на локальной системе, но при желании пользователь может хранить их на съемном носителе. В этом случае ключи и данные, зашифрованные с их помощью, не будут располагаться на одном диске; это хороший вариант, устраняющий одно из потенциальных уязвимых мест рассматриваемой схемы.
Важнейшее достоинство пакета Bitlocker — как раз эта возможность, а также цена. А самый серьезный недостаток состоит в том, что извлечение ключей невозможно без использования учетной записи локального администратора. Хранимый ключ для каждого пользователя шифруется с помощью пароля для регистрации в системе учетной записи этого пользователя. Поэтому, если злоумышленнику удастся освоиться на вашем компьютере до такой степени, что он получит права локального администратора, игра будет окончена, и этот злоумышленник сможет получить ключи шифрования (если, конечно, они не хранятся на внешнем носителе, как описано выше). Даже если хакер не доберется до учетной записи администратора, у него будет возможность использовать учетную запись локальной системы для извлечения ключей.
Пока еще не так много корпораций перевели 100% своих систем на Windows Vista, и это обстоятельство может ограничить диапазон использования рассматриваемой технологии в качестве решения масштаба компании. Еще одно ограничение состоит в том, что для функционирования программы Bitlocker требуется аппаратный элемент, известный как доверенный платформенный модуль Trusted Platform Module (TPM). Он представляет собой интегрированную в системную плату микросхему, которая выполняет шифрование независимо от основного процессора. Но все дело в том, что эти модули пока не получили широкого распространения и ими оснащаются в первую очередь ноутбуки экстра-класса. Правда, BitLocker допускает использование ключа USB вместо данного компонента, но это аппаратный элемент, применение которого нужно рассматривать при внедрении любого решения. Интересные сведения о реализации технологии BitLocker можно найти в статье Windows BitLocker Drive Encryption Frequently Asked Questions по адресу http://technet.microsoft.com/en-us/library/cc766200(WS.10).aspx.
Whole Disk Encryption от компании PGP
Компании-разработчику доводилось переживать как взлеты, так и падения, но по сей день она остается золотым стандартом в сфере шифрования для персональных нужд. Кроме того, PGP предлагает широкий диапазон решений для серверов и предприятий, включая продукт класса FDE, именуемый Whole Disk Encryption (http://www.pgp.com/products/wholediskencryption/index.html). Если у вас есть опыт работы со средствами PGP для персонального шифрования, а также моделью web of trust, изделия PGP покажутся вам знакомыми. Однако продукты компании уровня предприятия разительно отличаются от бесплатно распространявшихся программ, которые Фил Циммерман создавал более десяти лет назад. Одно из достоинств пакета Whole Disk Encryption состоит в том, что он прекрасно интегрируется с другими средствами шифрования PGP и что им можно централизованно управлять с помощью Universal Server производства той же компании (который работает под управлением Linux). Но это достоинство может обернуться и недостатком: ведь если вы хотите управлять системами Whole Disk Encryption из одного центра, вам необходимо иметь Universal Server для осуществления управления и внесения в список регистрации пользователей, а это ведет к усложнению всего процесса.
Whole Disk Encryption — независимое от платформы решение, и потому является удачным выбором для организаций, в которых используется целый ряд серверных операционных систем. А многие другие продукты PGP могут применяться в сочетании с иными накопителями и приложениями, такими как накопители и почтовые программы USB. Наконец, PGP дает возможность работать с виртуальными зашифрованными дисками.
SecureDoc от компании WinMagic
Компания WinMagic поставляет FDE-решение для платформы Windows, именуемое SecureDoc (http://www.winmagic.com/products/full-disk-encryption), которое комплектуется рядом превосходных средств управления. Продукт использует шифрование по стандарту AES с 256-разрядным ключом; применяемый в нем алгоритм SHA2 для хеширования тоже достаточно надежен. При обращении к ключам шифрования SecureDoc предполагает использование двухфакторной аутентификации; разработчики основной массы продуктов довольствуются только паролями и условными фразами. А ведь любому квалифицированному хакеру известно, что условную фразу-пароль гораздо проще вычислить простым перебором вариантов, нежели ключи шифрования, которые в наши дни стали просто невероятно длинными. В большинстве схем шифрования самым слабым звеном являются именно условные фразы. Часто они недостаточно сложны, а порой не должным образом хранятся, скажем, записываются где-нибудь в непосредственной близости от системы или, хуже того, помещаются в незашифрованном виде в файл Microsoft Excel, хранящийся на самом компьютере. А это все равно что держать ключ от дома под ковриком у двери.
Еще одно отличие состоит в том, что в решении SecureDoc не используется главный пароль восстановления. Вместо этого продукт ведет учет всех выданных ключей и затем предлагает одноразовый ключ для доступа к каждому набору файлов ключей. При этом пользователю не приходится работать с главным паролем, который нужно защищать. Но в рамках этого подхода восстановление ключей может оказаться более сложной задачей как для пользователей, так и для менеджеров. Кроме того, WinMagic — это самый дорогостоящий из трех продуктов, представленных в данном обзоре.
Итак, мы познакомились с тремя из множества продуктов FDE, как распространяемых бесплатно, так и коммерческих. Тщательно взвесив все обстоятельства и выделив определенные средства, вы сможете повысить уровень защиты конфиденциальных данных компании и снять остроту угрозы взлома сервера.
Тони Хаулетт (thowlett@netsecuritysvcs.com) — президент сетевой консалтинговой фирмы Network Security Services. Имеет сертификаты CISSP и CSNA
Выбор оптимального средства шифрования
Когда план инфраструктуры готов и разработаны правила контроля шифрования данных, наступает время присмотреться к представленным на рынке средствам шифрования. Прежде всего следует уяснить конкретные потребности вашей организации и сопоставить их с функциональными возможностями, а также с дополнительными средствами различных решений.
Насколько глубоко пользователи будут вовлечены в процесс шифрования? Если вы не хотите, чтобы решения по вопросам шифрования данных принимали пользователи, процесс должен быть в максимальной степени скрыт от них. В определенных ситуациях решения по вопросам шифрования должны принимать пользователи (скажем, при выполнении правительственных проектов с ограниченным доступом к материалам), но в подобных случаях средства шифрования всего содержимого дисков вряд ли будут наилучшим решением.
Как вы намерены решать вопросы, связанные с восстановлением утраченных ключей? В крупных организациях добротная и простая в реализации схема восстановления ключей имеет жизненно важное значение. С другой стороны, нерегламентированное или предполагающее предоставление сотрудникам слишком широких полномочий использование ключей восстановления или основных ключей само по себе может представлять огромную опасность. Помните: эти ключи открывают все двери в вашем королевстве. И если они попадут в руки злоумышленников, потребуется перестройка всей инфраструктуры шифрования в организации.
Как рассматриваемая программа поддерживает ваши политики и процедуры шифрования? Проследите за тем, чтобы выбранное решение хорошо вписывалось в ваши планы. Некоторые продукты с широким набором ролей создаются в расчете на использование в более крупных организациях. Другие с легкостью масштабируются до многих тысяч пользователей. Важно помнить, что, когда выбор будет сделан, вам придется в течение какого-то времени мириться с его последствиями.
Поддерживает ли программа реализованные в сети службы каталогов? Интеграция продукта с эксплуатируемой в организации системой управления каталогами имеет огромное значение для сокрытия процесса шифрования от пользователей. Идет ли речь о Active Directory (AD), NDS, LDAP или о какой-либо другой системе, выбранное решение должно быть совместимым с существующими схемами аутентификации. С другой стороны, интеграция не должна быть слишком тесной, иначе в случае взлома серверов доменов злоумышленники получат доступ к вашим зашифрованным данным. Кроме того, в случае выхода из строя серверов аутентификации может быть нарушен доступ к средству шифрования. Эта программа, помимо прочего, должна иметь возможность работать в автономном режиме.
Правила контроля шифрования данных
Важные элементы при создании всякой системы с использованием полного шифрования дисков Full Disk Encryption (FDE) — тщательное планирование и надежные политики. Перед тем как приступать к реализации проекта, необходимо до мелочей продумать процесс управления средствами FDE, а также компоненты политики. Следует помнить, что технология — всего лишь элемент надежной стратегии защиты данных средствами шифрования. Я настоятельно рекомендую, чтобы в каждой организации, где используются средства шифрования, были разработаны — и строго соблюдались — правила контроля шифрования данных, Cryptographic Controls Policy, которые регулируют все случаи применения таких инструментов в организации. На что же следует обратить внимание в первую очередь?
Где разрешено и оправданно применение средств шифрования? Шифрование нужно явным образом запрещать во всех случаях, кроме тех, которые санкционированы руководством. Не следует позволять каждому «администратору двух битов» шифровать файлы с помощью персональных ключей PGP. Кроме того, нужно запретить администраторам и в первую очередь пользователям принимать решения о шифровании данных в одностороннем порядке. Такая практика вряд ли будет соответствовать стандартам организации еще и потому, что в случае внезапного ухода пользователя администрация не сможет восстановить зашифрованные им данные. Разрешения на шифрование и реализация процедуры шифрования должны выполняться в рамках структуры управления.
Как следует хранить и защищать ключи шифрования? Мне доводилось видеть множество компаний, в которых USB-устройства с ключами шифрования были постоянно установлены в соответствующих компьютерах без какой-либо защиты (что открывает широкие возможности перед потенциальными злоумышленниками). Аппаратные ключи шифрования не должны покидать территорию компании (если, конечно, они не предназначены специально для использования мобильными сотрудниками или служащими, работающими вне офиса). В идеале они должны сдаваться на специальное хранение в конце рабочего дня. Все ключи шифрования должны храниться в безопасном месте и иметь резервные копии — так же, как и прочие жизненно важные данные. Ключи шифрования часто хранятся за пределами мест стандартного расположения файлов, содержимое которых, как правило, резервируется. Необходимо обеспечивать должную сохранность резервных копий, чтобы они не терялись и не могли попасть в руки злоумышленников. Расходы на перенастройку и повторную выдачу одного потерянного или украденного ключа шифрования зависят от схемы и деталей реализации, но они могут быть весьма значительными.
Не забывайте о быстродействии. В процессе шифрования данных каждая операция чтения и записи будет выполняться чуть медленнее. Если ваши серверы и без того перегружены, возможно, их следует модернизировать, прежде чем устанавливать средства шифрования всего содержимого диска.
Каким образом ваш план шифрования содержимого дисков соотносится с планами восстановления данных в случае аварийного сбоя? Если все содержимое диска зашифровано, в процессе восстановления вышедших из строя или простаивающих систем появятся новые этапы. Ключи шифрования нужно безопасно транспортировать в место за пределами территории компании. Не забудьте внести изменения в план восстановления данных после аварийного сбоя так, чтобы он включал в себя компонент шифрования, и, разумеется, тщательно протестируйте процесс восстановления.