Ukradený notebook, nejsnazší cesta k datům

Bruce Schneier, přední světový odborník v oblasti počítačové bezpečnosti, v jednom rozhovoru uvedl, že téměř nik...


Bruce Schneier, přední světový odborník v oblasti počítačové bezpečnosti, v
jednom rozhovoru uvedl, že téměř nikomu nebyla data odcizena během jejich
přenosu, ale vždy přímo z místa, kde byla uložena. Přitom dle výsledků
uveřejněných v Search Security Newsletter v dubnu roku 2003 mají organizace 60
% všech dat uloženo na nechráněných desktopových pracovištích, noteboocích a
výměnných médiích.
Jestliže se nad uvedenými tvrzeními zamyslíme, pak zjistíme, že je zbytečné
vést komplikované útoky přes firewally do vnitřní sítě organizace. Daleko
účinnější a dostupnější je získání přístupu k notebooku nebo notebook samotný
vybraného zaměstnance organizace a s ním i její citlivá data.

Data se opravdu kradou
Podle světových statistik je až 10 % notebooků ukradeno (www.
securityfocus.com). Z těchto ukradených notebooků je 15 % ukradeno z důvodu
získání citlivých dat organizace a získání přístupu do vnitřního informačního
systému organizace. Dle nejnovějšího výzkumu CSI/FBI (Computer Crime and
Security Survey 2004, www.gocsi.com) jsou mezi bezpečnostními incidenty s
největšími ztrátami na druhém místě právě krádeže citlivých dat organizace a na
místě šestém krádeže notebooků. Většina z těchto incidentů se nedostane na
veřejnost a není ani řešena jako trestný čin, protože 51 % organizací se obává
negativní publicity a 35 % organizací se obává zneužití této informace
konkurencí v její prospěch.
Všechna tato čísla ukazují na skutečnost, že ztráta notebooku znamená současně
velkou ztrátu pro organizaci. Provedení útoku na nezabezpečený notebook přitom
nevyžaduje žádné speciální znalosti ani prostředky útočníka. Z výzkumů vyplývá,
že i když se o podobných útocích píše ve sdělovacích prostředcích velmi zřídka,
neznamená to, že jsou výjimečné a my se jimi nemusíme zabývat.

Šifrování jako ochrana
Jestliže útočník získá notebook, na kterém jsou všechny citlivé soubory
zašifrovány a šifrovací klíče jsou správně zabezpečeny v čipové kartě nebo USB
tokenu, pak získal pouze hardware s nic nevypovídajícím obsahem pevného disku.
Šifrování souborů je možné provádět automaticky (on-line) nebo na vyžádání
uživatelem (off-line).
Šifrování off-line neposkytuje dostatečnou záruku, že všechny citlivé soubory
jsou šifrovány, protože je závislé na uživateli, který před použitím
šifrovaného souboru musí provést jeho dešifrování a po ukončení práce jej opět
zašifrovat. Při ztrátě notebooku neexistuje žádná jistota, že ve chvíli krádeže
notebooku byly všechny citlivé soubory zašifrovány. Opravdovou záruku poskytuje
pouze automatické on-line šifrování citlivých souborů, které je nezávislé na
chování uživatele.

Šifrování ve Windows
Jednou z možností ochrany dat je využití šifrovaného souborového systému
například EFS ve Windows 2000/XP. Jeho použití je však v praxi značně omezeno.
Předně šifrovaná data musejí být uložena na NTFS souborovém systému dané
stanice, nelze je v zašifrovaném stavu sdílet a zálohovat na výměnná média a
síťové disky. Díky nutnosti přípravy klíčů pro každý přístup k souboru je
šifrování pomocí EFS časově náročnější než v případě obecného bezpečnostního
systému. Uživatelské šifrovací klíče jsou omezeny pouze na konkrétní stanici,
která si sama při instalaci generuje vlastní unikátní certifikát a ten využije
k šifrování dat. Uživatelské šifrovací klíče nelze uložit do čipové karty nebo
USB tokenu, ale pouze do registrační databáze operačního systému dané stanice.
EFS je vhodné pro samostatné počítače, protože nelze hromadně spravovat,
generovat, zálohovat a distribuovat šifrovací klíče. Při reinstalaci operačního
systému dochází u EFS ke ztrátě certifikátů, což má za následek nemožnost
dešifrovat data. Systémy specializovaných výrobců (označované často jako
Desktop Security System) většinou obsahují nástroj pro správu klíčů.

Ztráta notebooku
V případě ztráty notebooku je v drtivé většině zařízení vypnuto a při použití
on-line šifrování citlivých souborů jsou data bezpečně chráněna. V praxi je
možné použít dva typy šifrovacích on-line systémů šifrování celého disku a
šifrování pouze citlivých souborů (adresářů).
Systém umožňující šifrování celého disku slouží jako ochrana souborů pouze při
ztrátě notebooku ve vypnutém stavu. Celý pevný disk je šifrovaný. Jakmile se
notebook zapne, je zpřístupněn šifrovací klíč a zaveden operační systém. Od
této chvíle jsou všechny soubory poskytovány v dešifrovaném tvaru a šifrování
celého disku nemá žádný další význam.
Při šifrování celého disku jsou šifrovány také všechny programy a systémové
knihovny operačního systému a aplikací, které jsou obecné a jejichž šifrování
je zbytečné.
Ve druhém případě jsou šifrovány pouze citlivé soubory na úrovni souborového
systému. Při ztrátě notebooku jsou všechny tyto soubory šifrované a pro
útočníka nemají žádnou cenu. Navíc tento způsob šifrování souborů umožňuje
ochranu proti dalším možným způsobům odcizení (zneužití) citlivých souborů.

Nehrozí jenom ztráta
Při rozhodování o nasazení systému pro šifrování souborů si je nutné uvědomit,
že ztráta notebooku je pouze jednou z možných hrozeb citlivým souborům uloženým
na notebooku. Existují i další rizika, která mohou být odvrácena šifrováním
citlivých souborů. Patří mezi ně především vzdálený přístup do počítače
připojeného do vnitřní počítačové sítě nebo internetu nebo přístup k uloženým
souborům ve sdílených adresářích.
Šifrovací klíč citlivého souboru může být přístupný pouze v době, kdy je
citlivý soubor používán. Jestliže někdo přistupuje k šifrovaným souborům
vzdáleně z počítačové sítě, použitý Desktop Security System vydává soubor v
původním zašifrovaném tvaru nebo k němu zabrání přístup. Šifrovaný soubor je
poskytován do počítačové sítě v šifrovaném tvaru i tehdy, když je šifrovací
klíč tohoto souboru na notebooku přístupný a se šifrovaným souborem se pracuje.
Jestliže na vzdáleném přistupujícím počítači je instalován Desktop Security
System a uživatel má příslušný šifrovací klíč, pak je soubor dešifrován na
přistupujícím vzdáleném počítači a může se s ním standardně pracovat bez
jakékoli změny pracovního prostředí uživatele.
Obecně lze rovněž šifrovat soubory sdílených adresářů souborového serveru.
Potom s nimi mohou pracovat pouze uživatelé se šifrovacími klíči těchto
souborů. Šifrování sdílených souborů dokonale oddělí tyto soubory od ostatních
zaměstnanců, kteří by mohli potenciálně zprostředkovat útok na tyto soubory
nebo útok provést sami. Typickou skupinou těchto zaměstnanců jsou IT
administrátoři, kteří mají většinou nekontrolovaný přístup ke všem prostředkům
počítačové sítě organizace.

Zodpovědnost
Zodpovědní pracovníci organizace musejí řídit nasazení a kontrolu používání
šifrovacích prostředků v organizaci. Kontrolou se rozumí prosazování nastavení
šifrovaných adresářů a souborů, správa šifrovacích klíčů, distribuce
šifrovacích klíčů k uživatelům a ukládání do bezpečného depozitáře, ze kterého
je kdykoli možné šifrovací klíč obnovit a přistoupit k datům i několik let
starým. Pokud se tato zodpovědnost nechá na běžném zaměstnanci, pak hrozí
nebezpečí, že zaměstnanec zašifruje soubory šifrovacím klíčem, který nebude
organizaci přístupný, a soubory se tak stanou organizaci nepřístupné. Hrozí
také nebezpečí, že citlivé soubory přestanou být šifrovány aniž by o této
skutečnosti věděli zodpovědní zaměstnanci organizace.
Autor pracuje jako Developer Manager ve firmě Sodatsw.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.