Nejčastější nedostatek v zabezpečení dat představují podle organizace Open Security Foundation ukradené a ztracené notebooky, protože tyto počítače jsou nejméně chráněným typem IT vybavení. Finanční ztráty spojené s vyzrazením dat mohou být obrovské, včetně ztráty obchodního tajemství, marketingových plánů a dalších informací poskytujících konkurenční výhody. Výsledkem může být i dlouhodobé poškození podnikání společnosti a okamžité finanční ztráty díky nutnosti informovat postižené, pokud jsou jejich osobní informace vystaveny riziku vyzrazení. Zejména v době ekonomického poklesu si nemůže podnikový management dovolit tato rizika brát na lehkou váhu.
Existuje však způsob, jak tyto notebooky a v nich uložené informace ochránit: šifrování. Bez kombinace zabezpečení heslem a šifrováním má každý hacker volnou cestu k obsahu pevného disku a ke zneužití v něm obsažených informací.
Možná nejdůležitější výhodou úplného šifrování disku je však (kromě klidného spánku podnikových právníků) automatické splnění mnoha přibývajících směrnic a zákonů týkajících se ochrany osobních údajů – například směrnice pro ochranu kreditní karty se netýkají zakódovaných dat. Dokonce i přísné zákony uplatňované v Kalifornii ohledně vyzrazení dat činí výjimku pro šifrované záznamy – stačí prokázat jejich zakódování. To je jednoduché s úplným šifrováním disku, ale už to není tak snadné s technikami částečného kódování, které závisejí na znalostech uživatele o bezpečném provozu.
Základní výzvou pro IT při nasazování šifrování na firemních noteboocích je velké množství dostupných možností pro tuto činnost. Některé edice systému Windows Vista a také přicházejícího systému Windows 7 podporují vestavěné šifrování BitLocker od Microsoftu a dále mnoho produktů od dalších dodavatelů pokrývá operační systémy pro přenosné systémy – od Windows XP po Windows 7, Linux či Mac OS. Jejich možnosti jsou velmi široké a sahají od ochrany jednotlivých souborů přes kódování virtuálních disků až po nasazování plně obrněných řešení úplného hardwarového šifrování disků. Cenové rozpětí je od produktů zdarma až po poměrně drahá řešení.
Pokud jste dosud zanedbávali zabezpečení dat notebooku kvůli technickým obtížím nebo vysoké ceně, je na čase se na tuto oblast podívat znovu – dříve než o notebook a jeho data přijdete.
Technologie TPM
Ideálně použijete metodu ochrany dat notebooku založenou na hardwaru: úplné šifrování disku s využitím technologie TPM (Trusted Platform Module). Pokud si to můžete finančně dovolit, už neztrácejte čas jinými podřadnými způsoby. Vše, co potřebujete, je notebook obsahující bezpečnostní koprocesor TPM a volitelně pevný disk s funkcí šifrování od jednoho z významných výrobců pevných disků.
TPM je čip připojený na základní desku, který zajišťuje hardwarově založené ověřování zařízení, detekci pokusů o narušení a úložiště šifrovacího klíče. Čip TPM generuje kódovací klíče, uchovává si jejich polovinu pro sebe, což znemožňuje přístup k datům na šifrovaném disku, pokud není vložen v počítači, kde byl původně nainstalován. I kdyby útočník získal uživatelskou část šifrovacího klíče a heslo k disku, bude obsah disku chráněného čipem TPM nečitelný při připojení k jinému počítači. Čip TPM navíc generuje unikátní digitální podpis ze základní desky, na které je osazen, takže odolá i pokusům přesunout tento čip do jiného stroje.
Úplné šifrování pevného disku s podporou TPM, zejména při použití hardwarového kódování, poskytuje podnikům jednu další základní výhodu: vymazání dat při vyřazení notebooku nebo při změně jeho použití.
Nejčastějším strašákem podniků je totiž nechtěné vyzrazení dat, které nastává při likvidaci zdánlivě bezcenných zastaralých notebooků nebo při jejich prodeji či převodu na jiného zaměstnance. Vymazání citlivých informací v takových situacích není snadné a ani odstranění či fyzické zničení pevného disku notebooku není zárukou ochrany vůči kompromitaci. Protože však čip TPM má absolutní kontrolu nad šifrovacími klíči (poloviční části klíčů jsou v tomto čipu uloženy), lze mu jednoduše říci, aby tyto klíče vymazal – pevný disk je tak okamžitě a účinně uveden do neobnovitelného stavu. Sektory disku nejsou prázdné, ale v současné době neexistuje dostupná výpočetní metoda pro jejich dešifrování.
Velká většina notebooků podnikové třídy vyrobená za poslední dva až tři roky je dodávána s vestavěnými čipy TPM. Počítače Apple Mac jsou výjimkou, protože žádný z nich od roku 2006 neobsahuje čip TPM. Aby bylo možné čipy TPM použít jako ověřovací mechanizmus při šifrování, je nutné jeho funkcionalitu výslovně zapnout.
Má-li notebook čip TPM, uživatel by neměl zkoušet jej zapnout bez postupu stanoveném podle pokynů dodavatele. Jinak by mohl nechtěně přijít o data na pevném disku notebooku. Před zapnutím čipu TPM v notebooku je nejprve nutné „převzít jeho vlastnictví“. Je to postup, který vytvoří příslušný uživatelský účet i hesla pro správu a také vygeneruje úvodní sadu šifrovacích klíčů. Heslo pro správu umožňuje IT administrátorovi sledovat inventář zařízení TPM, obnovit ztracená hesla uživatelů a udržovat záznamy o použití.
Čip TPM úzce spolupracuje s operačním systémem notebooku na kódování celého disku nebo jeho části, v závislosti na implementaci typu šifrování v operačním systému. (Například BitLocker od Microsoftu vyžaduje malý nekódovaný oddíl pro úvodní zavedení systému). Alternativně může čip TPM kooperovat s pevnými disky nabízejícími nativní šifrování, takže tento proces pak probíhá zcela odděleně a transparentně pro operační systém.
Technologie TPM není úplně dokonalá, ale poskytuje velmi robustní ochranu pro většinu běžných případů, kdy je notebook ztracen nebo ukraden a uživatel nezůstal přihlášen. Pokud dojde k vypnutí notebooku, je ochrana čipem TPM absolutní. Většina implementací používá 256bitové kódování AES, které je považováno za zatím neprolomitelné. Zapínání zařízení vyžaduje před zavedením systému zadání autentizačního, resp. autorizačního kódu v podobě hesla, kódu PIN, čipové karty, biometrických dat, tokenu jednorázového hesla nebo jejich kombinaci. Pokud je ztracený notebook zapnutý (ale bez přihlášení) nebo vypnutý, musí útočník použít opravdu neobvyklé postupy pro obnovení šifrovacích klíčů z paměti.
Jestliže však je ztracené zařízení zapnuté a přihlášení uživatele aktivní, nenabízí v takovém případě čip TPM vůbec žádnou ochranu. Vetřelec může jednoduše zkopírovat data z pevného disku pomocí zcela běžného kopírování souborů. Z toho důvodu je nezbytné, aby měly systémy chráněné čipem TPM neodstranitelné časové limity doby přihlášení při neaktivitě nastavitelné pomocí příslušného správce.
K zajištění dokonalé ochrany úplným šifrováním pevného disku je nutné hardwarové kódování zajištěné elektronikou pevného disku. Na disku založené šifrování odstraňuje všechny nedostatky čipu TPM, protože klíč pro kódování potom není nikdy uložen v paměti dostupné operačnímu systému. Hardwarově založené úplné šifrování disku také odstraňuje úbytek výkonu způsobený softwarovým kódováním harddisku, i když při použití dnešních rychlých procesorů není tato režie pro většinu uživatelů významněji znatelná.
Náklady za ochranu pomocí čipu TPM začínají na nule za nástroj BitLocker od společnosti Microsoft vestavěný v systémech Vista Enterprise, Ultimate, Windows Server 2008 a také v budoucím systému Windows 7. Hlavní výrobci notebooků také prodávají softwarové balíky umožňující použít čip TPM v libovolné verzi systému Windows, včetně XP. Například jde o produkt Embassy Trust Suite od společnosti Wave nebo o SafeBoot společnosti McAfee. Výhodou takového programu je třeba předem testované konfigurace. Také lze nasadit ochranu vlastním softwarem za pomoci sad jako PGP Whole Disk Encryption.
Všechny tyto produkty podporují širokou řadu nástrojů správy podnikové kategorie, které umožňují vynutit jednotné zásady a centrálně ukládat šifrovací klíče, včetně speciálních klíčů pro obnovu dat, jež řeší problém se ztracenými hesly a chrání zaměstnavatele před tím, že jejich zaměstnanci si pevné disky uzamknou.
Plán B
Ačkoli je nasazení kódování založeného na čipu TPM ideální, lze velice rychle zjistit, že aplikování úplného šifrování disků narazí na výši rozpočtu, zejména pokud firma právě nahradila podnikové notebooky novými modely bez čipů TPM. Upgrade celého parku notebooků je nepochybně drahým krokem, stejně jako náhrada notebooků bez čipů TPM, vlastní-li společnost mix laptopů s čipy TPM i bez nich. Nemůže-li organizace použít u všech svých přenosných počítačů čipy TPM, je zde plán B, který jí může poskytnout mnoho výhod kódování, které potřebuje.
Možná si myslíte, že plán B zahrnuje částečné šifrování obvykle nasazované na noteboocích zakódováním určitých složek – soubory ukládané do těchto složek jsou pak automaticky šifrovány.
Společnosti Apple a Microsoft již dlouho nabízejí tuto formu ochrany. V počítačích Mac se jedná o funkci FileVault a v počítačích se systémem Windows XP či Vista jde o EFS (Encrypted File System). Tento přístup však má jednu významnou slabinu – závisí na uživatelích, aby citlivá data řádně ukládali pouze v šifrované podobě.
Variací šifrování na úrovni složek je kódování virtuálního disku (VDE), při kterém jeden diskový soubor obsahuje obraz virtuálního disku, který může uživatel připojit dle potřeby. Tento virtuální disk shromažďuje všechny citlivé soubory na jedno místo. Funkce BitLocker od Microsoftu poskytuje tuto funkci ve všech edicích Windows Vista a také v systémech Windows Server 2008 a Windows XP. Funkce VDE nabízejí i produkty od dalších dodavatelů, jako je PGPDisk a dokonce i bezplatný open source software jako TrueCrypt. Mnoho z těchto nástrojů se používá snáze než BitLocker, takže firmy mohou ušetřit náklady na jejich implementaci.
Další formou částečného šifrování disku je použití kódování konkrétních souborů, obvykle těch, které jsou uložené na podnikových serverech a které uživatelé chtějí otevírat lokálně. Při tomto přístupu musí uživatel zadat heslo pokaždé, když chráněný soubor otevírá. IT oddělení v tomto případě musí zajistit to, že všechny citlivé soubory budou zašifrovány, ale zároveň nemá žádný způsob, jak zabránit uživatelům v jednoduchém uložení otevřeného souboru jako nešifrované kopie. Tato ochrana je však stále lepší než žádná a je široce dostupná prostřednictvím bezplatných diskových nástrojů. Správa klíčů však může být problém a tyto šifrovací nástroje na úrovni souborů obecně nepodporují vícefaktorovou autentizaci.
Nejlepším plánem B však není žádná z metod částečného kódování, ale je jím úplné šifrování disku pouze pomocí softwaru, při kterém operační systém nebo program dalšího dodavatele provádí stejné kódování jako při použití čipu TPM, ale používá jinou metodu k ukládání šifrovacích klíčů, jako jsou například USB flash disk nebo čipová karta.
Dobrou zprávou je, že téměř všechny produkty dodavatelů systémů pro úplné šifrování disku s využitím čipu TPM včetně BitLockeru mohou pracovat i v tomto výhradně softwarovém režimu, který spoléhá na vyjímatelný hardwarový token. Tento přístup lze tedy použít pro zařízení bez čipu TPM a současně tak lze mít konzistentní způsob šifrování pro všechny notebooky.
Pravdou ale je, že toto řešení založené pouze na softwaru je méně bezpečné než při použití notebooku s čipem TPM: Celý disk je stále šifrován, ale hackeři mají mnohem více příležitostí získat přístup prostřednictvím vyzrazených klíčů. Pokud je například token pro uložení klíče ponechán u notebooku (což není nepravděpodobné), může být útočník schopen získat jednoduše přístup k obsahu disku.
Pokud není kódování s využitím čipu TPM řešením, může čistě softwarové úplné šifrování disku stále poskytovat významné zabezpečení a klidnější spánek. Vytvoří se tak bezpečné prostředí s výhodami, které přináší kódování při plnění směrnic a zákonů týkajících se ochrany osobních údajů. Řešení softwarového úplného šifrování disku zde již existují určitou dobu, takže jsou dostupná pro většinu mobilních platforem počítačů, včetně Linuxu a Mac OS X.
Budoucnost TPM
Ačkoli je úplné šifrování disku s využitím čipu TPM spolu s hardwarovým kódováním pevného disku tím nejlepším způsobem, co dnes lze učinit pro ochranu dat, výzkumníci v oblasti zabezpečení stále testují odolnost čipů TPM a vymýšlejí jejich vylepšení.
Jednou z potenciálních zranitelností dnešních oddělených implementací čipů TPM je to, že klíče musejí být přenášeny přes vodiče na základní desce k procesoru kvůli úplnému šifrování disku založeném na softwaru nebo k pevnému disku při metodě založené na hardwaru. To by mohlo poskytnout hackerovi vstupní bod a je také důvodem, proč trendem hlavních dodavatelů je přesunout všechny manipulace s daty TPM do čipsetu v podobě upraveného čipu.
Společnost Intel pak s TPM nabízí své řešení vPro, které využívá čip Danbury. To umožňuje provádět veškeré šifrování a dešifrování pro jednotky SATA a eSATA bez zapojení procesoru, ovladačů zařízení v operačním systému a dokonce i samotného disku.
Takový přístup by mohl ještě zvýšit bezpečnost technologie TPM. Není však důvod čekat, až se takové čipy stanou standardem v noteboocích. S přenosnými PC vybavenými současnou verzí čipů TPM a záložním, na softwaru založeném řešení pro notebooky bez čipu TPM mají organizace k dispozici platformu pro konzistentní, spravovatelnou a bezpečnou strategii nasazení. Považujte se za šťastné, pokud se vám zatím krádeže notebooků vyhýbaly. Nepokoušejte však osud ani hackery a implementujte v noteboocích nějakou formu šifrování co nejdříve.