Jak jsme si vysvětlili v úvodním obecném článku (PC WORLD Security, prosinec 2004, str. 30-32), přímé fyzické ohrožení
nejlépe přenosného počítače může znamenat jednu z nejsnazších a nejméně nákladných cest k ukořistění dat, jež jinak podléhají v případě použití uvnitř firemního prostředí či na domácích počítačích poměrně přísnému režimu utajení či ochrany. Jde o metodu o to potenciálně hrozivější, oč více je stále podceňována a přehlížena. I z těchto důvodů jsme se rozhodli tématu věnovat důkladněji. Budeme rovněž prezentovat ukázky použití jak dostupných mechanismů v operačním systému, tak softwaru dalších dodavatelů. Budeme preferovat výrobce, jejichž nástroje disponují českým uživatelským rozhraním. Téma bude rozvrženodo několika po sobě následujících článků formou malého seriálu, jehož náplň bude postupně popisovat různé scénáře nasazení, od těch nejzákladnějších na jediném počítači po pokročilé síťové implementace, vyžadující stávající strukturu PKI nebo její nasazení. První část, kterou máte nyní před sebou, je zaměřena na použití samostatného jediného přenosného počítače, jehož uživatel ho používá jako soukromý "domácí" stroj, neboť síťová konfigurace jeho zaměstnavatele nenabízí pokročilejší řešení. Napoprvé tedy bude náš stroj jako...
Scénář první:
sám voják v poli
V případě, že přenosný počítač pro nás není jen pomůckou pro práci na cestách, ale samostatným pracovním nástrojem, úložištěm nejdůležitějších digitálních informací a všestranným komunikačním rozhraním, nároky na jeho zabezpečení by měly být adekvátně vyšší. V praxi tomu bývá často naopak: samostatně používané notebooky či další mobilní stroje bývají podceňovány a skutečnou cenu dat na nich přenášených si často, třeba i s hrůzou, uvědomíme až následně. V případě faktické ztráty dokumentů či obsahu komunikace, v různé podobě, jsme schopni škodu odhadnout zčásti již brzy - buď zálohy máme, nebo ne - avšak nejistota ohledně potenciálního zneužití zcizených informací bude trvalá.
Použití samostatného počítače a nezávislé instalace operačního systému (mimo komplikovanější a pokročilejší síťové struktury) se vyznačuje některými společnými prvky, jež nutnost ochrany mimo veškerou pochybnost opodstatňují. Stroj, k němuž se uživatel přihlašuje výhradně lokálně, musí ve svém operačním prostředí hostit příslušné databáze uživatelských účtů a bez pomoci dalších ověřovacích struktur (ve Windows typicky doménová řešení) jsou tedy veškerá související utajení vázána obvykle na lokální, většinou jediný pevný disk. Soubory také běžně není možné za účelem zabezpečení přenášet na jiná, speciálně chráněná síťová úložiště, silné zabezpečení musí probíhat v lokálním prostředí.
V následujících odstavcích si popíšeme koncepce a řešení, jež nevyžadují žádné dodatečné síťové mechanismy či struktury a jsou použitelné na zcela samostatných, nijak "nezapojených" počítačích s operačními systémy Windows 2000 a XP.
Jak čelíme nebezpečí?
Při snaze o průběžnou ochranu dat, uložených na discích prostřednictvím souborového systému, řešíme několik typických obtíží, jež si nyní podrobněji přiblížíme.
Jedním z prvních problémů, byť to bude znít možná nečekaně, je naše vlastní zapomnětlivost a pohodlnost. Při běžné práci se soubory a složkami - tedy se souborovým systémem - jsme zvyklí na určité zaběhané postupy, přiměřenou rychlost ovládání a také pohodlí. Při plánování seriózního zabezpečení opravdu citlivých dat je tedy velmi nezodpovědné spoléhat na to, že v průběhu práce budeme stále myslet na ochranu a budeme průběžně jednotlivé soubory "ručně" šifrovat, byť by se jednalo o operaci jednorázovou, třeba při ukončování práce či při ukončování činnosti Windows. Jen velmi chabým mechanismem je tedy nasazení tzv. off-line šifrování, vyznačujícího se nutností dodatečně citlivé soubory výslovně ochránit. Pomineme-li výrazná zdržení, jde o dosti nedůsledné opatření právě z důvodu, že na ochranu "na povel" nesmíme zapomenout, což se dříve či později samozřejmě stane.
Žádoucí je tedy jednoznačně nasazení mechanismu, podporujícího šifrování za běhu, "on-line". Uživateli se tato koncepce jeví v různých podobách, od transparentní ochrany původních, běžně používaných adresářů přes vytváření virtuálních diskových jednotek s průběžným šifrováním až po totální ochranu celých fyzických pevných disků. Cílem je především dosažení stavu, kdy uživatel nebude při průběžné ochraně nijak omezován, ale zároveň nebude nucen na potřebné kroky stále myslet. Opomenutí nesmí vyústit ve snížení bezpečnosti, naopak se očekává v ideálním případě znepřístupnění zdrojů, pokud uživatel nebude v průběhu času svou účast aktivně "potvrzovat".
Druhý zásadní problém při lokální ochraně souborů těsně souvisí s předchozími obtížemi. Naprosto rozhodující pro sílu ochrany a její skutečnou neprolomitelnost je totiž uložení šifrovacího klíče. Má-li být použití bezpečnostních mechanismů transparentní, je naprosto vyloučeno opakované zadávání klíče při šifrování každého souboru v průběhu práce, a na uživatelovu paměť rovněž nelze přenést zodpovědnost za bezpodmínečné zapamatování běžně velmi dlouhého a komplikovaného údaje. Narážíme zde tedy na skutečně velmi protichůdné požadavky: šifrovací klíč potřebujeme umístit na médium, jež bude okamžitě dostupné (třeba na samotný pevný disk), ale zároveň jej musíme učinit co nejhůře dosažitelným pro případ, že mobilní počítač násilně změní majitele - tomu by klíč naopak posloužit rozhodně neměl.
K překlenutí tohoto dilematu nabízejí výrobci různé scénáře. Jednou z možností je například uložení šifrovacích klíčů pro samotnou ochranu souborů přímo na pevný disk počítače a jejich dodatečné utajení pomocí dalšího šifrovacího postupu. V tomto případě uživatel po spuštění operačního systému či hlavní aplikace zadává prvotní přístupové heslo, jehož korektní zadání teprve "uvolní" silné šifrovací klíče pro samotné chráněné soubory. V případě krádeže spoléháme na to, že neznalost primárního tajemství prolomení či zneužití nedovolí.
Jiná koncepce, všeobecně považována za odolnější, předpokládá, že samotné šifrovací klíče pro ochranu souborového systému nebudou na pevných discích či jiných zabudovaných neoddělitelných médiích vůbec skladovány. Jejich úložištěm jsou přenosné, oddělitelné nosiče, jejichž používání podléhá odlišnému režimu. Typickými zástupci jsou "chytré" čipové karty (smart cards) či nosiče, běžně označované jako tokeny (pro připojení přes USB rozhraní), tedy jakési žetony s úložným prostorem. Primárně je přístup k obsahu karty či tokenu ještě chráněn heslem nebo krátkou frází (pinem), což dále celý bezpečnostní řetězec posiluje. Výhoda externího média je zřejmá: pokud je mimo dobu používání notebooku důsledně nosíme odděleně (na klíčích, kolem krku...), je vyzrazení po krádeži vyloučeno, neboť na disku či v paměti prostě nejsou.
Řešení, jež popíšeme v následujících odstavcích, reprezentují oba zvolené přístupy a představují rovněž názornou ukázku jejich možností.
Varianta 1:
Windows a EFS
Společnost Microsoft si je jako tvůrce operačních systémů pochopitelně výše popsaných nebezpečí vědoma, a proto již s příchodem Windows 2000, jež reprezentují novější generace hojně rozšířené platformy, implementovala na inovovaný souborový systém NTFS lokální ochranu Encrypted File System (EFS). Tento mechanismus splňuje nároky na transparentnost, rychlost i pohodlnost použití: jde o on-line ochranu, kterou lze nasadit na úrovni jednotlivých souborů či lépe na úrovni celých adresářů, navíc není nutné ani vytvářet dodatečné virtuální disky či složky. Jako předmět ochrany lze zvolit téměř jakoukoliv strukturu na souborovém systému NTFS (FAT toto samozřejmě nepodporuje), neboť se jedná o tzv. rozšířený (extended) atribut samotných souborů. Ovládání se provádí v grafickém rozhraní Průzkumníku (Exploreru), možná je i administrace pomocí konzolové aplikace cipher.exe v příkazové řádce.
Zásadním problémem se stal způsob nakládání s šifrovacími klíči. Ve snaze nenutit uživatele k použití externích médií a tedy zvýšení plošné použitelnosti zvolili tvůrci způsob uložení na pevném disku.
Samotné klíče pro rychlou hromadnou šifru, která je realizována algoritmy DES či 3DES (nejnověji též AES), jsou ještě jednou šifrovány asymetrickým algoritmem RSA a následně uloženy jako součást lokálního profilu uživatele. Silná šifra RSA problém v podstatě jen "posunula": cestou k úplné kontrole nad privátním klíčem RSA a následně dalšími klíči pro běžné šifry tedy vede přes úspěšné přihláše-
ní pod příslušným účtem. Ve Windows 2000 se jednalo o nepříliš obtížný útok, kdy heslo uživatelského účtu bylo resetováno a profil
byl zpřístupněn následnému "útočnému" přihlášení se všemi následky. Ve Windows XP pak došlo k posílení ochrany: celá citlivá část profilu (označována též jako DPAPI) uživatele je ještě jednou šifrována klíčem, odvozeným od přihlašovacího hesla. Následné tvrdé "resetování" tedy onu potřebnou část ničí. I zde však hrozí odposlech, prozrazení či jiné uhodnutí hesla k běžnému účtu, přičemž po úspěšném přihlášení již žádná další bariéra nestojí v cestě.
Cenou za jednoduché, rychlé a transparentní použití je vysoká citlivost k útokům "oklikou", přes přihlášení k účtu původního uživatele. Bohužel ani při nasazení dodatečného softwaru nelze klíče exportovat na bezpečné médium jako je třeba čipová karta, což je výraznou překážkou v definitivním posílení jinak zajímavé technologie. Na řadu potíží rovněž uživatel či administrátor narazí v případě některých na první pohled samozřejmých požadavků, jako je sdílení šifrovaných souborů (u Windows 2000 není podporováno) či vybudování síťového serveru, kde by měly být soubory jednotlivých uživatelů šifrovány na vzdálených počítačích (realizace je dosti krkolomná, i když v zásadě možná).
Varianta 2:
AEC-TrustPort Disk Protection
Poměrně nový produkt tuzemské společnosti AEC, dostupný jak samostatně, tak jako součást velmi zdařilého balíku TrustPort Phoenix Rebel, je výbornou ukázkou kompromisního řešení mezi předchozí a následující variantou. Ochranu souborů implementuje v podobě virtuální diskové jednotky, která je mapována do prostředí Windows pod písmenem jako jiné disky a pracuje plně v režimu on-line šifrování. Velkou výhodou je možnost pracovat jak na souborovém systému typu FAT, tak NTFS. Samotné šifrovací postupy nejsou nijak vázány na interní funkce Windows - výsledný chráněný prostor se neoprávněnému uživateli jeví jako nepoužitelný soubor. Propracovány jsou funkce proti "zapomínání": připojený a tedy dostupný chráněný prostor se po delší době bez aktivity automaticky odpojuje a blokuje, což nastává jak při ukončování činnosti systému, tak při přechodu notebooku do "spícího" režimu. Výrobce tohoto softwaru šel dále i v implementaci nezávislých přístupových práv, takže chráněný prostor může být zpřístupněn několika uživatelům pro sdílení utajených dat (což umí EFS až ve Windows XP) a lze jim přiřadit práva pro čtení, zápis a úplnou administraci virtuálního disku.
Z hlediska správy šifrovacích klíčů zvolili vývojáři metodu lokálního uložení. Přístup k chráněnému disku formou úvodního nezbytného připojení ("mountování") je možný jen po plnohodnotném přihlášení prostřednictvím kombinace jména a hesla, jež jsou ovšem zcela nezávislé na účtech operačního systému a jejich správa je oddělena. Teprve oprávněný uživatel účtu TrustPort se dostane metodou on-
-line ke svým klíčům a bude tak mít soubory k dispozici, což vytváří další silnou bariéru i v případě překonání výchozího přihlášení do samotných Windows po resetování běžného základního uživatelského účtu. Na druhou stranu klíče pro šifru není možné uložit na externí nosiče jako "chytrá" karta či token, takže stále existuje teoretická možnost prolomení ochrany při hrubém útoku, byť o ní prozatím nevíme.
Řešení v podobě, jakou nám nabízí Disk Protection, je vlastně jednou z principiálně nejlepších implementací, jíž dosáhneme bez použití externího média pro ukládání klíčů. Dobře je řešeno výchozí zajištění při zachování transparentnosti a dostupnosti souborů a nabízena je dostatečně silná ochrana v podobě poměrně nového a kvalitního standardu AES s délkou klíče 256 bitů. Koncepce druhotných účtů, nezávislých na systému, vytváří poměrně silnou bariéru před snadnými útoky hrubou silou po odcizení počítače.
Varianta 3:
SODATSW-Desktop Security System AreaGuard
Poslední ukázkou v našem dnešním přehledu bude software, jehož tvůrci jednoznačně vsadili na spolehlivost externího uložení šifrovacích klíčů mimo úložné prostory počítače, což znamená výrazné posílení ochrany v případě ztráty či odcizení. Z koncepčního hlediska jde o jednoznačně preferovanou metodu. Pokud je cena či citlivost vašich dat vysoká, měli byste se ubírat právě touto cestou.
Produkt AreaGuard ve variantě Notes plně podporuje on-line šifrování, a to jak na lokálních, tak na výměnných či síťových jednotkách. Na rozdíl třeba od interního EFS ve Windows však při práci se vzdáleným síťovým diskem probíhá přenos po síti v zašifrované podobě, což je velmi důležité - samotné dešifrování souborů pro cílové použití probíhá pouze v paměti koncové stanice, což je opět oproti Windows rozdíl. Ty (alespoň ve verzi 2000) vytvářejí dočasné nechráněné kopie na samotném pevném disku. Na rozdíl od řešení AEC je v tomto případě stejně jako u EFS chráněna již existující struktura adresářů na souborovém systému, takže není potřeba vytvářet dodatečné virtuální disky či složky, což usnadňuje a zpřehledňuje práci se stávajícími daty. Stejně jako u novějších variant EFS či AEC Disk Protection lze nasadit sdílení šifrovaných souborů více uživateli, jimž lze odepřít změnu klíče, která by způsobila "odstřižení" ostatních "podílníků". K dispozici je několik šifrovacích algoritmů, od RC4 s nejkratšími klíči až po moderní AES.
Klíčovou vlastností produktu AreaGuard Notes je však volitelné uložení šifrovacích klíčů na dodatečná média typu token či "chytrá" karta, tedy na oddělitelný hardwarový nosič. Právě tato nekompromisní koncepce oddělení samotných chráněných dat od citlivého "klíčového" materiálu umožňuje dosáhnout řádově vyšší jistoty, že zcizený přenosný počítač či jeho datová média nebudou slabým článkem. Podporována jsou všechna běžně průmyslově vyráběná média, jako smart cards či tokeny s USB rozhraním, splňující univerzálně přijímaný a používaný standard PKCS #11, takže potřebná univerzálnost či nezávislost na jediném dodavateli potřebného hardwaru je zajištěna. Kromě hardwarových tokenů podporuje aplikace též zajímavou koncepci tokenů virtuálních, díky nimž lze šifrovací klíče spravovat a ukládat externě mimo přenosný počítač, avšak s možnostmi softwarového uložení na discích jiných počítačů. Tento přístup umožňuje případnou pokročilou správu a centralizaci, takže software lze následně začlenit do složitější infrastruktury, přestože se jinak používá jako samostatné, nezávislé řešení. Pro úplnost dodejme, že přístupové klíče lze chránit i prostým zadáváním hesla, bez nutnosti nasazení hardwarových nosičů.
Na závěr ještě k technologii AreaGuard dodejme, že její funkčnost je možné i na jednotlivém počítači posílit díky rozšiřujícímu modulu AreaGuard Gina. Tato komponenta slouží k bezpečnému přihlašování k samotnému počítači prostřednictvím uložených přihlašovacích údajů na hardwarovém tokenu, což opět výrazně posouvá kompletní zabezpečení Windows jako takových, a tím i ochranu dat. Mimo jiné tak lze použít i extrémně dlouhá a složitá hesla, jež by uživatel běžně při klasickém "paměťovém" používání nemohl zvládnout. Na jediném nosiči tak lze uložit a chránit úplná přístupová "tajemství" k přenosnému počítači.
Kam zamíříme příště?
První díl našeho malého seriálu je u konce a základní koncepce ochrany samostatných přenosných počítačů jsou za námi. V příštím čísle rozšíříme ochranu o scénáře nasazení ve větších, obvykle firemních sítích, kde je nutné pokročilými postupy klíče jednak centrálně spravovat, jednak zálohovat, také je nezbytná koncepční podpora koncových uživatelů. A to vše se pokusíme realizovat prozatím bez nasazení struktur PKI, jež bezesporu představují další významný stupeň ochrany. Ale o tom až v dalším pokračování... 05s0026/jp o
Šifrování EFS je ve Windows implementováno jako "příznak" souborového systému a tomu odpovídá i jeho způsob použití.
Koncepce šifrování EFS, jež je součástí operačního systému Windows od verze 2000, s sebou přináší některá nečekaná překvapení. V případě Windows XP dejte pozor na "tvrdé" nastavení nového hesla při zapomenutí toho předchozího.
Jednou z největších koncepčních slabin systému EFS
je nemožnost exportovat certifikát s klíči RSA na čipovou kartu či bezpečný token USB. Jeho životním prostorem
je křehký uživatelský profil.
Koncepce emulovaných diskových jednotek, jež jsou místem bezpečného šifrování, je využita u produktu společnosti AEC.
Jednou z nejdůležitějších vlastností šifrovacích systémů, jejichž použití
je svázáno s klíči na pevných discích, je možnost automatického odpojení
po zvoleném časovém limitu.
Umístění šifrovacích klíčů na zařízení mimo samotný počítač s chráněnými daty je jedním z nejsilnějších prvků
v rámci zvolené koncepce. Token pro rozhraní USB patří k nejsnáze
použitelným.
Bezpečnost počítače a lokálně uložených dat je možné v systému AreaGuard posílit také díky přihlašování prostřednictvím modulu AreaGuard Gina. Přihlašovací údaje
k účtu jsou posléze rovněž uloženy třeba na USB tokenu.
Jednou z aplikací, jež podporuje ochranu klíčů prostřednictvím externích nosičů, je AreaGuard Notes. Grafické rozhraní nabízí bezproblémové ovládání.
Zdroje informací
• Ukládání klíčů pro EFS
http://support.microsoft.com/default.aspx?scid=kb;en-us;309408
• Výrobce produktu TrustPort Data
Protection
http://www.aec.cz
• Výrobce produktu AreaGuard
http://www.areaguard.cz
http://www.sodatsw.cz