Ukradli vám už notebook? 3. Díl: opravdová bezpečnost souboru ve Windows

7. 2. 2006

Sdílet

Pokud jste se v minulém čísle nechali zlákat ke čtení tohoto seriálu a téma vás zaujalo, pak nastala chvíle přejít k další části. Protože ochrana dat na discích a souborových systémech počítačů, a to nejen přenosných, je samozřejmě velmi důležitým prvkem robustních mechanizmů správy uvnitř firemních sítí, přesuneme se dnes od nejjednodušších možností ke složitějším nasazením.

Jste-li našimi věrnými a pozornými čtenáři, jistě vám předchozí dva díly tohoto
miniseriálu poodhalily mnohá úskalí snahy zajistit opravdu bezpečné uložen
í dat v podobě souborů a adresářových struktur.
Minulé pojednání, jež objasňovalo především problematiku uložení
šifrovacích klíčů, bylo zaměřeno na nejprostší způsob implementace: naším cílem
bylo ochránit jediný počítač, který nedisponoval žádnou speciální výbavou pro
pokročilou správu a nebyl členem žádné pokročilejší, centrálně spravované síťové
struktury. Protože takový scénář je udržitelný ve firemním prostředí spíše
výjimečně, v tomto díle zvýšíme nároky a situaci si zkomplikujeme. Konečně se
tak dostaneme do situace administrátora, pod jehož kuratelu spadá mnoho desítek
či stovek počítačů a uživatelů a správa každého jednotlivého „kusu“ bez určité
míry centralizace není prakticky zvládnutelná. Cílem je představit řešení, jež
dovolí ochranu souborů povýšit na spolehlivý pracovní nástroj, používaný
hromadně, a zároveň nás nebude nutit k nasazení nejrobustnějších technologií,
před nimiž máme respekt. Pokud jste však vyhraněnými příznivci technologií,
označovaných všeobecně jako infrastruktury s veřejnými klíči, považujte dnešní
díl za drobnou mezihru.

Scénář druhý: centrálně bez PKI
S nástroji pro silné šifrování je to až nápadně podobné jako třeba s ohněm nebo
zemním plynem: pod dohledem poučeného jedince jsou to dobří sluhové, ale
vymknou-li se, objeví se onen špatný pán. V nejedné rozsáhlejší síti můžete po
letmé konzultaci se správci zjistit, že možnosti šifrování souborového systému
uživatelé nejen nevyužívají, ale jsou jim přímo odepřeny: obava z bezděčné
ztráty dat při chybném použití, ztrátě šifrovacích klíčů či pádu hardwaru je
natolik silná, že potlačila jinak legitimní požadavky na ochranu dat. Ty jsou
mimo veškerou pochybnost zásadní: skutečné fyzické zabezpečení desktopových
strojů či přenosných počítačů s firemními daty pravděpodobně nikdy nebude
dosahovat takových parametrů, abychom zcizení či útok mohli vyloučit, samotný
způsob využití firemní výpočetní techniky přináší další komplikace v podobě
sdílení zdrojů, střídaní uživatelů na různých pracovních místech či zajištění
dostupnosti šifrovacích prostředků pro více uživatelů na jediné stanici.
Dosud dobře zvladatelná situace se nám tedy výrazně zkomplikovala díky síťové
komunikaci, jež nyní vstupuje do hry. Potřebujeme nejen chránit souborové
systémy jednotlivých úložišť – na stanicích či souborových serverech – před
přímým útokem, ale v souvislosti s běžnými způsoby použití firemních sítí
vystavujeme citlivé informace riziku při přenosu mimo disky mezi počítači a
stejným hrozbám čelí samotné šifrovací klíče. Navíc se nám s rostoucím počtem
uživatelů zvyšuje administrativní zátěž: veškeré operace je nutno automatizovat,
zálohy je potřeba provádět centrálně a na individuální přístup k jednotlivým
počítačům nezbývá příliš prostoru.
Naším cílem je tedy vybudovat zázemí pro služby na první pohled naprosto
samozřejmé: uživatel chce mít svá pracovní data dostupná prakticky kdykoliv a na
kterémkoliv počítači, my je chceme důkladně chránit šifrou a při tom všem se
nesmí ztratit či prozradit klíče. Shrnuto: úkol o to těžší, oč snáze vypadá. V
tomto díle se navíc cíleně vyhneme spolupráci s robustními infrastrukturami PKI
– důvodem je snaha oprostit řešení od dodatečné administrace a značných nákladů
na vybudování podpůrné struktury, jejíž zavedení vyžaduje opravdu pokročilý
návrh a náročnější správu. Jak už bylo naznačeno, příznivci PKI si příjdou na
své v příštím pokračování.

Jak rozplétáme síť?
V prostředí rozsáhlejších sítí s velkým množstvím uživatelů naráží návrhář či
administrátor, řešící problémy ochrany dat, na řadu typických obtíží. Služby,
jež jsou bez potřeby šifrování provozovány často velmi jednoduše a jejichž
správa není nijak obtížná, se mohou stát tvrdým oříškem. Podívejme se tedy na
nejběžnější problémy, jejichž řešení naleznete v následujících odstavcích.
První z obtíží je spojená s tradičním způsobem práce s pracovními daty ve formě
dokumentů či jiných souborů, jež bývají v centralizovaném prostředí běžně
ukládány na souborových serverech. Než přistoupíme k jejich ochraně, jsou
některé výhody plynoucí z tohoto rozvržení celkem jasné: většinou je snazší
zálohovat centrální úložiště než spoléhat na důslednou zálohu disků všech
lokálních uživatelských stanic. Uživateli je ve firemní síti lhostejno, odkud ke
svým transparentně uloženým datům přistoupí.
Přistoupíme-li k zavedení ochrany takto ukládaných souborů šifrou, nastanou
následující komplikace. Data z centrálního úložiště, kde mají být v zašifrovaném
stavu, musí po síti ke klientovi doputovat, což lze udělat v zásadě dvěma
způsoby: buď jsou přenesena v chráněné formě a uživatel je dešifruje až lokálně
na svém stroji, u nějž fyzicky pracuje, nebo jsou dešifrována již na serveru a
posléze přenesena dodatečně chráněným síťovým kanálem uživateli, například s
využitím technologie VPN. A kde jsou naše šifrovací klíče? V prvním případě musí
administrace zajistit, že příslušný klíč bude uživateli dostupný na kterémkoliv
potřebném počítači, v situaci druhé pak naopak nutně musí na centrálním
souborovém serveru ležet klíče všech potenciálních uživatelů, kteří by měli
oprávnění data použít. A navíc musíme zajistit onen šifrovaný síťový kanál, což
je starost navíc. No vida, a jaká to je na první pohled samozřejmá síťová
služba!
Druhým, opět poměrně samozřejmým požadavkem je sdílení souborových zdrojů větším
počtem uživatelů a jeho řízení. Funkcionalita, jež v běžných situacích bývá s
uspokojivými výsledky zajištěno prostřednictvím uživatelských oprávnění na
jednotlivých složkách či souborech, přístupných i po síti díky tradičním
protokolům SMB/CIFS (tedy službě sdílení souborů a tiskáren…) nebo FTP, se při
snaze o ochranu šifrou proměňuje v zapeklitý problém. K výše popsaným požadavkům
na chráněný síťový přenos a distribuci klíčů se připojuje požadavek na sdílení
klíče pro potřebná data, a to podle specifických požadavků jednotlivých
uživatelů. Problém bývá řešen opět různými pohledy na věc. Jednou možností je
definovat jednotlivá šifrovaná úložiště, jež jsou přímo určena specifické
skupině, z čehož posléze vyplývá princip sdílení klíče oprávněnými uživateli.
Jiný přístup je založen na opačném myšlenkovém postupu: klíč je svázán s
jednotlivým uživatelem a sdílení je řešeno tak, že potřebné soubory jsou
opakovaně šifrovány pro všechny zamýšlené příjemce jejich vlastním šifrovacím
klíčem. A tím jsme samozřejmě možnosti nevyčerpali.
Třetí okolností, jíž bychom neměli podcenit, je samotný problém generování,
průběžné ochrany a zálohování šifrovacích klíčů všech uživatelů. Správa rozsáhlé
sítě by nikdy neměla dopustit, aby šifrovací klíče vznikaly neřízeně na
jednotlivých počítačích uživatelů a dostávaly se tak mimo dohled a především
mimo zálohovací procedury – výsledkem může být jak bezděčná ztráta důležitých
dat třeba po pádu pevného disku, tak třeba znepřístupnění klíčových dokumentů
díky zlé vůli zhrzeného zaměstnance, jenž cíleně své klíče po použití poškodí či
zničí. Možnost obnovy klíčů po případné ztrátě a jejich doručení na počítač, kde
probíhá záchrana dat ze zálohy, by měly být rychlé a snadno proveditelné. V
neposlední řadě je také potřeba podřídit centrální správě hardwarové nosiče
šifrovacích klíčů, pokud je v našem prostředí pro zvýšení bezpečnosti používáme:
zapomenutí kontrolního pinu či ukládání nových hesel patří mezi nejběžnější
situace.
Zdá se vám již teď, že problémů nám přibylo? A to chceme chránit ty nejběžnější
ze služeb, na jejichž komfort jsme zvyklí! Pojďme se podívat na konkrétní
řešení, jak toho skutečně dosáhnout.


Varianta 1:
Windows a Encrypted File System
Prvním prostředkem, jenž využijeme k uspokojení nastíněných požadavků, bude náš
tradiční výchozí mechanismus – služba šifrování souborového systému ve Windows.
Pro její použití především hovoří, jak již víme, dostupnost v rámci Windows bez
dalších nákladů za pořizování softwaru, takže jejími možnostmi začneme i
tentokráte.
Ačkoliv to tak na první pohled možná nevypadá, EFS lze za určitých podmínek
použít i pro řešení scénářů s centrálními souborovými servery či sdílení
šifrovaných dat. V každém případě je však dobré vědět, že v takových situacích
je EFS dotlačeno na úplnou hranici svých možností, pakliže nechceme nasazovat
robustní infrastrukturu PKI.
Začněme problematikou sdílení šifrovaných souborů více uživateli zároveň. Takový
postup je možný pouze v případě, že souborový sys-
tém je realizován na platformě Windows 2003 Server či Windows XP, neboť starší
Windows 2000 sdílení více uživateli vylučují. Další komplikací je fakt, že EFS
nedovoluje přiřadit více paralelních uživatelů s přístupem na společnou
šifrovanou složku – vždy se jedná o vlastnost jednotlivých souborů. A do třetice
dodejme, že technologie EFS vylučuje použití jakéhosi „skupinového“ klíče, jenž
by byl pro všechny oprávněné uživatele oním univerzálním přístupovým
prostředkem. Je patrné, že plošné a řízené nasazení je na hraně možností.
V případě snahy implementovat souborový server s možností vzdálené práce
jednotlivých uživatelů s vlastní šifrovanou složkou rovněž máme jisté varianty.
Systém EFS dovoluje šifrovat data na počítači, na němž není uživatel
interaktivně přihlášen – jedinou, ovšem dosti zásadní podmínkou je, že ve
chvíli, kdy se uživatel o toto pokusí, musí již být na serveru uložen příslušný
šifrovací klíč. Jednou z možností, jak toho dosáhnout, je přenést na souborový
server profily uživatelů a tam je udržovat funkční a aktuální. Bezpečné úložiště
klíčů pro EFS je totiž s profilem pevně svázáno a vytvoření jakési nezávislé
databáze nepřipadá v úvahu. Velkou nepříjemností je, že pokud na toto
zapomeneme, požadavek klienta nemusí být odmítnut, ale souborový server si
vytvoří nový (!) klíč pro šifrování a ten bude samozřejmě odlišný od
stávajícího, jenž leží ve funkčním profilu.
Na závěr zmiňme, že řešení EFS pracuje s oběma možnostmi jak přenášet data po
síti, tedy právě třeba na onen souborový server. Pokud chcete spoléhat na
dodatečný chráněný síťový kanál (preferován je třeba populární IPSec), lze
přistupovat na server běžnou službou CIFS/SMB, tedy jako na tradiční sdílenou
složku. Naopak chráněnou síťovou cestu poskytne služba WebDAV, neboť ta běží
nad protokolem HTTP a jako „náklad“ přenáší soubory v šifrované podobě – jejich
zpřístupnění probíhá až na lokálním klientském počítači.
Z důvodů, jež jsme v těchto odstavcích zmínili, je patrné, že při snaze
uspokojit naše požadavky jsme se službou EFS dospěli na samotnou hranici rozumné
spravovatelnosti.

Varianta 2:
SODATSW-Desktop Security System AreaGuard
Systém ochrany dat AreaGuard, s jehož základními možnostmi jsme se seznámili v
minulém díle při práci s jedním počítačem, nabízí pro řešení výše nastíněných
problémů řadu zajímavých možností.
Vedle vlastního šifrovacího engine AreaGuard Notes, který jsme minule využívali
jako samostatný soběstačný nástroj, zde vstupuje do hry další modul s názvem
AreaGuard AdminKit. Tento program je primárně určen právě k centrální
administraci a pokrytí potřeb větší sítě, přičemž zmíněný nástroj AreaGuard
Notes se stává pod jeho vedením výkonnou jednotkou na všech cílových počítačích,
kde je potřeba s šifrovanými daty pracovat či odkud se uživatelé o toto pokusí.
Ve srovnání třeba s variantou v podobě EFS je koncepční řešení v tomto případě
odlišné. Našim požadavkům mnohem lépe vyhovuje skutečnost, že AreaGuard AdminKit
dovoluje spravovat různé kategorie šifrovacích klíčů a nastavení: pro soukromou
ochranu dat jednotlivých uživatelů na lokálních discích je určen klíč osobní,
bez nároků na možnost sdílení, na druhé straně speciálně k provozování
souborových serverů je určen klíč skupinový, jenž je ze své podstaty poskytnut
všem definovaným uživatelům pro sdílené úložiště. Samozřejmostí je nezávislý
chráněný distribuční kanál, jehož pomocí jsou potřebné šifrovací klíče
doručovány uživatelům na koncové stanice.
Vedle zmíněné koncepce různých typů klíčů přichází administrátorům na pomoc
další prostředky. Důležitou možností je sestavení hierarchické struktury
uživatelů podle nároků na šifrování a sdílení chráněných dat, v níž samozřejmě
figurují především skupiny určené pro sdílení klíčů. V této fázi je možné
využití propojení s adresářovou službou Active Directory, případně obecnou
databází LDAP, takže jednotlivé uživatele není nutné paralelně vytvářet v
interní databázi AdminKitu, i když tato možnost zde zůstává dále k dispozici.
Účinným prostředkem pro samotné prosazení potřebných nastavení je systém
„šifrovacích politik“. Ty jsou, spolu s potřebnými klíči, distribuovány na
klientské počítače a následně zpracovány a prováděny „klientskou“ aplikací
AreaGuard Notes. Dosažitelné jsou tedy plošná, konzistentní nastavení potřebných
parametrů a důsledná kontrola nad šifrovacími klíči, které uživatelé mají k
dispozici pro svou rutinní práci – cílová aplikace předává na řídící server
záznamy o své činnosti a momentální konfiguraci, takže nejsou potřebné dodatečné
prostředky ke kontrole.
Již v předchozích dílech jsme upozornili na rizika, jež vyplývají z ukládání
klíčů či hesel na lokálních počítačích. Systém AreaGuard Notes tomu čelí
možností centrální správy bezpečných hardwarových nosičů, třeba v podobě tokenů
připojovaných přes rozhraní USB. Aplikace AreaGuard AdminKit pak dovoluje jednak
přímou administraci těchto zařízení, jednak specifikaci politik, jejichž
prostřednictvím je vynuceno korektní použití hardwarových zařízení pro žádoucí
operace. Právě srovnání „bezplatné“ varianty EFS a systému Desktop Security
System AreaGuard dobře ilustruje, jakou přidanou hodnotu uživatel získává, pokud
investuje do specializovaného řešení. Základní výbava Windows nedisponuje řadou
důležitých možností a její nasazení v rozsáhlé síti je víceméně vázáno na
použití robustní struktury PKI. Bez dodatečného softwaru je řada požadavků
řešitelná obtížněji, někdy za cenu náročnější administrace. Systém AreaGuard
Notes je na druhou stranu dobrou ukázkou předem jasně navrženého řešení, jehož
cílem je vystačit si i bez implementace PKI a přesto nabídnout vyhovující
centrální správu.
Kam zamíříme příště?
Jak již bylo v tomto dílu několikrát naznačeno, při příštím setkání povedou naše
kroky již přímo k pokročilým scénářům, využívajícím zázemí struktur PKI. Ukážeme
si opět, jaké výhody nám přinese navázání ochrany souborů na existující PKI a co
lze v takových případech očekávat za výhody pro centrální správu. A pokud jste
nabyli dojmu, že tím bude problém s ochranou souborů vyřešen, nenechte se zmást:
další díl bude pojednávat o situacích, kdy se uživatel pokouší data zneužít či
zcizit jako oprávněný uživatel, a to třeba pomocí hardwarového nosiče.
Koneckonců věděli jste, že více než dvě třetiny útoků na data ve firemních
sítích mají na svědomí „vnitřní“ uživatelé? 05s0054/jp o

Nejen pevné disky, ale též výměnná média se mohou stát předmětem důsledné
ochrany souborových zdrojů. Na výběr je několik šifrovacích algoritmů.

Spolupráce s databází Active Directory zajišťuje integraci stávajících
uživatelských účtů a skupin.

Použití různých typů šifrovacích klíčů pro individuální či skupinovou práci
dovoluje předem jednoznačně vymezit přístupnost datových zdrojů.

Veškeré administrátorské operace, včetně správy hardwaro-vých komponent
(tokeny), jsou soustředěny v AreaGuard AdminKitu.

Základní a jednou z mála metod zálohování klíčů pro šifrování EFS stále zůstává
export do formátu PKSC 12.

Windows XP přinesly novinku v podobě podrobnější správy šifrovaných souborů, což
umožňuje sdílení mezi více uživateli.

Zajímavou možností pro zajištění bezpečného přenosu šifrovaných souborů po síti
je využití protokolu WebDAV.

Šifrování EFS je možné uživatelům rovněž odepřít, čímž lze případně předcházet
neočekávaným kalamitám.

Autor článku