Ukradli vám už notebook? (4. díl) Opravdová bezpečnost souborů ve Windows

11. 5. 2005

Sdílet

Pokud jste se stali našimi pozornými čtenáři a přečkali jste s námi peripetie přechodu od nejjednodušších samostatných řešení až po složitější distribuované systémy, nastal pravý čas, abychom pokročili k využití zlatého grálu oblasti zabezpečení: infrastruktury s veřejnými klíči, tedy PKI. Podíváme se tedy, jakým způsobem lze tento koncept využít v systémech pro ochranu souborů a jaké výhody nebo naopak komplikace nám může přinést v každodenní praxi. Ani tentokrát všechny možnosti samozřejmě nevyčerpáme a ještě nám něco zbude napříště.

Po úvodních peripetiích s ochranou souborového systému na jednotlivých počítačích jsme se v minulém díle našeho seriálu víceméně úspěšně pokusili zavést ochranné mechanizmy do rozsáhlejšího prostředí, obvykle firemní sítě. Vypořádali jsme se s některými logickými požadavky, jako jsou nezbytnost centrální správy, práce s daty na vzdálených počítačích, sdílení chráněných dat či zálohování šifrovacích klíčů. Protože jsme prozatím vycházeli z předpokladu, že ochrana souborů je samostatný úkol a nepotřebujeme spojovat patřičné šifrovací technologie s dalšími funkcemi, vystačili jsme si se samostatným řešením. Integrace s jinými síťovými strukturami nebyla potřebná.

V dnešním pokračování situaci opět mírně rozšíříme a zkomplikujeme. Při šifrování souborových dat a podpoře této funkcionality jako takové lze totiž s úspěchem využít robustní technologie PKI. Její nasazení však není jednoduchou záležitostí: vyžaduje jasnou koncepci, neobejde se bez dobrého plánu a velmi seriózní správy. Samotná "šifrovací" podstata PKI s sebou totiž přináší potenciální nebezpečí ztráty hodnotných dat při nesprávném způsobu použití či podcenění některých postupů, kupříkladu zálohování. Nejen toto jsou důvody, proč se PKI používá s cílem zajistit více než jen šifrování souborů na discích a dalších médiích, neboť vynaložené úsilí a prostředky nebývají zanedbatelné. A právě proto se dnes budeme zabývat situací, kdy ho využijeme pro ochranu souborů.



Scénář třetí: využíváme PKI

Použití PKI, tedy infrastruktur s veřejnými klíči, mění situaci poměrně zásadně a od základů. Prvním důvodem je již samotná podstata šifrovacích postupů, jež se zde používají: vedle tradičních algoritmů, které označujeme jako symetrické, vstupují do hry algoritmy asymetrické a s nimi především naprosto odlišná správa šifrovacích klíčů. Protože v prvním případě - u šifry symetrické - je vždy použit pro ochranu dat klíč jeden, dovedeme si poměrně snadno představit ony funkce, jichž jsme se minule dožadovali. Sdílení šifrovaných souborů se dosahuje sdílením téhož klíče, centrální správa pak zahrnuje třeba distribuci těchto sdílených klíčů oprávněným uživatelům či jejich zálohování pro havarijní situace. V každém případě však použití symetrické šifry znamená poměrně přímočaré řešení, správa klíčů a jejich použití podléhá intuitivní "správcovské" logice.

Asymetrické šifrování nás však nutí některé přístupy změnit. Již samotný fakt, že pro šifrovací procedury se využívají klíče dva, celou správu komplikuje. Jeden z nich - klíč soukromý neboli privátní - je nezbytné udržet v naprosté tajnosti a kvality PKI jsou postaveny mimo jiné na tom, že jej nelze sdílet mezi jednotlivými uživateli. Tento požadavek nijak zásadně nekomplikuje šifrování souborů, neboť pro tyto postupy se využívají klíče veřejné (public), jež jsou vždy matematicky "propojeny" se svými soukromými sourozenci. Ovšem při postupu opačném - dešifrování - se již objeví potřeba zohlednit vlastnosti asymetrické šifry: původní data může získat jen držitel privátního klíče, jehož veřejným "bratříčkem" byl obsah zašifrován. Má-li být tedy soubor kupříkladu sdílen, musíme již při šifrování použít veřejné klíče všech (!) zamýšlených příjemců. Další zásadní skutečností je praktický způsob, jak bývá asymetrická šifra ve skutečnosti použita. Jedním z jejich problémů je matematická náročnost a z ní vyplývající pomalost, takže bychom ji jen stěží mohli využít k šifrování opravdu všech souborových dat. Reálný postup je tedy mírně odlišný: skutečná data (soubory) se šifrují klíči symetrické šifry, teprve tyto klíče - jako nejcitlivější informace - jsou chráněny ve "druhém kole" šifrou asymetrickou. Z tohoto hybridního řešení, které je velmi běžné, vyplývá nutnost starat se o více šifrovacích klíčů, než jsme na počátku předpokládali.

Podrobné mechanizmy nakládání s klíči jsou samozřejmě většinou ukryty hluboko v útrobách komplexního řešení, jež slouží pro správu takto chráněných dat. Podrobněji se na praktická úskalí opět podíváme ve druhé polovině tohoto článku.

Pod vlivem PKI

Důvodem pro zavádění struktur PKI jistě nejsou problémy, jež s nimi mohou být spojeny, ale nové možnosti a výhody oproti jiným řešením. Jak už naznačuje samotná podstata asymetrického šifrování, jedním ze zásadních přínosů je vyřešení problému s bezpečnou distribucí šifrovacích klíčů. Přestože nám symetrická šifra nabízí při použití ověřených algoritmů dostatečně silnou ochranu, jíž lze ještě navýšit prodloužením šifrovacích klíčů, zásadním problémem v distribuovaném síťovém prostředí zůstává doručování klíčů mezi stanicemi a servery. Už v minulém díle jsme zápasili se sdílením šifrovaných dat a jejich umísťováním na síťové souborové servery, všechny tyto operace jsou závislé na bezpečném doručení sdíleného klíče pro zašifrování i rozšifrování dat prostřednictvím potenciálně nebezpečného síťového kanálu. A právě zde je zavedení PKI principiální záchranou: matematická podstata asymetrické kryptografie (a nejčastěji používaného slavného algoritmu RSA) dovoluje rozesílat veřejné šifrovací klíče příjemců naprosto volně, neboť jejich znalost sama o sobě nevede k prozrazení či oslabení ochrany. Odesílatel či strana, jež hodlá sestavit zabezpečený síťový kanál, tak může bez okolků vytvořit chráněné spojení k příjemci a následně si vyměňovat třeba šifrovací klíče pro samotnou ochranu souborových dat. Pokročilé scénáře s ústřední správou tedy s úspěchem využívají zázemí PKI právě pro rutinní distribuci centrálně spravovaných šifrovacích klíčů a pro ochranu privátní komunikace s koncovými uživateli vůbec.

Dalším významným přínosem zavedení PKI je dosažení silné autentizace, tedy ověřování všech zúčastněných stran, pochopitelně především uživatelů. Koneckonců zaručení důvěryhodného spojení identity uživatele či automaticky běžící služby s existujícím veřejným šifrovacím klíčem je hlavním úkolem certifikačních autorit. Jak jsme se již zmínili, asymetrická kryptografie může existovat bez PKI, čímž se ovšem připravujeme o nejcennější výhodu: jednoznačně identifikovaného uživatele. Velmi výrazný posun v míře zabezpečení pak nastane v případě, že uživatelé používají již dříve popisované externí nosiče certifikátů a klíčů, jako jsou "chytré" čipové karty (smart cards) či tokeny s rozhraním USB (neplést s "hloupými" flash disky). Pokud systém šifrování souborů vyžaduje pro povolení jakékoliv operace ověření identity uživatele pomocí jeho certifikátu a soukromého klíče asymetrické šifry, je uložení těchto dat na externím médiu nejlepším způsobem, jak minimalizovat nebezpečí plynoucí z krádeží celých přenosných počítačů či pevných disků. Infrastruktura PKI se v těchto případech, ruku v ruce s příslušnou databází uživatelů, postará o ověření a následné stvrzení identity. Asymetrické algoritmy zajistí jednak její následné opakované kontrolování, jednak opravdu privátní zpřístupnění úložišť s šifrovacími klíči. Výhody zavedení silné autentizace se pak mohou projevit především v situacích, jež jsou pro administrátory minule popsaných systémů obtížnější: obnova šifrovacích klíčů ze zálohy či zotavení po havarijních situacích. Spojení zaručené identifikace uživatele či klientského počítače se snadným sestavením bezpečného doručovacího kanálu umožňuje odstranit řadu zdlouhavých, manuálních operací, v neposlední řadě mnohé postupy výrazně urychluje.

Určitě bychom při hodnocení výhod nasazení PKI neměli zapomenout na samotné posílení šifry, jež nám asymetrické algoritmy přinášejí. Již samotná skutečnost, že výše popsaná kombinace hromadné, symetrické šifry a algoritmu asymetrického nám přinese silnější ochranu, je dobrým důvodem pro zavedení těchto postupů například při centrálním zálohování šifrovacích klíčů. Ve spojení se silným ověřováním na základě certifikátů pak můžeme dosáhnout velmi důvěryhodného prostředí, kde je např. operace jako obnova ze zálohy umožněna skutečně pouze oprávněnému správci, jenž se prokáže kupříkladu čipovou kartou či tokenem. Podobně lze chránit přístupy do databází uživatelů či samotného prostředí pro administraci, čímž zamezíme jednak úniku citlivých dat, jednak neoprávněným zásahům či změně velmi citlivých parametrů při řízení citlivého prostředí. Zkrátka identita na základě PKI posunuje naše prostředí na novou úroveň důvěryhodnosti a spolehlivosti.

Zavedení jednoznačné identifikace uživatele pomocí certifikátů lze využít i pro scénáře, o jejichž nasazení jste možná dosud neuva-
žovali. Vedle silného šifrování je jedinečnou výhodou PKI poskytování zázemí pro digitální podpis, v širším slova smyslu. V případě ochrany souborů tak vedle silného šifrování přichází v úvahu další krok, jimž je důsledný audit přístupu. S výhodou zde uplatníme jednu z funkcí PKI, označovanou jako nepopiratelnost (či neodmítnutelnost, non-repudiation). Získá-li uživatel díky své identitě právo data rozšifrovat či opakovaně zašifrovat, může být zároveň přiložen záznam o provedených operacích v podobě digitálního podpisu. Na tomto principu jsou založeny velmi pokročilé systémy pro řízení a ochranu zdrojů, k nimž se podrobněji dostaneme v příštím díle.





Varianta 1

Windows a EFS

Technologie Encrypted File System, o níž jsme hovořili již v předchozích dílech naší krátké série, byla společností Microsoft ve skutečnosti navržena právě tak, aby ji bylo možné plně integrovat jako součást robustní architektury PKI na platformě Windows. Ačkoliv jsme se dříve zmínili o její možnosti nasazení bez PKI, bylo vidět, že jde spíše o jisté provizorium, jež si žádá silnější zázemí. Úmysl učinit EFS součástí struktur PKI je patrný i na zcela základních vlastnostech. V první řadě je pro šifrování dat na discích pomocí EFS vždy použita kombinace symetrické a asymetrické šifry. Pokud není k dispozici certifikační autorita jako součást PKI, klíčové páry pro asymetrickou šifru jsou generovány samotným operačním systémem uživatele, což je provizorní řešení, vedoucí s určitými omezeními k funkčnímu cíli. Dále je vazba na PKI zřetelná při dalším nakládání s těmito šifrovacími klíči - jejich přenos a zálohování mimo chráněnou oblast profilu uživatelů je vázáno na přítomnost certifikátu, což je struktura "vypůjčená" právě ze světa PKI.

Nasazení služeb Certifikační autority na platformě Windows Server 2003 přináší některé zásadní výhody, jež použití EFS značně ulehčují. Mezi nejdůležitější možnosti patří centrální zálohování klíčových párů pro jednotlivé uživatele na serveru certifikační služby, a to v režimu, který bychom mohli označit jako "preventivní". Projeví-li totiž uživatel úmysl šifrovat data na disku (nebo provede-li totéž zprostředkovaně za uživatele administrátor), může dojít okamžitě po vytvoření klíčových párů a vydání příslušných certifikátů k zálohování soukromých klíčů. Tento automatizovaný proces nejen značně zvýší naděje na úspěšnou obnovu dat i v rozsáhlém prostředí, ale nabízí rovněž určité úrovně zajištění ochrany takto zálohovaných klíčů díky striktní koncepci tzv. agentů obnovy klíčů (Key Recovery Agents). Administrátoři tak mohou velmi přesně specifikovat, kdo a za jakých podmínek bude moci soukromé šifrovací klíče po jakékoliv havárii znovu zpřístupnit.

Dalším významným příspěvkem PKI je proaktivní správa klíčových párů, jejímž cílem je zamezit vzniku duplicit či šifrovacích klíčů, které nebudou včas podchyceny administrátory. Pokud je PKI v síti s Windows zároveň podepřeno nasazením adresářové služby Active Directory, je možné např. důsledně bránit tomu, aby uživatelé bezděčně vytvářeli nové klíčové páry při snaze použít EFS na počítačích, u nichž pracují poprvé. Jakákoliv snaha šifrovat soubory na discích je totiž doprovázena striktní kontrolou, zda uživatel již příslušný certifikát nevlastní, v případě potřeby se o nový žádá u dostupné služby Certifikační autority, kde je opět možné proces řídit a kontrolovat.

Pakliže hovoříme o propojení s technologií Active Directory, rozhodně musíme zmínit publikační možnosti této adresářové služby. Jedním z problémů asymetrického šifrování, o němž jsme se zmínili výše, je nezbytnost použití veřejných klíčů všech zamýšlených oprávněných uživatelů při šifrování souboru. Právě tyto požadované klíče je schopna služba Active Direc-
tory nabídnout všem oprávněným klientským počítačům v síti ve chvíli, kdy k pokusu o šifrování sdíleného souboru dojde. Uživatel tak není obtěžován žádnou přípravnou prací: klíče jsou u jednotlivých uživatelských účtů publikovány automaticky již při vzniku a vazba na jednotlivé uživatele je provedena prostřednictvím vnitřních mechanizmů adresářové služby, takže použití je zcela transparentní.

Právě pro řízení vzniku příslušných certifikátů se využívá další zásadní mechanizmus, jímž se implementace PKI na platformě Windows vyznačuje. Technologie tzv. šablon certifikátů (certificate templates) je opět těsně spjata s adresářovou službou Active Directory a slouží jednak k přesnému profilování výsledných certifikátů, jednak k jasnému vymezení oprávnění pro jejich vytvoření. Na rozdíl od provizorního řešení EFS bez PKI můžeme v tomto případě definovat dobu platnosti certifikátu pro šifrování i podmínky pro jeho vydání a způsob ověření žadatele.

V neposlední řadě zajišťuje propojení PKI s EFS na platformě Windows naplnění hlavního požadavku na certifikační služby: důsledné ověření identity uživatele - žadatele o certifikát. Zde se opět nabízí těsné sepětí se službou Active Directory, jejíž mechanizmy dovolují zavést pokročilejší automatizovaná řešení takovým způsobem, že sám uživatel není zatěžován přípravnými operacemi a bez okolků může začít ochranu souborů pomocí EFS využívat.

Jednoznačně je možné říci, že teprve spolu s nasazením robustní infrastruktury PKI na platformě Windows můžeme využít veškerých možností, jež šifrování souborů firmy Microsoft nabízí. Za jistou nevýhodu lze jistě označit skutečnost, že úplných výhod PKI ve Windows Serveru 2003 dosáhneme pouze při souběžném nasazení adresářové služby Active Directory a především při licencování serverové verze Enterprise, jejíž cenu je tedy třeba zohlednit.





Varianta 2

SODATSW-Desktop Security System AreaGuard

Řešení společnosti SODATSW je dobrou ukázkou výše naznačených možností využití stávající infrastruktury PKI pro zajištění podpůrných operací, jež mohou významně posílit již vybudované řešení. Systém AreaGuard sám o sobě služby PKI neposkytuje, ale je vybudován s cílem těsně se integrovat s existujícími strukturami a využít asymetrické kryptografie v situacích, kde to znamená znatelné výhody.

Na rozdíl od výše popsaného řešení EFS, které je součástí Windows, AreaGuard nepracuje s kombinací symetrické a asymetrické šifry při ochraně každého jednotlivého souboru. Z hlediska lokálního úložiště šifrovacích klíčů může PKI a asymetrická šifra sloužit pro průběžnou ochranu na straně uživatelských stanic. Prvořadým využitím silnějšího šifrování a možnosti snadné distribuce veřejných klíčů uživatelů je však zabezpečení cesty, po níž jsou klíče pro hromadné symetrické šifrování dopravovány uživateli z úložiště centrální aplikace.

Stejně jako v případě řešení bez PKI, o němž byla řeč minule, je ústředním prvkem síťové správy nástroj AreaGuard AdminKit. Jeho úkolem je i nadále především spravovat šifrovací klíče pro různé uživatele a způsoby použití, takže základní metodika jeho nasazení se ani při integraci s PKI nemění. Asymetrická šifra zde obstarává jednu z nejcitlivějších operací: bezpečné doručování spravovaných klíčů na cílové stanice uživatelů, případně na externí zařízení, jež slouží jako odolná úložiště (čipové karty, USB tokeny). AreaGuard AdminKit spolupracuje s adresářovou službou Active Directory, jež slouží k publikování veřejných klíčů uživatelů a zajišťuje tak jejich dobrou dostupnost.

Přestože by se mohlo zdát, že nevyužití asymetrické šifry pro ochranu jednotlivých souborů je plýtvání potenciálem PKI, není tomu tak. Tvůrci systému AreaGuard nijak neustupují od silné bezpečnosti: nadále spoléhají na výkonné a prověřené algoritmy symetrického šifrování, jež při dobře zvolené délce klíče představují špičkovou ochranu pro drtivou většinu firemních požadavků. Absence asymetrických algoritmů v procesu šifrování jednotlivých souborů s sebou totiž přináší výrazné zjednodušení různých záchranných operací, jež přijdou na řadu v krizových situacích. Využití PKI pro účely zabezpečení komunikace mezi centrální aplikací a klienty je tedy v tomto případě jednou z možných cest (či filozofií), kterou se tvůrci mohou dát. Využití asymetrické kryptografie pro každý jednotlivý soubor je cesta, jak napomoci jednotlivému systému bez podpory centralizované správy či silného lokálního ukládání klíčů, a tato podmínka je u systému AreaGuard splněna. Možnost rychlé a spolehlivé "dopravy" klíčů na cílovou stanici či bezpečnostní externí nosič zde nahrazuje nepřítomnost sice silných, ale provozně komplikovanějších šifrovaných záloh na bázi asymetrické šifry. V neposlední řadě je značnou výhodou zvoleného pojetí poměrně schůdný přechod na variantu využívající PKI, což mimo jiné podporuje již zmíněná integrace s databází Active Directory.



Kam zamíříme příště?

Pevně věříme, že často zbytečně strašidelné mystérium PKI vás nijak nepolekalo a že jste v tomto článku nalezli některé dobré důvody, proč právě tuto technologii případně spojit s ochranou souborů. V příštím čísle našeho časopisu tento miniseriál zakončíme a pokusíme se vyrovnat s ještě větší výzvou: naším úkolem bude ochránit firemní data nejen před prozrazením nepovolaným osobám, ale především před zcizením a zneužitím ze strany uživatelů, kteří jsou vlastně technicky oprávněni to udělat. Přestože umíme chránit soubory na discích před cizími zraky, mnohem větším problémem může být snaha o jejich neoprávněné kopírování a vynášení z firemního prostředí, většinou s cílem dalšího zneužití. Pokusíme se tedy splnit na první pohled protichůdné požadavky: umožnit uživateli standardní práci s chráněnými daty a zároveň mu při téže práci zabránit v jejich ukradení v otevřené, dále volně použitelné podobě. Že se vás to netýká? Jste si tím opravdu jisti?



Součástí instalační procedury produktu AreaGuard je nejen volba potřebných komponent, ale také rozhodnutí o integraci se službou Active Directory a infrastrukturou PKI.



Spolupráce s infrastrukturou PKI je pro uživatele systému AreaGuard naprosto transparentní, neboť nedochází na první pohled k žádné zásadní změně.



Pokročilá administrace pomocí rozhraní AdminKit probíhá i nadále velmi obdobným způsobem, jako by PKI nebylo na pozadí použito.



Jednou ze silných zbraní AreaGuard
je práce s externími nosiči. Implementace PKI dovoluje posílit

bezpečnost i v případě havarijních situací.



Základním kamenem při automatizovaném procesu vydávání příslušných certifikátů jsou na platformě Windows 2003 tzv. Šablony certifikátů.



Implementace PKI na platformě Windows dovoluje plnou integraci služeb certifikačních autorit nejen s funkcí EFS na ochranu souborů.



Důležitou novinkou v oblasti PKI na platformě Windows 2003 Server je zavedení centralizovaných záloh privátních šifrovacích klíčů.



Automatizovaný proces vydávání a obnovy příslušnách certifikátů je řízen pomocí příslušných uživatelských oprávnění.




Odkazy



• Domovská stránka systému

SODATSW-Desktop Security System AreaGuard. www.areaguard.cz



• Stránka s informacemi o PKI na platformě Windows 2003 Server.

www.microsoft.com/windowsserver-2003/technologies/pki/default.mspx

Autor článku