Začneme hned problematikou z nejzajímavějších: myslíte, že se ke svým zašifrovaným datům dostanete, když dojde třeba k poruše disku?
Pokud jste věnovali čas alespoň jednomu článku z naší předchozí série, možná jste se někdy pozastavili nad zajímavou otázkou: co když to nebude fungovat přesně tak, jak je to vymyšleno? Veškeré postupy, jež byly představeny jako řešení modelových situací a běžně používaných koncepcí, byly popsány se samozřejmým předpokladem, že veškeré technologie i uživatelé pracují bez chyb. Nyní nastal pravý čas si nejen otevřeně přiznat, že realita je odlišná, ale také vysvětlit, že různé havarijní stavy mají svá řešení. Porucha disku, ztráta uživatelského profilu v operačním systému či fyzické poškození externího nosiče šifrovacích klíčů nesmí být pro dobře zavedený a spravovaný systém pohromou. Při promyšlené administraci se tak případná havarijní situace stane pouze jednou z mnoha epizod, neboť připravený postup umožní klíče obnovit a data opět zpřístupnit, aniž by došlo k ohrožení hlavního cíle: bezpečnosti chráněných dat.
Scénář pátý:
řešíme havarijní stavy
Na rozdíl od zálohování a obnovy běžných souborů, jež mohou dojít po poruše pevných disků či narušení souborových systémů úhony, při používání šifrovacích technik se objevuje hned několik zásadních komplikací navíc. Běžná souborová data většinou preventivně chráníme tradičním zápisem a znovunačtením ze záložního média (třeba pásky). V těchto případech však zdaleka nejsou kladeny tak velké požadavky na zabezpečení, jako je tomu v případě šifrovacích klíčů či obsahu bezpečnostních hardwarových nosičů (tokenů). Zvýšená citlivost na únik či odcizení klade výrazně odlišné nároky na způsob pořízení zálohy, přičemž v žádném případě pochopitelně nesmí dojít k nenávratné ztrátě chráněných dat - při ztrátě aktuálně používaného klíče, například vinou poškození tokenu, musí existovat "záchranná brzda".
V zásadě bychom problém obnovy šifrovacích klíčů a souvisejících struktur mohli rozdělit na několik částí. V první řadě musí dojít ke včasnému bezpečnému uložení citlivého šifrovacího materiálu, nejlépe ihned po vzniku klíčů či prakticky současně se započetím jejich užívání. Takové úložiště, jež může při nasazení v rozsáhlém síťovém prostředí postupně obsahovat stovky či tisíce velmi citlivých položek, rovněž vyžaduje velmi důkladnou ochranu a možnost zálohování sebe sama. Další nezbytné možnosti následují po havarijní situaci jako takové. Třetí částí je obnova požadovaného klíče či zálohy tokenu, navazujícím požadavkem je pak bezpečné doručení obnovených šifrovacích struktur na počítač či do nového hardwarového zařízení.
Z výše uvedených poznámek vyplývá, že na každý krok, obsažený ve scénářích preventivní ochrany šifrovacích klíčů, jsou kladeny mnohem vyšší bezpečnostní nároky. Aplikace, jež takovou podporu zajišťují, musí uspokojivě vyřešit nejen fyzické uložení dat, ale též problém autentizace administrátorů (osob oprávněných k obnově) či třeba otázku bezpečného přenosového kanálu na cestě k původním uživatelům.
V první řadě si musíme uvědomit, že bezpečná záloha šifrovacích klíčů a souvisejících citlivých dat není luxusem pokročilých a rozsáhlých systémů s centrální administrací, ale naprostou nezbytností i při nasazení jednouživatelských řešení na jednotlivých počítačích. Právě podcenění tohoto požadavku často vede k tomu, že absence připraveného havarijního postupu způsobí (kvůli nemožnosti rozšifrovat dobře chráněné soubory) značné ztráty jen proto, že bylo použito "výhodné", nezávislé softwarové řešení, kupříkladu na jednotlivých přenosných počítačích.
Varianta 1:
Microsoft Windows Encrypted File System
Systém ochrany souborů EFS, vázaný na souborový systém NTFS společnosti Microsoft, jsme v našem seriálu použili jako referenční technologii již několikrát a využijeme jej i tentokrát. Použití EFS je možné jak na úrovni jednotlivých počítačů, tak v rozsáhlých sítích s centrální administrací - i proto nám dobře poslouží k demonstraci různých úrovní zajištění materiálu pro bezpečnou obnovu.
V případě varianty nejjednodušší, jednouživatelského spuštění EFS na jednotlivých počítačích, je jediným místem, kde jsou šifrovací klíče uloženy, profil každého uživatele (konkrétně je tato struktura označována jako DPAPI, viz dále uvedený odkaz). Především se jedná o důležitý privátní klíč pro algoritmus RSA, před uvedením verze Windows Vista, jež prozatím nebyla oficiálně vypuštěna na trh z testovací fáze, není možné tyto klíče ukládat na externí tokeny. Pro účely zálohy a obnovy se zde v podstatě nabízejí tři varianty. První z nich je udržování zálohy celého profilu uživatele, jenž by mohl být po pádu disku či narušení souborové struktury obnoven. Druhou variantou je pak výslovný export certifikátu uživatele, spolu s dvojicí privátní-veřejný klíč, do jednotlivého souboru ve standardní podobě formátu PKCS12. Třetí možností zůstává ustavení role tzv. agenta obnovy dat (Data Recovery Agent), což je v podstatě paralelní účet s rovnoprávným přístupem k šifrovaným datům (tedy záměrná a dokumentovaná zadní vrátka). Výhodou prvního postupu je jakási záloha "mimochodem", s ostatními daty, ve druhém případě pak dochází k důsledné separaci klíče s možností importu a přiřazení k jakémukoliv účtu uživatele, pokud v budoucnu původní účet zcela zmizí a přesto je data nezbytné obnovit. Třetí možnost je poměrně spolehlivá, ale výrazně trpí zásadní slabinou své koncepce - vazbou klíčů na další účet, jež musíme opět zabezpečovat. Obzvláště druhá varianta pak samozřejmě klade vysoké nároky na fyzickou ochranu úložiště.
Protipólem výše uvedených, víceméně ručních postupů je řešení havarijních stavů v případě nasazení EFS spolu s infrastrukturou PKI na platformě Windows 2003 Server. Implementace služby certifikační autority v této nejnovější serverové variantě s sebou přináší technologii tzv. Key Recovery Agenta (agenta obnovy klíče), jehož nasazení je spojeno s možností ukládat uživatelské privátní klíče šifry RSA přímo v databázi certifikační autority. Součástí této koncepce je nejen bezpečná zálo-
ha těchto klíčů (dodatečné šifrování RSA proti zneužití libovolným administrátorem), ale také zabezpečený iniciální přenos privátního klíče z počítače uživatele (kde při žádosti o certifikát vzniká) do fyzického úložiště. Spolu s kompletní zálohou serveru certifikačních služeb či jen příslušné databáze tak dochází k současnému uložení i tohoto materiálu, navíc je obnova ztraceného klíče podporována poměrně dobře použitelným nástrojem s grafickým uživatelským rozhraním. Významnou nevýhodou tohoto postupu tedy v podstatě zůstává jen nezbytnost implementovat celou PKI, včetně nároků na licence příslušných serverů Windows ve variantě Enterprise.
Pokud shrneme výše řečené, jinak komplexní systém EFS postrádá dosti podstatnou možnost - nouzové postupy pro případ, kdy uživatel nemůže navázat fyzický kontakt se svou "mateřskou sítí", třeba po dobu služební cesty. Je na pováženou, že podobné situace nepatří mezi výjimečné.
Varianta 2:
SODATSW-Desktop Security System AreaGuard
Řešení společnosti SODATSW je navrženo jak pro použití na jednotlivých počítačích, tak k implementaci centrální správy. Je dobrou ukázkou připravených havarijních scénářů bez ohledu na rozsah nasazení šifrovací technologie. Jak obnova na úrovni osamocených počítačů, tak v prostředí centrální administrace, ztělesněné v řešení AreaGuard AdminKit, je zajištěna zabudováním potřebných postupů do formy grafických průvodců, jejichž důsledné použití výrazně snižuje riziko chyby a následné ztráty dat. Charakter jednotlivých postupů je silně ovlivněn především faktem, že kupříkladu na rozdíl od EFS nejsou úložiště striktně chráněna pouze algoritmem RSA, ale volitelně i jinými, silnými algoritmy symetrické kryptografie.
V případě zavedení ochrany šifrováním na jediném samostatném počítači je možné především pořídit zálohu celého obsahu externího zařízení - tokenu, takže jeho případná obnova po narušení, zničení či ztrátě je poměrně přímočará a bezpečná. Záloha je provedena do speciálního typu souboru, jehož export a import podléhá dodatečné softwarové ochraně proti snadnému zjištění hesel a soubor opět musí být fyzicky dobře ochráněn. Případné poškození hardwarového tokenu je pak řešitelnou situací, což spolu s faktem, že výše zmíněné EFS s tokeny vůbec nepracuje, posunuje zabezpečení jednotlivých strojů na vyšší úroveň, navíc bez ztráty spolehlivosti. Dodejme ještě, že obdobně je možné zálohovat i token virtuální, jenž je implementován jako speciální úložiště šifrovacích klíčů na pevném disku.
Zásadní výhody systému AreaGuard, pracujícího v režimu centrální správy, vyniknou obzvláště v případě nutnosti zpřístupnit uživateli šifrovaná data, aniž by muselo dojít k fyzickému předání jakéhokoliv souboru či hardwarového nosiče. Tato možnost je velmi cenná v situacích, kdy uživatel nemá ani lokální síťové, ani internetové připojení a komunikuje kupříkladu jen pomocí telefonu či SMS. Havarijní postup je možné na straně uživatele aktivovat přímo z úvodní přihlašovací obrazovky (tzv. rozhraní GINA), tím však nedochází k oslabení bezpečnosti, neboť bez úspěšného dokončení průvodce k žádnému odblokování nemůže dojít a případný útočník je tak stále na počátku. Škála havarijních stavů, jež jsou pokryty dořešeným nouzovým scénářem, zahrnuje ztrátu kódu PIN k tokenu, poškození dat v tokenu či fyzické zničení tokenu a jeho ztrátu. Uživatel si rovněž zvolí odpovídající postup v závislosti na aktuální dostupnosti síťového připojení. Obsahoval-li token přihlašovací informaci operačního systému, je možné dokonce zahájit práci s Windows prostřednictvím záložního účtu, jehož bezprostřední vytvoření (včetně nového hesla) je pro tyto účely k dispozici.
Bezpečnost výše zmiňovaných postupů je zajištěna prostřednictvím interaktivní komunikace mezi administrátorem, pracujícím s nástrojem AreaGuard AdminKit, a uživatelem u koncového počítače. V extrémním případě - při absenci síťového propojení - dovolí korektní předání určitých údajů administrátorovi odblokovat citlivé informace a reciproční předání kontrolních kódů pak umožní uživateli dokončit havarijní scénář. Díky jedinečné kombinaci vyměňovaných údajů (ve formě kontrolních dotazů) je riziko potenciálního útoku po odcizení přenosných počítačů minimalizováno, avšak velmi žádoucí je dodržení důsledné kontroly, zda k havarijní situaci vůbec došlo. V opačném případě je postup náchylný na útok z kategorie social engineering. V případě dostupnosti sítě je nebezpečí zcela potlačeno díky zabezpečené výměně nezbytných dat on-line.
Zásadní výhodou AreaGuard Solution je především podchycení široké škály nouzových situací, jež mohou nastat, a jejich ošetření příslušnými postupy obnovy, jejichž volba je díky kvalitnímu uživatelskému rozhraní snadná a jednoznačná. Z provedeného rozboru je pak dobře patrná klíčová výhoda tohoto řešení - záchranné postupy jsou k dispozici i v případě, kdy uživatel nemá šanci navázat fyzický kontakt se svou mateřskou "základnou". Ať se tedy nachází kdekoliv, má možnost svou situaci úspěšně vyřešit beze ztráty úrovně zabezpečení. 06s0050/jp o
Odkazy
n Stránka věnovaná problematice obnovy poškozených klíčů v profilu uživatele operačního systému Windows:
http://support.microsoft.com/kb/309408/
n Stránka řešení SODATSW-Desktop Security System AreaGuard:
http://www.sodatsw.cz/AreaGuard/AreaGuard-obecny-popis.asp
Uživateli je v případě nouzových okolností k dispozici velmi názorný průvodce, jehož možnosti pokrývají i zdánlivě bezvýchodné situace.
Jednou z možností prevence v případě ochrany souborů EFS je zavedení agenta obnovy dat. Jeho implementace však vyžaduje zabezpečení dalšího účtu a certifikátu s klíči.
Základem pro úspěšné a bezpečné řešení nouzové situace "na dálku" je kombinace ověřovacích mechanismů - jak dotazů přímo na uživatele, tak jiných příznaků.