Pełne szyfrowanie dysku

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacji, szukaj

Pełne szyfrowanie dysku (ang. full disk encryption, FDE) – technika szyfrowania polegająca na zaszyfrowaniu każdego bitu danych który znajduje się na dysku twardym systemu komputerowego za pomocą oprogramowania do szyfrowania dysku lub rozwiązań sprzętowych przeznaczonych do tego celu. Pełne szyfrowanie dysku uniemożliwia nieautoryzowany dostęp do danych przechowywanych na dysku twardym.

Spis treści

[edytuj] Porównanie pełnego szyfrowania dysku do szyfrowania na poziomie systemu plików

Pełne szyfrowanie dysku nie zastępuje całkowicie szyfrowania na poziomie systemu plików. Pełne szyfrowanie dysku jest czasami używane w połączeniu z szyfrowaniem danych na poziomie systemu plików w celu zapewnienia większego bezpieczeństwa. Ponieważ pełne szyfrowanie dysku zazwyczaj używa jednakowego klucza do zaszyfrowania całości dysku, wszystkie dane są dostępne kiedy system operacyjny działa. Jeżeli osoba niepowołana uzyska dostęp do komputera w czasie pracy ma dostęp do wszystkich danych zawartych na dysku. W przeciwieństwie do tego, w przypadku szyfrowania na poziomie systemu plików możliwe jest stosowanie niejednakowych haseł lub kluczy do różnych części dysku (plików i folderów) - jeżeli osoba niepowołana uzyska dostęp do jednego lub kilku zaszyfrowanych plików, inne pliki używające innego klucza lub hasła są nadal bezpieczne. W przeciwieństwie do pełnego szyfrowania dysku, szyfrowanie na poziomie systemu plików najczęściej nie obejmuje metadanych systemu plików, takich jak struktura katalogów, nazwy plików, czasy dostępu i modyfikacji plików oraz ich rozmiary.

[edytuj] Pełne szyfrowanie dysku i Trusted Platform Module

Trusted Platform Module (TPM) to dedykowany układ mikroprocesorowy do przeprowadzania operacji kryptograficznych, osadzony w obudowie z wieloma środkami bezpieczeństwa fizycznego, które nadają mu pewien stopień odporności na fizyczne manipulacje. Jeżeli jest wbudowany w płytę główną, może być użyty do uwierzytelniania urządzenia sprzętowego. Ponieważ każdy układ TPM jest unikalny dla konkretnego urządzenia może być użyty do identyfikacji platformy sprzętowej - to pozwala upewnić się że system który próbuje uzyskać dostęp do danych jest uprawnionym systemem.
Ograniczona liczba rozwiązań do pełnego szyfrowania dysku ma wsparcie dla modułów TPM. Te rozwiązania potrafią powiązać klucz deszyfrujący z modułem TPM i tym samym powiązać dysk twardy z konkretnym urządzeniem. Jeżeli dysk twardy zostanie usunięty z tego konkretnego urządzenia i umieszczony w innym, proces deszyfrowania się nie powiedzie. Odzyskanie dostępu do danych w takiej sytuacji jest możliwe przy pomocy specjalnego klucza odzyskiwania lub specjalnego tokena.
Chociaż takie rozwiązanie ma tą zaletę, że dysk nie może zostać odłączony od urządzenia, niesie w sobie jednak także pewne niebezpieczeństwo, na przykład jeżeli moduł TPM lub płyta główna zostanie uszkodzona, użytkownik może zostać całkowicie pozbawiony dostępu do swoich danych i nic nie pomoże przełożenie dysku twardego do innego komputera, chyba, że posiada oddzielny klucz odzyskiwania lub odpowiedni token.

[edytuj] Implementacje narzędzi do szyfrowania dysku

Na rynku są dostępne różnorodne narzędzia które pozwalają na pełne szyfrowanie dysku, jednak różnią się one znacznie stopniem bezpieczeństwa i dostępnymi funkcjami. Są one podzielone na dwie główne kategorie: rozwiązania sprzętowe i rozwiązania programowe. Rozwiązania sprzętowe są znacznie szybsze w działaniu niż programowe i zazwyczaj nie obciążają procesora głównego i dysku twardego podczas pracy. Jednakże, rozwiązania sprzętowe nie oferują żadnego rodzaju mechanizmu mocnego uwierzytelniania lub uwierzytelniania przedstartowego (ang. Pre-Boot Authentication).

[edytuj] Kwestie bezpieczeństwa

Większość narzędzi programowych do pełnego szyfrowania dysku jest podatna na cold boot attack. Nawet użycie modułu TPM nie jest skutecznym zabezpieczeniem przeciw temu atakowi ponieważ system operacyjny musi trzymać klucze szyfrujące w pamięci aby uzyskiwać dostęp do danych na dysku. Poza tym wszystkie rozwiązania programowe są podatne na różnego rodzaju ataki typu "side-channel" takie jak kryptoanaliza akustyczna lub keyloggery sprzętowe.

[edytuj] Korzyści wynikające z pełnego szyfrowania dysku

Pełne szyfrowanie dysku ma kilka zalet w porównaniu z szyfrowaniem pojedynczych plików i folderów (szyfrowania na poziomie systemu plików) lub zaszyfrowanymi kontenerami:

  1. Cała zawartość dysku, włącznie z przestrzenią wymiany i plikami tymczasowymi jest zaszyfrowana (ale oprócz programu ładującego w przypadku rozwiązań programowych). Jest to ważne ponieważ te obszary dysku mogą zawierać potencjalnie poufne informacje.
  2. W przypadku pełnego szyfrowania dysku decyzja które pliki zaszyfrować nie jest pozostawiona rozwadze użytkownika. Jest to ważne w sytuacjach kiedy użytkownik może nie chcieć lub może zapomnieć zaszyfrować poufne pliki.
  3. Zwykłe zniszczenie kluczy kryptograficznych sprawia, że przechowywane dane stają się natychmiast bezużyteczne. Jednakże, w przypadku jeżeli przypuszcza się ataki na zaszyfrowane dane w przyszłości, wymazywanie danych lub fizyczne zniszczenie dysku jest wskazane.

[edytuj] Problem klucza startowego

Jedną z kwestii związanych z pełnym szyfrowaniem dysku jest to, że obszar dysku zawierający system operacyjny musi być odszyfrowany zanim system operacyjny wystartuje, co oznacza, że klucz szyfrujący musi być dostępny zanim może być uruchomiony interfejs użytkownika aby zapytać użytkownika o hasło. Większość programowych narzędzi do pełnego szyfrowania dysku używa mechanizmu przedstartowego uwierzytelniania (ang. Pre-Boot Authentication) ładując niewielki, wysoce bezpieczny system operacyjny który jest bardzo mocno ograniczony i zabezpieczony przed modyfikacją. Niektóre implementacje, takie jak BitLocker mogą wykorzystać sprzęt taki jak Trusted Platform Module (TPM) aby zapewnić integralność środowiska startowego i dzięki temu zapobiec atakom skierowanym na program ładujący wykorzystującym bootkit mającym na celu zastąpienie programu ładującego jego zmodyfikowaną wersją. To zapewnia, że uwierzytelnianie odbywa się w kontrolowanym środowisku i wyklucza możliwość użycia bootkita do ingerencji w proces przedstartowego deszyfrowania.

Środowisko przedstartowego uwierzytelniania powoduje, że klucz deszyfrujący dane nie jest odszyfrowywany dopóki zewnętrzny klucz nie zostanie wprowadzony do systemu.

Stosowane rozwiązania do przechowywania zewnętrznego klucza:

  • Nazwa użytkownika / hasło
  • Karta chipowa w połączeniu z kodem PIN
  • Uwierzytelnianie biometryczne, takie jak np. odcisk palca
  • Dongle (elektroniczne urządzenie, które musi zostać podłączone do komputera) przechowuje klucz, zakładając, że użytkownik nie pozwoli aby dongle został skradziony razem z laptopem lub, że dongle jest też zaszyfrowany
  • Użycie sterownika startowego który pyta użytkownika o hasło
  • Użycie sieci komputerowej aby uzyskać klucz, na przykład za pomocą PXE boot
  • Użycie TPM aby przechować klucz deszyfrujący
  • Kombinacja powyższych metod

Wszystkie te możliwości mają zróżnicowany poziom bezpieczeństwa.

[edytuj] Zobacz też

Osobiste
Przestrzenie nazw

Warianty
Działania
Nawigacja
Dla czytelników
Dla wikipedystów
Narzędzia
Drukuj lub eksportuj
W innych językach