Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Microsoft Windows 7 Безопасность Шифрование в конечной точке: достаточно BitLocker’а? RSS

Шифрование в конечной точке: достаточно BitLocker’а?

Текущий рейтинг: 3.8 (проголосовало 5)
 Посетителей: 3416 | Просмотров: 4215 (сегодня 0)  Шрифт: - +

В Европе объемы теряемых данных огромны; многие организации по всему миру сталкиваются с вопросами шифрования в конечной точке и продуктов, используемых для обеспечения безопасности данных. При ограниченном выборе в Vista BitLocker превратился в один из вариантов. Вопрос в том, нет ли тут подводных камней, можем ли мы доверять тому, что есть на данный момент. Достаточно ли BitLocker’а? В этой статье мы сконцентрируемся на достоинствах и недостатках BitLocker’а, а также обсудим, насколько важно шифрование для серьезных организаций.

Совсем несложно вытащить жесткий диск из компьютера, поместить его в другой компьютер, чтобы получить доступ к файлам. Можно поместить жесткий диск в usb/firewire-контейнер и просмотреть содержимое, или загрузиться с использованием средств восстановления, либо загрузиться через другую операционную систему при помощи специальных загружаемых устройств, чтобы восстановить данные. Эти и многие другие техники хорошо известны хакерам и информационным ворам. Технологии сжатия вроде полного шифрования диска сегодня стали необходимостью для обеспечения конфиденциальности.

В нашей лаборатории мы протестировали 32 шифровальных продукта, и помогли сформулировать отчеты для известных аналитических компаний, а также отчеты, которые станут базисом для контрагентов, специализирующихся на полном шифровании диска, файлов и папок. Сотни часов тестирований и тщательных оценок должны выявить абсолютного победителя или группу лучших. Критерии для наших оценок базировались на лучших техниках обеспечения безопасности.

После выхода операционной системы Windows 7 и BitLocker’а вместе с ней возникли вопросы, на которые нужно ответить.

Факты о BitLocker’е

  • Шифр по умолчанию - AES128bit в режиме CBC; AES сильнее в 256-битном режиме, который и должен был бы быть по умолчанию.
  • BitLocker может теперь шифровать целые тома.
  • Из трех реализаций BitLocker’а две требуют модуль TPM [Trusted Platform Module (версии 1.2 или более поздней) и совместимой с ним BIOS].
  • Доступен в версиях Ultimate и Enterprise операционной системы Windows 7.
  1. Transparent operation mode(Прозрачный режим работы): Используется в TPM 1.2 для апробирования работы с пользователем: пользователь входит в операционную систему Windows как обычно без каких-либо изменений в работе. Ключ, используемый для разблокировки шифрования диска, хранится в модуле TPM и выпускается кодом загрузчика ОС в случае, если первичные загрузочные файлы оказываются нетронутыми. Дополнительная информация о режиме Transparent operation mode: BitLocker осуществляет его с помощью Static Root of Trust, потому что ключ отправляется ОС, размещается в памяти и, таким образом, становится уязвимым к атакам «холодной загрузки» - когда оперативная память замораживается с помощью сжатого воздуха, а затем отключается от машины BitLocker’а и подключается к другому компьютеру, после этого запускается программа отладки RAM, чтобы выгрузить содержимое памяти. Затем содержимое проверяется на наличие ключа, и ключ сбрасывается в какой-нибудь файл. Потом этот ключ можно использовать для дешифрования жесткого диска. Исходный текст доступен в Интернете (хотя этот режим удобен для пользователя, он подвержен известным уязвимостям).
  2. User authentication mode (Режим аутентификации пользователей): Пользователь должен предоставить данные базовой дозагрузочной среде, чтобы загрузить операционную систему Windows. Пользователь должен представить PIN или данные, хранящиеся на USB-ключе.
  3. Без необходимости в TPM - Режим USB thumb drive: компьютеру предлагается USB-устройство, содержащее ключ запуска, чтобы началась загрузка. BIOS должна поддерживать чтение с USB-устройств до загрузки. Тот факт, что BitLocker использует платформу windows как часть своего аутентификационного механизма, делает его небезопасным, так как периодически обнаруживаются уязвимости, что требует регулярного обновления и изменения инфраструктуры. Не так давно была обнаружена уязвимость в Windows Vista и Windows 7, позволяющая злоумышленнику подключаться к компьютеру в сети и инфицировать его червем, который меняет привилегии и включает удаленный доступ к машине. Использование режима transparent operation mode сделает BitLocker бесполезным, если злоумышленнику об этом известно. Это значит, что машина не получала обновлений против этой угрозы, но это хороший аргумент для вендоров, которые хотят продавать более серьезные технологии.

На основании вышесказанного в первом приближении приходим к заключению: похоже, BitLocker является отличным шифровальным спутником для операционной системы Windows. Он ‘бесплатный’ для некоторых версий Windows, простой и интегрированный, но из-за слабостей в windows, это не самый лучший вариант, если серьезно относиться к шифрованию устройств. Мы уверены, что со временем Microsoft разовьет эту технологию.

О чем нужно помнить при работе с BitLocker’ом

  • Смена материнской платы: помните, что если использовать BitLocker в первом режиме, ключ хранится в TPM. Убедитесь, что сделали резервную копию. Проверьте это перед тем, как снимать старую материнскую плату.
  • Обновление BIOS может повлиять на функционирование TPM.
  • Разделы: изменяется последовательность загрузки и двойная загрузка.
  • Запирание модуля TPM после большого числа некорректных попыток ввести ключ во втором режиме.
  • Повреждение устройства USB thumb drive, содержащего ключ. Я не рекомендую вам делать слишком много копий ключа, но убедитесь в том, что копия у вас есть, и держите ее в безопасном месте (для серьезных с точки зрения информационной безопасности сред это все равно слабый подход).
  • Установка обновлений может повлиять на работу, поэтому делайте резервные копии до того, как производить обновление.
  • Обновление Master Boot Record может быть проблематичным, так что делайте резервные копии перед тем, как изменять MBR.
  • В процессе работы изменения в разделах могут вызвать проблемы, поэтому делайте резервные копии данных.
  • Работа с образами диска может стать проблемной.
  • Для загрузки и работы BitLocker’а создается специальный скрытый раздел, и когда включено полное шифрование диска BitLocker’ом, оно занимает 1.5 ГБ.

Согласно информации на сайте Microsoft, BitLocker есть только в версиях Ultimate и Enterprise систем Windows Vista и Windows 7.

Вопросы информационной безопасности

Поскольку BitLocker использует Windows и систему аутентификации windows в режимах без дозагрузочной аутентификации, моя команда выразила сомнения в том, что BitLocker является надежным решением для сред, требующих защиты конфиденциальных документов. Есть вебсайты с атакующим исходным кодом, которые мы протестировали, и это подтвердило наличие подобного недостатка. Это выходит за рамки нашей статьи. Кроме того, тот факт, что ключи управляются небрежно, что они статичны, и их можно напечатать и легко скопировать на ненадежные носители любого сорта – все это совершенно не вызывает уверенности в процессе принятия решения в области информационной безопасности. Крайне рекомендуется использовать двухфакторный контроль доступа, основанный на маркерах. Уверен, уже скоро производителям будет доступен API для разработок в данной сфере. Тот факт, что у администраторов есть подобный контроль над BitLocker’ом, тоже заставляет меня задуматься о разделении обязанностей. Более того, BitLocker не поддерживает неоднородные среды вроде Linux или Macintosh, которые сейчас все больше распространяются. У нас есть заказчики, у которых есть 40 000 Mac’ов, и такое решение просто не будет работать для них.

Стоит заметить, что введение подобных инноваций делают BitLocker интересным решением для шифрования переносных устройств. Решение не требует полного шифрования диска или использования модуля TPM.

Заключение

BitLocker – это ограниченный продукт в своем эволюционном развитии. Для некоторых организаций его вполне достаточно. Для организаций, относящихся к информационной безопасности серьезно, эта технология должна быть доработана значительно до того, как ее можно будет уверенно использовать. В Microsoft много работают над тем, чтобы сделать это реальностью, поэтому можно ожидать серьезные обновления и изменения в этом продукте в ближайшие 24 месяца. BitLocker не бесплатный, вы платите за него в лицензии Enterprise/Ultimate: такое решение было принято на этапе маркетинга продукта. Как и все, что интегрируется в операционную систему, большая часть функциональности – базовая, и если вам нужна более сложная функциональность с дополнительными наборами средств и широкой поддержкой, найдите третьестороннее решение.

Автор: Рики Магалхаес  •  Иcточник: www.winsecurity.ru  •  Опубликована: 18.02.2010
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.