Навошта патрэбныя флэшкі з апаратным шыфраваннем?

Прывітанне, Хабр! У каментарах да аднаго з нашых матэрыялаў пра флэш-назапашвальнікі чытачы задалі цікавае пытанне: "Навошта патрэбна флэшка з апаратным шыфраваннем, калі ёсць TrueCrypt?", - і нават выказалі некаторыя асцярогі па частцы таго "Як можна пераканацца, што ў софце і хардварнай частцы назапашвальніка Kingston няма закладак?". Мы ёмка адказалі на гэтыя пытанні, але потым вырашылі, што тэма заслугоўвае фундаментальнага разбору. Гэтым і зоймемся ў дадзеным пасце.

Навошта патрэбныя флэшкі з апаратным шыфраваннем?

Апаратнае шыфраванне AES, як і праграмнае, існуе ўжо даўно, але як менавіта яно абараняе важныя дадзеныя на флэш-назапашвальніках? Хто сертыфікуе падобныя назапашвальнікі, і ці можна гэтым сертыфікацыям давяраць? Каму наогул патрэбныя такія "складаныя" флэшкі, калі можна карыстацца бясплатнымі праграмамі тыпу TrueCrypt ці BitLocker. Як бачыце, зададзеная ў каментарах тэма спараджае сапраўды шмат пытанняў. Давайце паспрабуем з усім гэтым разабрацца.

Чым апаратнае шыфраванне адрозніваецца ад праграмнага?

У выпадку з флэш-назапашвальнікамі (а таксама HDD і SSD) для ажыццяўлення апаратнага шыфравання дадзеных выкарыстоўваецца спецыяльны чып, размешчаны на друкаваным поплатку прылады. У яго ўбудаваны генератар выпадковых лікаў, які стварае ключы шыфравання. Дадзеныя шыфруюцца аўтаматычна і імгненна дэшыфруюцца пры ўводзе карыстацкага пароля. У гэтым сцэнары атрымаць доступ да дадзеных без пароля практычна немагчыма.

Пры выкарыстанні праграмнага шыфравання "блакіроўка" дадзеных на назапашвальніку забяспечваецца вонкавым праграмным забеспячэннем, якое выступае ў ролі бюджэтнай альтэрнатывы апаратным метадам шыфравання. Недахопы такога ПА могуць складацца ў банальным патрабаванні рэгулярных абнаўленняў, каб прапаноўваць устойлівасць да стала якія паляпшаюцца методыкам узлому. Да таго ж для дэшыфроўкі дадзеных выкарыстоўваюцца магутнасці кампутарнага працэсу (а не асобнага апаратнага чыпа), і, у сутнасці, узровень абароны ПК вызначае ўзровень абароны назапашвальніка.

Галоўная ж асаблівасць назапашвальнікаў з апаратным шыфраваннем складаецца ў асобным крыптаграфічным працэсары, наяўнасць якога кажа нам аб тым, што ключы шыфравання ніколі не пакідаюць USB-назапашвальнік, у адрозненне ад праграмных ключоў, якія могуць часова захоўвацца ў аператыўнай памяці кампутара ці на цвёрдым дыску. А паколькі праграмнае шыфраванне выкарыстоўвае памяць ПК для захоўвання колькасці спроб уваходу ў сістэму, яно не можа спыніць напады грубай сілы на пароль або ключ. Лічыльнік спроб уваходу можа ўвесь час скідацца зламыснікам датуль, пакуль праграма аўтаматычнага ўзлому пароляў не знойдзе патрэбную камбінацыю.

Дарэчы…, у каментарах да артыкула “Kingston DataTraveler: новае пакаленне абароненых флэшаккарыстачы таксама адзначылі, што, напрыклад, у праграмы TrueCrypt ёсць партатыўны рэжым працы. Аднак гэта не з'яўляецца вялікай перавагай. Справа ў тым, што ў гэтым выпадку праграма шыфравання захоўваецца ў памяці флэш-назапашвальніка, і гэта робіць яе больш уразлівай для нападаў.

Як вынік: праграмны падыход не забяспечвае гэтак жа высокі ўзровень бяспекі, як AES-шыфраванне. Гэта хутчэй базавая абарона. З іншага боку - праграмнае шыфраванне важных дадзеных усё ж лепш, чым наогул адсутнасць шыфравання. І гэты факт дазваляе нам выразна размежаваць гэтыя тыпы крыптаграфіі: апаратнае шыфраванне флэш-назапашвальнікаў - неабходнасць, хутчэй, для карпаратыўнага сектара (напрыклад, калі супрацоўнікі кампаніі карыстаюцца назапашвальнікамі, выдадзенымі на працы); а праграмнае - больш падыходзіць для карыстацкіх патрэб.

Навошта патрэбныя флэшкі з апаратным шыфраваннем?

Тым не менш, Kingston падзяляе свае мадэлі назапашвальнікаў (напрыклад, IronKey S1000) на версіі Basic (базавыя) і Enterprise (карпаратыўныя). Па функцыянальнасці і ўласцівасцямі абароны яны практычна ідэнтычныя адзін аднаму, але карпаратыўная версія прапануе магчымасць кіравання назапашвальнікам з дапамогай ПЗ SafeConsole / IronKey EMS. Дзякуючы гэтаму праграмнаму забеспячэнню, назапашвальнік працуе або з хмарнымі, або з лакальнымі серверамі для дыстанцыйнага ажыццяўлення палітык парольнай абароны і доступу. Карыстачам пры гэтым прадастаўляюцца магчымасці аднаўлення страчаных пароляў, а адміністратарам - пераключэнні больш не выкарыстоўваных назапашвальнікаў на новыя задачы.

Як працуюць флэшкі Kingston з AES-шыфраваннем?

Kingston выкарыстоўвае 256-бітнае апаратнае шыфраванне AES-XTS (з выкарыстаннем дадатковага поўнапамернага ключа) для ўсіх сваіх бяспечных назапашвальнікаў. Як мы ўжо адзначылі вышэй, флэшкі ўтрымоўваюць у сваёй кампанентнай базе асобны чып для шыфроўкі і дэшыфроўкі дадзеных, які выступае ў ролі стала актыўнага генератара выпадковых лікаў.

Калі вы падключаеце прыладу да USB-порту ў першы раз, майстар налады ініцыялізацыі прапануе вам задаць майстар-пароль для доступу да прылады. Пасля актывацыі назапашвальніка алгарытмы шыфравання аўтаматычна пачнуць сваю працу ў адпаведнасці з карыстацкімі перавагамі.

Пры гэтым для карыстача прынцып працы флэш-назапашвальніка застанецца нязменным – ён па-ранейшаму зможа спампоўваць і размяшчаць файлы ў памяці прылады, як пры працы са звычайнай USB-флэшкай. Адзінае адрозненне складаецца ў тым, што пры падлучэнні флэшкі да новага кампутара вам запатрабуецца ўводзіць усталяваны пароль для атрымання доступу да сваёй інфармацыі.

Навошта і каму патрэбныя флэшкі з апаратным шыфраваннем?

Для арганізацый, у якіх канфідэнцыйныя дадзеныя з'яўляюцца часткай бізнэсу, (няхай гэта будзе фінансавыя, медыцынскія ці дзяржаўныя ўстановы), шыфраванне з'яўляецца найболей надзейным сродкам абароны. У гэтым плане флэш-назапашвальнікі з падтрымкай 256-бітнага. апаратнага шыфравання AES - маштабуецца рашэнне, якое можа выкарыстоўвацца любымі кампаніямі: ад прыватных асоб і малых прадпрыемстваў да буйных карпарацый, а таксама ваенных і ўрадавых арганізацый. Калі разглядаць гэтае пытанне крыху канкрэтней, выкарыстанне зашыфраваных USB-назапашвальнікаў неабходна:

  • Для забеспячэння бяспекі канфідэнцыйных дадзеных кампаніі
  • Для абароны інфармацыі аб кліентах
  • Для абароны кампаній ад страты прыбытку і лаяльнасці кліентаў

Варта адзначыць, што некаторыя вытворцы абароненых флэш-назапашвальнікаў (у ліку якіх і кампанія Kingston) падаюць для карпарацый індывідуальныя рашэнні, распрацаваныя пад запатрабаванні і задачы замоўцаў. Але і масавыя лінейкі (у ліку якіх флэшкі DataTraveler) выдатна спраўляюцца са сваімі задачамі і здольныя забяспечыць карпаратыўны клас бяспекі.

Навошта патрэбныя флэшкі з апаратным шыфраваннем?

1. Забеспячэнне бяспекі канфідэнцыйных дадзеных кампаніі

У 2017 годзе жыхар Лондана знайшоў у адным з паркаў USB-назапашвальнік, на якім утрымлівалася незапароленая інфармацыя, якая тычыцца бяспекі аэрапорта Хітроў, уключаючы размяшчэнне камер назірання, падрабязную інфармацыю аб мерах абароны ў выпадку прылёту высокапастаўленых асоб. Таксама на флэшцы змяшчаліся даныя электронных пропускаў і коды доступу ў закрытыя зоны аэрапорта.

Аналітыкі называюць прычынай падобных сітуацый кібернепісьменнасць супрацоўнікаў кампаній, якія могуць "зліць" сакрэтныя дадзеныя па ўласнай халатнасці. Флэш-назапашвальнікі з апаратным шыфраваннем збольшага вырашаюць гэтую праблему, бо ў выпадку страты такога назапашвальніка - атрымаць доступ да дадзеных на ёй без майстар-пароля таго ж супрацоўніка службы бяспекі не атрымаецца. У любым выпадку гэта не адмяняе таго, што супрацоўнікаў трэба навучаць абыходжанню з флэшкамі, нават калі гаворка ідзе аб прыладах, абароненых шыфраваннем.

2. Абарона інфармацыі аб кліентах

Яшчэ важнейшай задачай для любой арганізацыі з'яўляецца клопат аб кліенцкіх дадзеных, якія не павінны падвяргацца рызыкам кампраметацыі. Дарэчы, менавіта гэтая інфармацыя найболей часта перадаецца паміж рознымі сектарамі бізнэсу і, як правіла, носіць канфідэнцыйны характар: напрыклад, яна можа ўтрымоўваць дадзеныя аб фінансавых аперацыях, гісторыю хваробы і да т.п.

3. Абарона ад страты прыбытку і лаяльнасці кліентаў

Выкарыстанне USB-прылад з апаратным шыфраванне можа дапамагчы прадухіліць разбуральныя наступствы для арганізацый. Кампаніі, якія парушаюць закон аб абароне персанальных даных, могуць быць аштрафаваны на буйныя сумы. Такім чынам, неабходна задаць пытанне аб тым, ці варта ісці на рызыку абмену інфармацыяй без належнай абароны?

Нават калі не прымаць да ўвагі фінансавыя наступствы, колькасць часу і рэсурсаў, якія затрачваюцца на выпраўленне ўзніклых памылак у бяспецы, можа быць гэтак жа значным. Акрамя таго, калі ўцечка дадзеных скампраметавала дадзеныя аб кліентах, кампанія рызыкуе лаяльным стаўленнем да брэнда, асабліва на рынках, дзе ёсць канкурэнты, якія прапануюць аналагічны прадукт ці паслугу.

Хто гарантуе адсутнасць "закладак" ад вытворцы пры выкарыстанні флэшак з апаратным шыфраваннем?

У паднятай намі тэме гэтае пытанне, мабыць, адно з галоўных. Сярод каментароў да артыкула пра назапашвальнікі Kingston DataTraveler нам трапілася яшчэ адно цікавае пытанне: "Ці ёсць у вашых прылад аўдыт ад іншых незалежных спецыялістаў?". Што ж…, цалкам лагічная цікавасць: карыстачы жадаюць пераканацца, што ў нашых USB-назапашвальніках няма распаўсюджаных памылак, накшталт слабога шыфравання ці магчымасці абыходу ўводу пароля. І ў гэтай частцы артыкула мы раскажам пра тое, якія працэдуры сертыфікацыі праходзяць назапашвальнікі Kingston, перш чым атрымаць статус сапраўды бяспечных флэшак.

Хто ж гарантуе надзейнасць? Здавалася б, мы цалкам маглі б сказаць, што, маўляў, "Kingston вырабіў – ён і гарантуе". Але ў дадзеным выпадку падобная заява будзе няслушнай, бо вытворца выступае зацікаўленым бокам. Таму ўсе прадукты праходзяць праверку трэцяй асобай з незалежнай экспертызай. У прыватнасці, назапашвальнікам Kingston з апаратным шыфраваннем (за выключэннем DTLPG3) з'яўляюцца ўдзельнікамі праграмы валідацыі крыптаграфічных модуляў (Cryptographic Module Validation Program або CMVP) і сертыфікаваны па федэральнай стандарце апрацоўкі інфармацыі (Federal Information Processing Standard або FIPS). Таксама назапашвальнікі сертыфікуюцца па стандартах GLBA, HIPPA, HITECH, PCI і GTSA.

Навошта патрэбныя флэшкі з апаратным шыфраваннем?

1. Праграма валідацыі крыптаграфічных модуляў

Праграма CMVP - сумесны праект Нацыянальнага інстытута стандартаў і тэхналогій пры Міністэрстве гандлю ЗША і Канадскага цэнтра кібербяспекі. Мэтай праекта з'яўляецца стымуляцыя попыту на правераныя крыптаграфічныя прылады і прадастаўленне паказчыкаў бяспекі федэральным ведамствам і рэгуляваным галінам (такім як фінансавыя і медыцынскія ўстановы), якія выкарыстоўваюцца пры закупцы абсталявання.

Праверкі прылад на адпаведнасць набору крыптаграфічных патрабаванняў і патрабаванняў бяспекі праводзяцца незалежнымі лабараторыямі крыптаграфіі і тэсціравання бяспекі, акрэдытаванымі NVLAP (National Voluntary Laboratory Accreditation Program / "Нацыянальная праграма добраахвотнай акрэдытацыі лабараторый"). Пры гэтым кожнае лабараторнае зняволенне правяраецца на адпаведнасць Федэральнаму стандарту апрацоўкі інфармацыі (FIPS) 140-2 і пацвярджаецца CMVP.

Модулі, пацверджаныя як адпаведныя стандарту FIPS 140-2, рэкамендуюцца да выкарыстання федэральнымі ведамствамі ЗША і Канады да 22 верасня 2026 гады. Пасля гэтага яны трапяць у архіўны спіс, хаця і па-ранейшаму змогуць выкарыстоўвацца. 22 верасня 2020 года скончыўся прыём заявак на валідацыю па стандарце FIPS 140-3. Пасля праходжання праверак прылады будуць на пяць гадоў перамешчаныя ў актыўны спіс правераных і надзейных прылад. Калі крыптаграфічная прылада не праходзіць праверку - яго выкарыстанне ў дзяржаўных установах ЗША і Канады не рэкамендуецца.

2. Якія патрабаванні бяспекі выстаўляе сертыфікацыя FIPS?

Узламаць дадзеныя нават з несертыфікаванай зашыфраванай кружэлкі складана і пад сілу нешматлікім, таму пры выбары спажывецкага назапашвальніка для хатняга выкарыстання з наяўнасцю сертыфікацыі можна і не затлумляцца. У карпаратыўным жа сектары сітуацыя ідзе інакш: выбіраючы абароненыя USB-назапашвальнікі, кампаніі часта надаюць значэнне ўзроўням сертыфікацыі FIPS. Аднак не ўсе маюць дакладнае ўяўленне аб тым, што гэтыя ўзроўні азначаюць.

Бягучы стандарт FIPS 140-2 вызначае чатыры розных узроўня бяспекі, якім могуць адпавядаць флэш-назапашвальнікі. Першы ўзровень забяспечвае ўмераны набор функцый бяспекі. Чацвёрты ўзровень - мае на ўвазе строгія патрабаваннямі да самаабароны прылад. Узроўні два і тры забяспечваюць градацыю гэтых патрабаванняў і ўтвараюць нейкую залатую сярэдзіну.

  1. Першы ўзровень бяспекі: для USB-назапашвальнікаў, сертыфікаваных на першым узроўні, мяркуецца выкарыстанне хаця б аднаго алгарытму шыфравання ці ж іншай функцыі забеспячэння бяспекі.
  2. Другі ўзровень бяспекі: тут ад назапашвальніка патрабуецца не толькі забеспячэнне крыптаграфічнай абароны, але і фіксацыя несанкцыянаваных уварванняў на мікрапраграмным узроўні, калі хтосьці паспрабуе адкрыць назапашвальнік.
  3. Трэці ўзровень бяспекі: прадугледжвае прадухіленне ўзломаў пасродкам знішчэння "ключоў" шыфравання. Гэта значыць патрабуецца наяўнасць рэакцыі ў адказ на спробы пранікнення. Таксама трэці ўзровень гарантуе больш высокі ўзровень абароны ад электрамагнітных перашкод: гэта значыць лічыць дадзеныя з флэшкі, выкарыстаючы бесправадныя прылады ўзлому не атрымаецца.
  4. Чацвёрты ўзровень бяспекі: самы высокі ўзровень, які мяркуе поўную абарону крыптаграфічнага модуля, якая забяспечвае максімальную верагоднасць выяўлення і супрацьдзеянні на любыя спробы несанкцыянаванага доступу са боку старонняга карыстача. Флэшкі, якія атрымалі сертыфікат чацвёртага ўзроўня складаюцца з у тым ліку і такія опцыі абароны, якія не дазваляюць вырабіць хакінг пасродкам змены напругі і тэмпературы навакольнага асяроддзя.

Па стандарце FIPS 140-2 трэцяга ўзроўню сертыфікаваны наступныя назапашвальнікі Kingston: DataTraveler DT2000, DataTraveler DT4000G2, IronKey S1000, IronKey D300. Ключавая асаблівасць гэтых назапашвальнікаў ва ўменні даваць зваротную рэакцыю на спробу пранікнення: пры 10-кратным няправільным уводзе пасворда, дадзеныя на назапашвальніку будуць знішчаны.

Што яшчэ ўмеюць флэшкі Kingston, апроч шыфравання?

Калі гаворка заходзіць аб поўнай бяспецы дадзеных, нароўні з апаратным шыфраванне флэш-назапашвальнікаў на выручку прыходзяць убудаваныя антывірусы, абарона ад вонкавых уздзеянняў, сінхранізацыя з персанальнымі аблокамі і іншыя фішкі, пра якія мы пагаворым ніжэй. Нейкай вялікай розніцы ў флэшках з праграмным шыфраваннем няма. "Д'ябал" крыецца ў дэталях. І вось у якіх.

1. Kingston DataTraveler 2000

Навошта патрэбныя флэшкі з апаратным шыфраваннем?

Возьмем, да прыкладу, USB-назапашвальнік Kingston DataTraveler 2000. Гэта адна з флэшак з апаратным шыфраваннем, але пры гэтым адзіная з уласнай фізічнай клавіятурай на корпусе. Гэта 11-кнопкавая клавіятура робіць DT2000 цалкам незалежнай ад хост-сістэм (каб выкарыстоўваць DataTraveler 2000, вы павінны націснуць кнопку "Ключ", затым увесці свой пароль і зноў націснуць кнопку "Ключ"). Да таго ж дадзеная флешка валодае ступенню абароны IP57 ад вады і пылу (на здзіўленне, Kingston нідзе не заяўляе пра гэта ні на пакаванні, ні ў характарыстыках на афіцыйным сайце).

Усярэдзіне DataTraveler 2000 ёсць літый-палімерны акумулятар (ёмістасцю 40 мач), і Kingston раіць пакупнікам падлучыць назапашвальнік да USB-порту як мінімум на гадзіну, перш чым пачаць яго выкарыстоўваць, каб батарэя магла зарадзіцца. Дарэчы, у адным з мінулых матэрыялаў мы расказвалі, што адбываецца з флэшкай, якая зараджаецца ад паўэрбанка: падстаў для хваляванняў няма - у зараднай прыладзе флэшка не актывуецца, таму што адсутнічаюць запыты да кантролера сістэмай. Таму ніхто не скрадзе вашыя дадзеныя з дапамогай бесправадных уварванняў.

2. Kingston DataTraveler Locker+ G3

Навошта патрэбныя флэшкі з апаратным шыфраваннем?

Калі казаць аб мадэлі Kingston DataTraveler Locker+ G3 – яна прыцягвае ўвагу магчымасцю налады рэзервовага капіявання дадзеных з флэшкі ў хмарнае сховішча Google, OneDrive, Amazon Cloud або Dropbox. Сінхранізацыя дадзеных з гэтымі сэрвісамі таксама прадугледжана.

Адно з пытанняў, якое нам задаюць чытачы, гучыць так: "А як жа забіраць зашыфраваныя дадзеныя з бекапа?". Вельмі проста. Справа ў тым, што пры сінхранізацыі з воблакам інфармацыя дэшыфруецца, а абарона бекапа на воблаку залежыць ад магчымасцяў самога аблокі. Таму падобныя працэдуры праводзяцца выключна на меркаванне карыстальніка. Без яго дазволу ніякай выгрузкі дадзеных у воблака не будзе.

3. Kingston DataTraveler Vault Privacy 3.0

Навошта патрэбныя флэшкі з апаратным шыфраваннем?

А вось прылады Kingston DataTraveler Vault Privacy 3.0 пастаўляюцца яшчэ і з убудаваным антывірусам Drive Security ад кампаніі ESET. Апошні абараняе дадзеныя ад уварвання на USB-назапашвальнік вірусаў, шпіёнскіх праграм, траянаў, «чарвякоў», руткітаў, і падлучэнні да чужых кампутараў, можна сказаць, не баіцца. Антывірус імгненна папярэдзіць уладальніка назапашвальніка аб патэнцыйных пагрозах, калі такія выявяцца. Пры гэтым карыстачу не трэба ўсталёўваць антывіруснае ПЗ самастойна і аплачваць гэтую опцыю. ESET Drive Security папярэдне ўсталяваны на флэш-назапашвальнік з ліцэнзіяй на пяць гадоў.

Kingston DT Vault Privacy 3.0 распрацаваны і арыентаваны ў асноўным на ІТ-адмыслоўцаў. Ён дазваляе адміністратарам выкарыстоўваць яго як аўтаномны назапашвальнік або дадаваць, як частка рашэння для цэнтралізаванага кіравання, а таксама можа выкарыстоўвацца для налады або выдаленага скіду пароляў і налады палітык прылад. Kingston нават дадаў USB 3.0, які дазваляе перадаваць абароненыя дадзеныя нашмат хутчэй, чым па USB 2.0.

У цэлым DT Vault Privacy 3.0 - выдатны варыянт для карпаратыўнага сектара і арганізацый, якім патрабуецца максімальная абарона сваіх дадзеных. А яшчэ яго можна рэкамендаваць усім карыстачам, якія выкарыстоўваюць кампутары, змешчаныя ў агульнадаступных сетках.

Для атрымання дадатковай інфармацыі аб прадукцыі Kingston звяртайцеся на афіцыйны сайт кампаніі.

Крыніца: habr.com

Дадаць каментар