Ukradený notebook, nejsnazší cesta k datům

Bruce Schneier, přední světový odborník v oblasti počítačové bezpečnosti, v jednom rozhovoru uvedl, že téměř nikomu nebyla data odcizena během jejich přenosu, ale vždy přímo z místa, kde byla uložena. Přitom dle výsledků uveřejněných v Search Security Newsletter v dubnu roku 2003 mají organizace 60 % všech dat uloženo na nechráněných desktopových pracovištích, noteboocích a výměnných médiích.

Jestliže se nad uvedenými tvrzeními zamyslíme, pak zjistíme, že je zbytečné vést komplikované útoky přes firewally do vnitřní sítě organizace. Daleko účinnější a dostupnější je získání přístupu k notebooku nebo notebook samotný vybraného zaměstnance organizace a s ním i její citlivá data.

Data se opravdu kradou

Podle světových statistik je až 10 % notebooků ukradeno (www.securityfocus.com). Z těchto ukradených notebooků je 15 % ukradeno z důvodu získání citlivých dat organizace a získání přístupu do vnitřního informačního systému organizace. Dle nejnovějšího výzkumu CSI/FBI (Computer Crime and Security Survey 2004, www.gocsi.com) jsou mezi bezpečnostními incidenty s největšími ztrátami na druhém místě právě krádeže citlivých dat organizace a na místě šestém krádeže notebooků. Většina z těchto incidentů se nedostane na veřejnost a není ani řešena jako trestný čin, protože 51 % organizací se obává negativní publicity a 35 % organizací se obává zneužití této informace konkurencí v její prospěch.

Všechna tato čísla ukazují na skutečnost, že ztráta notebooku znamená současně velkou ztrátu pro organizaci. Provedení útoku na nezabezpečený notebook přitom nevyžaduje žádné speciální znalosti ani prostředky útočníka. Z výzkumů vyplývá, že i když se o podobných útocích píše ve sdělovacích prostředcích velmi zřídka, neznamená to, že jsou výjimečné a my se jimi nemusíme zabývat.

Šifrování jako ochrana

Jestliže útočník získá notebook, na kterém jsou všechny citlivé soubory zašifrovány a šifrovací klíče jsou správně zabezpečeny v čipové kartě nebo USB tokenu, pak získal pouze hardware s nic nevypovídajícím obsahem pevného disku. Šifrování souborů je možné provádět automaticky (on-line) nebo na vyžádání uživatelem (off-line).

Šifrování off-line neposkytuje dostatečnou záruku, že všechny citlivé soubory jsou šifrovány, protože je závislé na uživateli, který před použitím šifrovaného souboru musí provést jeho dešifrování a po ukončení práce jej opět zašifrovat. Při ztrátě notebooku neexistuje žádná jistota, že ve chvíli krádeže notebooku byly všechny citlivé soubory zašifrovány. Opravdovou záruku poskytuje pouze automatické on-line šifrování citlivých souborů, které je nezávislé na chování uživatele.

Šifrování ve Windows

Jednou z možností ochrany dat je využití šifrovaného souborového systému -- například EFS ve Windows 2000/XP. Jeho použití je však v praxi značně omezeno.

Předně šifrovaná data musejí být uložena na NTFS souborovém systému dané stanice, nelze je v zašifrovaném stavu sdílet a zálohovat na výměnná média a síťové disky. Díky nutnosti přípravy klíčů pro každý přístup k souboru je šifrování pomocí EFS časově náročnější než v případě obecného bezpečnostního systému. Uživatelské šifrovací klíče jsou omezeny pouze na konkrétní stanici, která si sama při instalaci generuje vlastní unikátní certifikát a ten využije k šifrování dat. Uživatelské šifrovací klíče nelze uložit do čipové karty nebo USB tokenu, ale pouze do registrační databáze operačního systému dané stanice.

EFS je vhodné pro samostatné počítače, protože nelze hromadně spravovat, generovat, zálohovat a distribuovat šifrovací klíče. Při reinstalaci operačního systému dochází u EFS ke ztrátě certifikátů, což má za následek nemožnost dešifrovat data. Systémy specializovaných výrobců (označované často jako Desktop Security System) většinou obsahují nástroj pro správu klíčů.

Ztráta notebooku

V případě ztráty notebooku je v drtivé většině zařízení vypnuto a při použití on-line šifrování citlivých souborů jsou data bezpečně chráněna. V praxi je možné použít dva typy šifrovacích on-line systémů –- šifrování celého disku a šifrování pouze citlivých souborů (adresářů).

Systém umožňující šifrování celého disku slouží jako ochrana souborů pouze při ztrátě notebooku ve vypnutém stavu. Celý pevný disk je šifrovaný. Jakmile se notebook zapne, je zpřístupněn šifrovací klíč a zaveden operační systém. Od této chvíle jsou všechny soubory poskytovány v dešifrovaném tvaru a šifrování celého disku nemá žádný další význam.

Při šifrování celého disku jsou šifrovány také všechny programy a systémové knihovny operačního systému a aplikací, které jsou obecné a jejichž šifrování je zbytečné.

Ve druhém případě jsou šifrovány pouze citlivé soubory na úrovni souborového systému. Při ztrátě notebooku jsou všechny tyto soubory šifrované a pro útočníka nemají žádnou cenu. Navíc tento způsob šifrování souborů umožňuje ochranu proti dalším možným způsobům odcizení (zneužití) citlivých souborů.

Nehrozí jenom ztráta

Při rozhodování o nasazení systému pro šifrování souborů si je nutné uvědomit, že ztráta notebooku je pouze jednou z možných hrozeb citlivým souborům uloženým na notebooku. Existují i další rizika, která mohou být odvrácena šifrováním citlivých souborů. Patří mezi ně především vzdálený přístup do počítače připojeného do vnitřní počítačové sítě nebo internetu nebo přístup k uloženým souborům ve sdílených adresářích.

Šifrovací klíč citlivého souboru může být přístupný pouze v době, kdy je citlivý soubor používán. Jestliže někdo přistupuje k šifrovaným souborům vzdáleně z počítačové sítě, použitý Desktop Security System vydává soubor v původním zašifrovaném tvaru nebo k němu zabrání přístup. Šifrovaný soubor je poskytován do počítačové sítě v šifrovaném tvaru i tehdy, když je šifrovací klíč tohoto souboru na notebooku přístupný a se šifrovaným souborem se pracuje. Jestliže na vzdáleném přistupujícím počítači je instalován Desktop Security System a uživatel má příslušný šifrovací klíč, pak je soubor dešifrován na přistupujícím vzdáleném počítači a může se s ním standardně pracovat bez jakékoli změny pracovního prostředí uživatele.

Obecně lze rovněž šifrovat soubory sdílených adresářů souborového serveru. Potom s nimi mohou pracovat pouze uživatelé se šifrovacími klíči těchto souborů. Šifrování sdílených souborů dokonale oddělí tyto soubory od ostatních zaměstnanců, kteří by mohli potenciálně zprostředkovat útok na tyto soubory nebo útok provést sami. Typickou skupinou těchto zaměstnanců jsou IT administrátoři, kteří mají většinou nekontrolovaný přístup ke všem prostředkům počítačové sítě organizace.

Zodpovědnost

Zodpovědní pracovníci organizace musejí řídit nasazení a kontrolu používání šifrovacích prostředků v organizaci. Kontrolou se rozumí prosazování nastavení šifrovaných adresářů a souborů, správa šifrovacích klíčů, distribuce šifrovacích klíčů k uživatelům a ukládání do bezpečného depozitáře, ze kterého je kdykoli možné šifrovací klíč obnovit a přistoupit k datům i několik let starým.

Pokud se tato zodpovědnost nechá na běžném zaměstnanci, pak hrozí nebezpečí, že zaměstnanec zašifruje soubory šifrovacím klíčem, který nebude organizaci přístupný, a soubory se tak stanou organizaci nepřístupné. Hrozí také nebezpečí, že citlivé soubory přestanou být šifrovány aniž by o této skutečnosti věděli zodpovědní zaměstnanci organizace.

Autor pracuje jako Developer Manager ve firmě Sodatsw

Autor: Martin Hanzal, redaktor Computerworldu

Zveřejněno se souhlasem týdeníku Computerworld.