Ochrana přenášených dat

Jedním z míst, u kterých má šifrování smysl i pro normálního neparanoidního člověka, jsou přenosná média, typicky flash disky. Přeci jenom jde o drobná zařízení, která člověk snadno někde zapomene nebo si je nechá ukrást. S jejich rostoucí kapacitou také roste objem dat, která na nich jsou uložená a u kterých by bylo dobré, kdyby se nedostala do cizích rukou. Některé programy samozřejmě umožní chránit obsah datových souborů vlastním šifrováním, ale dříve nebo později narazíte na program, který to neumí a za který je potřeba to vyřešit „hromadně“.

Pro šifrování dat na flashkách přichází v úvahu tři základní bezpečné způsoby (pokud netrváte na bezpečnosti, je těch způsobů víc, například různé čtečky otisků prstů). Každý má svoje výhody a nevýhody:

Speciální šifrovací software

První a asi nejjednodušší cestou je použít specializovaný šifrovací program typu TrueCrypt nebo FreeOTFE. Tyto programy umí vytvořit šifrovaný kontejner, který se po připojení a zadání hesla tváří jako další pevný disk a taky tak s ním jde pracovat – jde z něj číst i na něj zapisovat, můžete z něj spouštět programy, atd. Bezpečnost je výborná, i když jako u všech ostatních způsobů ochrany přenosných médií je třeba počítat s tím, že má svá slabá místa – třeba dočasné soubory a pagefile.

Toto řešení je skoro dokonalé, velkou a nepříjemnou nevýhodou ale je, že pro použití těchto programů pod Windows potřebujete buď administrátorská práva nebo spolupráci administrátora – všechny programy založené na virtuálních discích se neobejdou bez instalace příslušného ovladače, je to jen o tom, jestli se ten ovladač nainstaluje až na vyžádání (při pokusu o připojení šifrovaného kontejneru) nebo předem (při instalaci programu). Otázka je, jestli tohle považovat za nevýhodu – mnozí oprávněně namítají, že když nemáte práva administrátora, nemůžete vědět, jaký spyware admin do počítače nainstaloval a co se stane s vaším heslem. Druhou stranou mince je však skutečnost, že člověk mnohdy pracuje s počítačem, kterému (resp. jehož administrátorovi) důvěřuje, i když adminovská práva sám nemá.

Kompresní software se šifrováním

Jednou z cest, jak obejít omezení na počítače, kde mám administrátorská práva, je místo speciálního šifrovacího programu použít nějaký kompresní program s možností ochrany heslem. Při samotném přenosu dat dostanete, pokud se budete držet rozumně nových programů, stupeň ochrany srovnatelný s tím, co nabízí TrueCrypt a spol., výhodou je možnost přistupovat k obsahu archívu i bez administrátorských práv. Zásadní problém s tímto přístupem je ovšem v tom, že před jakýmkoliv použitím je nutné data ze šifrovaného archívu rozbalit někam do nešifrovaného prostoru, třeba do temp adresáře – a tím se dotyčná data stávají čitelná každému, kdo si je odtamtud dokáže vytáhnout. Samozřejmě můžete po použití dešifrovaná data zase vymazat, ale i když to uděláte důkladně (některým z nástrojů pro trvalé zničení dat), nikdy nevíte jistě, jestli skutečně bylo zničeno všechno (když řeknu programu, „přepiš soubor xyz nulami“, tak to nemusí nutně znamenat, že se nuly zapíšou právě do těch míst na disku, kde předtím byla citlivá data).

Do této kategorie patří i nástroje pro off-line práci s kontejnery programů z prvního bodu – pro FreeOTFE existuje oficiálně podporovaný OTFE Explorer, pro TrueCrypt takové aplikace existují také, ale podporované nejsou, protože nevýhoda zmíněná v předchozím odstavci připadá autorům smrtící. Každopádně pokud potřebujete data ochránit jen při přenosu mezi bezpečnými lokalitami, je to docela přijatelné řešení.

Flashky s hardwarovým šifrováním

Poslední možností je použít čtečku, která v sobě má šifrovací čip a všechny šifrovací a dešifrovací operace dělá v hardwaru – pak totiž dostanete všechny vlastnosti speciálních šifrovacích programů s tím, že pro přístup k datům není potřeba instalovat speciální ovladač. Navíc to má tu výhodu, že u HW řešení lze efektivně dosáhnout zničení dat po určitém počtu chybných pokusů – to v softwaru udělat nejde.

Problém ovšem je, jak poznat, že flashka opravdu má šifrovací čip. Ještě před pár lety to bylo snadné, stačilo se podívat na cenu a člověk hned věděl, že flashka určitě šifrovací čip nemá – flashka s čipem byla několikanásobně dražší než bez čipu. Dnes už to tak snadné není, existují i levné flashky, které zřejmě nějaké HW šifrování mají (například řada Cruzer Contour od Sandisku se chlubí šifrovacím čipem při ceně blízké bezčipovým řešením).

Druhý problém je, že u HW řešení nemá člověk už vůbec žádnou jistotu, jak kvalitní je implementace. U TrueCryptu nebo 7-zipu si teoreticky může zkontrolovat zdrojový kód, v případě extrémního zájmu si může prošetřit i programy bez zdrojových kódů. U hardwaru má smůlu a musí doufat, že bude implementace dobrá. To je třeba problém u zmiňovaného Cruzer Contour – výrobce se chlubí šifrovacím čipem a mě se nepodařilo najít žádný důkaz o tom, že to není pravda, ale chování flashky je přinejmenším podezřelé: heslo jde bez ohledu na velikost flashky změnit takřka okamžitě, netrvá to ani sekundu, a to podle mě lze dosáhnout jen dvěma způsoby, z nichž ani jeden není bezpečný:

  1. Šifrování není použito vůbec, heslo je jen prostředek pro autentizaci uživatele. K datům se pak dostane každý, kdo dokáže flashku rozebrat a její paměti připojit k nějaké vhodné čtečce.

  2. Heslem je zašifrovaný pouze šifrovací klíč, kterým je pak zašifrován zbytek flashky (ten se šifruje vždy, i když je ochrana heslem vypnutá – v tom případě je ovšem šifrovací klíč uložený volně). Nic proti tomu, TrueCrypt a spol. používají podobný přístup. Problém je v tom, že ten hlavní klíč může mít k dispozici výrobce flashky a v zájmu uživatele je, aby ho změnil – pokud to jde. Podle mých zjištění je právě tohle způsob, jak funguje Cruzer Contour, a ta změna klíče u něj zřejmě není možná – nebo se o ni výrobce aspoň odmítá podělit.

U „bezpečných“ flashek od Kingstonu (osobně ověřeno na řadě Data Traveler Secure) to funguje podle očekávání, tam skutečně jsou data šifrována uživatelovým klíčem a nikdo k nim nemá přístup. Drobnou nevýhodou je ovšem cena, asi tak čtyřnásobná proti Cruzeru Contour. Obdobná situace panuje u flashek IronKey, údajně také bezpečných (a k nám nedovážených).

Proč jsou k ničemu čtečky otisků, Corsair Padlock apod.

Proč nedoporučuji flashky se čtením otisků? Protože tyhle čtečky spadají právě do kategorie 1 výše (ochranný mechanismus slouží jen k autentizaci, ne k šifrování, a k datům se dostane každý, kdo flashku rozebere). I kdybychom pominuli ten „drobný detail“, že otisky prstů člověk nechává na všem, čeho se dotkne, pořád tu je prostý fakt, že z otisku prstu (a ostatně z žádné současné biometrie) nejde získat jednoznačný a stále stejný výstup, který by se použil jako šifrovací klíč; každou biometrii jde akorát tak porovnat s databází povolených (whitelist) nebo zakázaných (blacklist) vzorků a podle toho rozhodnout, jestli přístup povolit nebo zamítnout. Ochrana spočívá jenom v tom, že neoprávněný uživatel nemá možnost autentizaci obejít – u flashek chráněných otisky ovšem tu možnost má.

Podobné příspěvky:

One Response to “Ochrana přenášených dat”

  1. avatar Radič napsal:

    kvalitní článek, díky za podrobné info 🙂

Leave a Reply

Themocracy iconWordPress Themes

css.php