Спонсор: Microsoft
Опубликован: 25.06.2010 | Доступ: свободный | Студентов: 1536 / 238 | Оценка: 4.32 / 4.18 | Длительность: 25:57:00
Лекция 14:

Криптографические механизмы Windows

Аннотация: Рассматривается системы шифрования данных, поставляемые в составе ОС Windows, BitLocker, Encrypted File System
Презентацию к лекции Вы можете скачать здесь.

Цель лекции

  • Рассмотреть круг задач, на решение которых ориентирован BitLocker
  • Рассмотреть различные режимы работы BitLocker
  • Изучить функции и механизм работы EFS
  • Ознакомиться с рекомендациями Microsoft по применению систем шифрования
  • Проанализировать возможность совместного использования технологий BitLocker и EFS

Средство шифрования диска Windows BitLocker

Средство шифрования диска BitLocker (прежнее название - Full Volume Encryption / FVE - "полное шифрование тома") обеспечивает защиту данных на аппаратном уровне. Шифрование всего системного тома Windows позволяет предотвратить утечку или раскрытие данных с утерянного, украденного или неправильно утилизированного компьютера. Технология BitLocker помогает организациям исполнять государственные постановления и законы, в которых требуется использование высоких стандартов обеспечения безопасности и защиты данных (например, закон Сарбэйнса-Оксли [19.8] и HIPAA [19.2]).

Шифрование диска BitLocker является новой возможностью, которая доступна в Windows Vista и Longhorn Server. Оптимальным хранилищем для ключа шифрования с точки зрения функции BitLocker является микросхема доверенного платформенного модуля TPM версии 1.2. Если технология развертывается в системе, не имеющей такой микросхемы, то ключ шифрования записывается на запоминающее устройство USB [19.9]. Важно отметить, что алгоритм шифрования, используемый системой TPM, запрещен для применения в Российской Федерации и ноутбуки приходят в Россию с заблокированным TPM модулем [19.12].

Применение технологии шифрования BitLocker позволяет обеспечить физическую безопасность данных, а именно [19.11]:

  • На серверной стороне - защиту при физическом изъятии жесткого диска и копировании данных
  • На клиентской стороне - шифрование для ноутбуков, которые могут быть потеряны или украдены

BitLocker использует алгоритм AES с ключом 128 бит [19.3]. Взлом такого шифра методом полного перебора с использованием самого мощного персонального компьютера уйдет более 100 триллионов лет [19.6]. При современном уровне развитии вычислительной техники можно гарантировать, что на ближайшие 2 тыс. лет данные, зашифрованные алгоритмом AES-128 в безопасности. Однако нельзя с уверенностью утверждать, что за это время не появится более эффективных методов взлома таких шифров или что в AES не обнаружатся лазейки, которые позволят осуществлять поиск ключа более эффективно, чем методом полного перебора. Для повышения надежности длину ключа можно увеличить до 256 бит с помощью групповых политик или через интерфейс, предоставляемый провайдером инструментария управления Windows ( Windows Management Instrumentation, WMI ) для BitLocker. Более подробная информация по криптоалгоритмам, используемым BitLocker, изложена в [19.1].

Защита данных с помощью шифрования BitLocker усиливается за счет шифрования системного раздела и проверки целостности компонентов, используемых на раннем этапе загрузки. Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затрудняет определение ключей шифрования путем записи и шифровки заранее известных данных. Не шифруются три элемента [19.9]:

  • загрузочный сектор,
  • поврежденные сектора, уже отмеченные как нечитаемые,
  • метаданные тома.

Метаданные тома состоят из трех избыточных копий данных, используемых BitLocker, включая статистическую информацию о томе и защищенные копии некоторых ключей расшифровки. Эти элементы не требуют шифрования, поскольку не являются уникальными, ценными или позволяющими определить личность.

При включении BitLocker без дополнительных параметров активируется шифрование жесткого диска без применения ТРМ - не лучший вариант с точки зрения безопасности, но единственно возможный в России, где использование TPM запрещено [19.11].

Перед применением шифрования BitLocker использует алгоритм, называемый диффузором ( diffuser ) [19.3]. В результате его применения даже мельчайшее изменение исходного текста приводит к абсолютному изменению всего сектора зашифрованных данных. Это серьезно затрудняет определение ключей или дешифровку.

Использование технологии BitLocker - это один из возможных подходов к проблеме гарантированного уничтожения информации на жестком диске. Как известно (см., например, [19.14]), эта задача является очень важной: даже использование специализированных средств не всегда предохраняет от риска восстановления данных злоумышленником по остаточной информации. Чтобы избавиться от данных, достаточно избавиться от ключа, которым они были зашифрованы: несмотря на то, что данные при этом физически останутся на жестком диске, для злоумышленника они уже не будут представлять интереса.

Encrypted File System

Шифрованная файловая система ( Encrypted File System, EFS ) - механизм шифрования файлов на основе NTFS, впервые примененный в Windows 2000 [19.13] ( NTFS / New Technology File System - файловая система, обладающая возможностями восстановления, использующая парадигмы базы данных, обработки транзакций и объектов для того, чтобы обеспечить защиту данных). В Windows Server 2003 и Windows XP функциональность и набор компонентов EFS были расширены. Совершенствование EFS продолжилось в клиентской и серверной операционных системах Microsoft следующего поколения - Windows Vista и Longhorn Server: управление файловой системой EFS по сети улучшено за счет возможности хранения ключей EFS на смарт-картах.

EFS служит для шифрования файлов и папок на уровне пользователя. Например, если на одном компьютере работают два пользователя, то с помощью файловой системы EFS каждый из них может шифровать свои данные так, чтобы они были недоступны другому. С другой стороны, предусмотрена возможность коллективного использования зашифрованных данных.

EFS использует симметричный шифр AES или Data Encryption Standard X ( DESX ) (в версиях Windows, предшествующих Vista ) для шифрования данных и асимметричный шифр RSA для надежного хранения ключа шифрования данных. DESX - усиленный вариант DES, поддерживаемый инструментарием RSA Security и разработанный Рональдом Ривестом. Главной причиной использования DESX является простой в вычислительном смысле способ значительного повысить стойкость DES к атакам полного поиска ключа. Эта повышенная стойкость была формально продемонстрирована в [19.4] и [19.7].

BitLocker + Encrypted File System

На первый взгляд, совместное использование EFS и BitLocker противоречит золотому правилу криптографии: "Если вы шифруете что-то дважды - вы, очевидно, не понимаете смысл своих действий" [19.6]. Действительно, в стандартном сценарии шифрования данные шифруются симметричным криптоалгоритмом с использованием ключа, который затем зашифровываются на открытом ключе пользователя, имеющего право доступа к этим данным. В этом случае мы имеем 2 ключа и 2 шага шифрования - тем не менее, к каждому объекту шифрования (данным и симметричному ключу) криптоалгоритм применяется только один раз. Какой смысл дополнительно шифровать данные, которые уже защищены при помощи BitLocker? Однако заметим, что пользователь, обладающий ключом шифрования BitLocker, автомати чески получает доступ ко всему содержимому диска. EFS предоставляет более гибкий подход и позволяет управлять доступом на уровне пользователей. Очевидным минусом комбинирования технологий является снижение производительности системы.

Краткие итоги

В лекции рассмотрены функции и целевое назначение систем шифрования BitLocker и EFS. Изучен механизм работы и рекомендации Microsoft по применению этих продуктов. Обоснована целесообразность совместного использования технологий BitLocker и EFS

Мария Архипова
Мария Архипова
Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Анатолий Арзиманов
Анатолий Арзиманов
Россия, г. Красногорск