Шифрование данных: все, о чем вы должны знать, чтоб защитить данные

Мы очень ценим свою приватность. А там, где есть нечто важное для одних, обязательно найдутся и те, кто хочет получить это важное без разрешения законного владельца.

Нужен ли нам криптографический щит

Если раньше ценности были сугубо материальными – золото-брильянты, скрипки итальянских мастеров, картины фламандцев и вазы эпохи Цинь, например, – то нынешние ценности носят более абстрактный характер, хотя суть их от этого не меняется. Алмазы и жемчуга прятались в сейфы и тайники, а современные сокровища мы держим на жестких дисках компьютеров или серверов, на флешках и картах памяти телефонов.

Доверив самое сокровенное гаджетам и компьютерам, мы сделали себя уязвимыми. Все, что хранится на винчестерах, в памяти приложений и браузеров, стало ахиллесовой пятой современной цивилизации. Информация о семье, карьере, материальных активах, политических взглядах, финансовые данные, планируемые сделки, “черная” бухгалтерия, доступы к счетам, ключи к электронным кошелькам, корпоративные секреты и коммерческие тайны – вот новые мишени любителей присвоить чужое.

Сейф можно вскрыть, подобрав отмычку или взрезав автогеном. Выудить информацию с диска можно так же легко. Сейф можно спрятать в стене, в бункере на глубине 200 метров, можно обнести колючей проволокой и пустить по ней ток. Шифрование данных же действует гораздо эффективнее (и гуманнее!): аппаратные и программные криптографические средства могут по-настоящему обезопасить ваши цифровые сокровища.

О том, какие меры комплексной защиты информации применяются в корпоративных системах, мы рассказали в статье «Кибербезопасность организации: защищаем информационный периметр»

Истории известно о криптографических системах еще с античных времен

Немного об истории криптографии

Криптографии как науке, изучающей средства защиты информации, уже более четырех тысяч лет – одновременно с развитием письменности люди искали способы зашифровать написанное, скрыв его суть от посторонних глаз. Истории известно о криптографических системах еще с античных времен, – например, моноалфавитный шифр Цезаря, который использовал принцип сдвига буквенных позиций в алфавите. На протяжении веков изобретались как новые шифры, так и новые криптоаналитические методы (способы расшифровки), а также приспособления, облегчающие операцию шифрования/дешифровки: например, греческая линейка Энея, спартанская сцитала (скитала), решетка Кардано, линейка Сен-Сира, шифратор Джефферсона и др. Долгое время в основе шифрования были алфавитно-символьные комбинации: на смену моноалфавитным системам пришли более сложные, полиалфавитные. Немногим более ста лет назад для полиалфавитного шифрования стали использовать электромеханические устройства. Классической криптографией считают криптографию с секретным (симметричным) ключом: для шифрования и расшифровки данных используют одну и ту же последовательность символов.

Первые попытки применять математические методы для шифрования относятся к первой половине ХХ века. Огромный вклад в развитие криптографии как науки внес “отец информационного века”, американский математик и инженер Клод Элвуд Шеннон, сформулировавший теоретическую базу криптографии и внедривший многие основные понятия. Он дал математические определения таким явлениям, как информационная энтропия, передача данных, количество информации, сформулировал функции шифрования. К слову, ему же мы обязаны введением в обиход термина “бит” как наименьшей единицы информации. Кроме того, Шеннон включил как обязательный элемент шифрования исследование шифра на уязвимость линейным и дифференциальным криптоанализом.

С середины 1970-х годов в криптографии появилось новое направление – шифрование с использованием ключевых пар, называемое также шифрованием открытым ключом, или асимметричным шифрованием. В настоящее время именно оно используется практически повсеместно. Суть асимметричного шифрования заключается в том, что для шифрования и дешифрации данных подбираются два ключа, открытый (публичный) и соответствующий ему закрытый (приватный). Каждый ключ из пары выполняет строго определенную функцию: открытый ключ шифрует информацию, а закрытый ключ – расшифровывает.

Информационные технологии за последние четыре десятилетия развиваются стремительно, предлагая новые способы криптографии и новые сферы ее использования. На современном этапе развития криптография представляет собой сочетание математики и информатики. Прогресс квантовых компьютерных технологий переведет криптологию на новый уровень: уже сейчас ведутся разработки в области квантовой криптографии, в основе которой лежат принципы уже не математики, а квантовой физики. Отдельной ее ветвью можно считать постквантовую криптографию](http://lib.itsec.ru/articles2/crypto/o-nekotoryh-tendentsiyah-razvitiya-postkvantovoy-kriptografii), специфика которой заключается в создании синтетических криптографических схем, устойчивых как к “классическим” методам криптоанализа, так и квантовым.

Криптографические средства защиты информации сейчас обнаруживаются практически везде

Где используется криптография

В античные времена и Средневековье криптография использовалась для того, чтобы определенную информацию могли узнать только те, кому адресовано секретное послание. С течением лет суть этого процесса не изменилась.

Криптографические средства защиты информации сейчас обнаруживаются практически везде. Смартфоны, современные компьютеры, смарт-часы, планшеты, “умные” дома, программируемая бытовая техника, wi-fi роутеры, биржевые системы, популярные мессенджеры – данные, которые хранятся и/или передаются их посредством, всегда зашифрованы. Особенно важна роль шифрования при передаче данных во время финансовых транзакций – например, при проведении платежа с использованием интернет-банкинга или через системы международных электронных платежей, при снятии наличных в банкомате или во время операций с платежными терминалами, при эквайринге в торговых точках или осуществлении forex-сделки.

Переход сайтов с протокола http на https

Мобильные операционные системы соревнуются между собой, чья криптозащита эффективнее обезопасит пользовательскую информацию. Криптографические алгоритмы лежат и в основе хайпового тренда последних лет – разнообразных криптовалют.

Интернет-трафик тоже нуждается в защите – и криптонадстройка в протоколе HTTPS успешно справляется с этой задачей, шифруя криптографическими протоколами SSL и TLS конфиденциальную информацию, передаваемую по каналу client-to-site. Важность перехода на защищенный протокол и использования SSL-сертификатов подчеркнула в свое время корпорация Google, заявив, что сайты с HTTPS ранжируются в поисковой выдаче выше – то есть увеличивается вероятность того, что их посетят пользователи. Вслед за Google Chrome маркировку “http=опасный сайт, https=безопасный” подхватили и другие браузеры. Масштабы массового перехода сайтов с протокола http на его безопасное расширение https можно увидеть на примере статистики, собранной по браузеру Mozilla Firefox с ноября 2013 года по настоящее время:

Так, если в марте 2014 года мировой объем https-трафика составлял 28,31%, то спустя пять лет, в марте 2019 года, этот показатель вырос почти в три раза, до 78,38%. Хотя причину этого явления можно назвать искусственной – давление со стороны глобальных игроков информационного рынка, – результаты все-таки очень позитивные: можно уверенно сказать, что уровень безопасности данных, передаваемых по интернету, значительно вырос. А значит, наша информационная защита усиливается.

Что выбрать – программное или аппаратное шифрование?

Итак, мы разобрались, что шифрование нужно и на физических носителях, и на виртуальных, и на каналах передачи данных. Для защиты информации на жестких дисках используют три вида шифрования: аппаратное, программное и программно-аппаратное. Все они защищают данные путем использования криптографического алгоритма, но различаются по способу реализации функции шифрования/дешифрации.

Выбирая между ними, стоит опираться на свои реальные потребности. Программное шифрование обходится дешевле аппаратного, но зато значительно уступает ему в надежности. Да и процессорные мощности при работе криптографических алгоритмов используются по-разному: программное шифрование берет процессор компьютера, тогда как аппаратный шифратор имеет собственный процессор. При этом программное шифрование вполне целесообразно использовать для личных компьютеров и в малом бизнесе, тогда как для корпоративных целей, для шифрования критически важной информации (финансовые транзакции, коммерческая тайна, авторские разработки и т.д.) стоит остановить выбор на аппаратном шифровании. Сетевой трафик, связь, мессенджеры – все они также используют средства аппаратной криптографической защиты.

Некоторые сравнительные характеристики аппаратного и программного шифрования приведены в таблице:

Аппаратное шифрование Программное шифрование
Процессор Собственный, размещенный в шифраторе/токене/накопителе Для шифрования данных используются ресурсы компьютера – одновременно с работой других программ
Ключ шифрования Создается с помощью встроенного генератора случайных чисел и разблокируется пользовательским паролем. Для аутентификации используются аппаратные средства Пароль, заданный пользователем
Влияние на производительность компьютера Повышение производительности за счет освобождения хост-системы от необходимости обработки задач шифрования Совместная работа программы шифрования и прочего ПО сказывается на производительности компьютера
Безопасность ключей и данных Защита ключей и критически важных параметров безопасности производится аппаратными средствами шифрования. Данные защищены от наиболее распространенных атак («холодная» загрузка, внедрение вредоносного кода, прямой перебор паролей) Уязвимость при атаках методом перебора паролей (особенно при проникновении злоумышленников в RAM)
Высокая экономическая эффективность Подходит для среднего и крупного бизнеса, корпораций; эффективна при масштабировании проектов Для малого бизнеса и частного использования
Зависимость от устройства Функция шифрования привязана к конкретному устройству Шифрование доступно для всех типов носителей данных
Установка дополнительных программ или драйверов Не требуется Может потребоваться

Интересно, что несмотря на пожизненное соперничество, оба гиганта IT-индустрии, корпорации Apple и Microsoft, пришли к одному решению – внедрить для пользователей своих операционных систем программное шифрование. Так, BitLocker прописан в MS Windows, уже начиная с 7 версии корпоративной ОС. Автоматическое шифрование с помощью BitLocker доступно также и для частных пользователей, начиная с Windows 10.

Однако порой это может привести, наоборот, к снижению безопасности. Так, программно-аппаратное шифрование в некоторых SSD-накопителях оказалось скомпрометированным, как в прошлом году выяснили исследователи из Нидерландов. Они обнаружили несколько вариантов уязвимостей, пользуясь которыми, злоумышленники могли получить доступ к данным. Одна из таких уязвимостей “спряталась” как раз в программно-аппаратной системе криптозащиты. Встроенный в Windows 10 BitLocker, обнаружив в SSD-диске систему аппаратной криптозащиты, просто “уступал место эксперту” и не включал свою функцию шифрования. Полагался на компетентность железной защиты, выражаясь фигурально.

К счастью, вовремя обнаруженные недоработки в SSD их производители устранили. Однако не стоит забывать, что стопроцентной защиты от кибератак – как и универсального уравнения счастья или лекарства от всех болезней – не существует. И во многом безопасность данных зависит от добросовестности вендоров ПО, оборудования и провайдеров инфраструктурных сервисов.

Особенно это касается облачной безопасности, о которой много беспокоятся. Команда SIM-Networks считает, что вопрос обеспечения безопасности данных, доверенных нам клиентами, в нашей работе один из приоритетных. Поэтому уровень физической защиты информации в нашем облачном продукте SIM-Cloud IaaS, обеспечивается средствами аппаратной защиты. Столь же ответственно мы подходим и к сохранности данных во всех остальных наших инфраструктурных решениях, в том числе и в частных облаках, которые строим для клиентов.

Шифрование обходится достаточно дорого.

Что мешает зафиксировать всё?

До сих пор мы говорили о том, что данные важно шифровать. Но не секрет, что значительная часть информации по-прежнему остается за бортом криптозащиты. Почему же, если шифрование настолько полезно и дает серьезную защиту перед лицом множащихся киберугроз, еще далеко не вся информация в мире зашифрована? Причин может быть несколько.

Начнем с того, что шифрование обходится достаточно дорого. Речь здесь не только о стоимости самих криптографических программ или аппаратуры (хотя и о них тоже). В первую очередь, стоит учитывать, что для математически сложных операций по преобразованию данных в процессе шифрования требуются значительные ресурсы: память и процессорное время.

Поскольку и Microsoft, и Apple включили шифрование данных как опцию для клиентов, пользующихся их операционными системами, создается иллюзия, будто шифрование бесплатно. Но, согласитесь, разница между шифрованием пары терабайт (1012 байт) на хард-диске ноутбука и пары петабайт (1015 байт) данных, циркулирующих и хранящихся в корпоративной инфраструктуре, – огромна. И если для первого случая небольшое снижение производительности на ноутбуке с аппаратным шифрованием пользователь может и не заметить, то во втором случае, когда пользователей тысячи или десятки тысяч, а счет транзакций идет на миллионы, поглощаемые на шифрование данных ресурсы могут серьезно притормозить работу системы.

Поэтому, выбирая криптографическое ПО и оборудование для бизнеса, стоит оценивать объективную ценность данных, подлежащих криптозащите, и соотнести ее со стоимостью шифрования.

Другая проблема – непрозрачность шифрования. Контекст этого термина подразумевает невозможность промежуточной проверки зашифрованных данных без полной их дешифровки. Если речь идет о защите от злоумышленника, это здорово. Но если данные требуют проверки на предмет согласованности или соответствия каким-либо нормативным требованиям – да, тут уже всё сложно™. Понятно, что эта проблема тревожит корпоративных пользователей, у которых функции распределены: один отдел создает документ, другой его редактирует, третий делает комплаенс-проверку, четвертый публикует на сайте. Получается, что в каждом узле этой цепочки данные приходится расшифровывать, проверять и затем повторно шифровать. Это затратно и по времени, и по ресурсам, хотя можно минимизировать снижение производительности, особым образом спроектировав этот процесс. Однако в том случае, когда данные находятся в движении и проходят через VPN, всё усложняется.

Чаще всего для просмотра данных, проходящих через VPN-соединение, необходимо запускать механизм “вмешательства изнутри” (man-in-the-middle attack – вид взлома, при котором злоумышленник может перехватывать, читать, добавлять и изменять по своему желанию данные, транслируемые внутри VPN-канала, причем ни одна из сторон канала не знает о его вмешательстве). VPN-соединение нужно прервать, данные – расшифровать и проверить, а затем – создать новый туннель, по которому уже проверенные данные будут переданы в точку назначения. По мнению некоторых обозревателей, такой вариант, особенно в масштабах корпорации, требует больших затрат и создает как минимум одну точку отказа сети.

Впрочем, решения по безопасности, где возможно частично прозрачное шифрование, за последние несколько лет уже появились на рынке. Правда, вопрос об уязвимости систем с такой схемой шифрования требует дополнительных исследований.

Скрытая угроза

Непрозрачность шифрования скрывает в себе и другие неприятные сюрпризы. Например, в массиве данных, подвергнутых криптообработке, может содержаться вредоносный код. Вопрос в том, можно ли найти и вычистить эти данные точечно, без влияния на все хранилище или поток данных. Ответ: вообще-то нет. Чтобы защитить контент от вредоносов, их нужно выявить до того, как данные подвергнутся шифрованию, либо до того, как они будут дешифрованы для проверки. В любом случае, это усложняет процесс и увеличивает его затратность. Поэтому корпоративные IT-подразделения, просчитав смету на стоимость организации и поддержки криптографической системы для своей инфраструктуры, часто отказываются от этой идеи. Что в итоге не идет на пользу безопасности.

Еще одна проблема – криптографические средства усложняют инфраструктуру, создавая потенциальные точки отказа систем безопасности, которыми могут воспользоваться злоумышленники. Шифрование в масштабах предприятия состоит из множества активных элементов, и добавление еще нескольких может значительно сказаться на общей производительности системы безопасности. Это особенно ощутимо, когда речь идет о гибридных облачных инфраструктурах с десятками компонентов: каждый дополнительный компонент или процесс добавляет возможность отказа и затраты на внедрение и управление. К этому готовы не все.

Как ни парадоксально звучит, но сама процедура шифрования точно так же нуждается в защите, как и данные, для защиты которых мы ее используем. Особенно если используются два ключа шифрования с обеих сторон канала. Многочисленные исследования в области корпоративной безопасности, в частности, по материалам экспертов, обслуживающих сети Starwood Hotels и Marriott International, доказывают, что утрата ключа к схеме шифрования наносит серьезный ущерб ее безопасности. Независимо от того, в обычном режиме идет поток данных, подлежащих криптографической защите, или через VPN, всегда есть как минимум механизмы для запуска процесса шифрования и ключи шифрования – и то, и другое нужно хранить и защищать. Поэтому важно предусматривать инфраструктуру защиты механизмов шифрования так же, как и планировать весь процесс криптозащиты, подобно всем остальным корпоративным бизнес-процессам.

Когда организация внедряет шифрование, делать это нужно серьезно, без излишней спешки и действуя строго по предварительно разработанному плану. Это важно, поскольку последствия небрежного планирования способны нанести непоправимый ущерб компании.

Яркий пример плохого планирования – совсем недавно произошедший казус с канадской биржей криптовалют QuadrigaCX. СЕО компании, Джеральд Коттен (Gerald Cotten) хранил ключи шифрования на своем зашифрованном ноутбуке. Все шло хорошо ровно до того момента, пока он внезапно не скончался. При этом никто – НИКТО – не знал паролей и ключей. В итоге потенциальные потери биржи могут составить $190 млн, и все это – деньги ее клиентов! Пока что эти средства заморожены, а над разгадкой шифров ломают головы эксперты.

Конфигуратор сервера

Конфигуратор сервера

Создайте собственный выделенный сервер

Смотреть конфигуратор

Заключение

Как ни крути, стоит согласиться с тем, что шифрование данных – сложно. Хотя среди менеджеров и даже некоторых IT-экспертов бытует стереотип, что шифрование сводится к заполнению пары текстовых полей и запоминанию пароля, – ву а ля, вы в дамках, то есть в полной безопасности. Нет, ребята! Как и все остальные аспекты многогранной кибербезопасности, шифрование требует тщательного анализа, планирования, протоколирования и четкой реализации. И, конечно, профессионализма на всех этапах. Только когда все эти условия выполнены, можно немного расслабиться и оценить преимущества защиты данных, которую обеспечивают криптографические алгоритмы.

А для дополнительной гарантии целостности ваших данных мы рекомендуем не забывать делать резервное копирование. Иногда только резервная копия способна спасти то, что имеет для вас ценность, даже если не сработают другие средства.

Эта статья была полезной?

Понравилась статья?

Согласие на использование файлов cookie

Нажимая «Я согласен», вы даете согласие на использование файлов cookie на нашем веб-сайте, чтобы предоставить вам наиболее релевантный опыт, запоминая ваши предпочтения и повторные посещения. Однако вы можете посетить «Управление файлами cookie», чтобы предоставить контролируемое согласие. Подробнее

Настройки файлов cookie

Функциональные

Необходимые файлы cookie имеют решающее значение для основных функций веб-сайта, и без них веб-сайт не будет работать должным образом.

Аналитические

Аналитические файлы cookie используются для понимания того, как посетители взаимодействуют с веб-сайтом.

Рекламные

Рекламные файлы cookie используются для предоставления посетителям релевантной рекламы и маркетинговых кампаний.