Досі ми говорили, що дані важливо шифрувати. Але не секрет, що значна частина інформації, як і раніше, залишається за бортом криптозахисту. Чому ж, якщо шифрування настільки корисне і дає серйозний захист перед лицем кіберзагроз, що множиться, ще далеко не вся інформація в світі зашифрована? Причин може бути кілька.
Почнемо з того, що шифрування коштує досить дорого. Мова тут не тільки про вартість самих криптографічних програм або апаратури (хоча і про них також). Насамперед, варто враховувати, що для математично складних операцій із перетворення даних у процесі шифрування потрібні значні ресурси: пам'ять та процесорний час.
Оскільки і Microsoft, і Apple включили шифрування даних як опцію для клієнтів, які користуються операційними системами, створюється ілюзія, ніби шифрування безкоштовне. Але, погодьтеся, різниця між шифруванням пари терабайт (1012 байт) на хард-диску ноутбука та пари петабайт (1015 байт) даних, що циркулюють та зберігаються в корпоративній інфраструктурі, – величезна. І якщо для першого випадку невелике зниження продуктивності на ноутбуці з апаратним шифруванням користувач може і не помітити, то в другому випадку, коли користувачів тисячі або десятки тисяч, а рахунок транзакцій йде на мільйони, ресурси, що поглинаються на шифрування даних, можуть серйозно пригальмувати роботу системи.
Тому, вибираючи криптографічне програмне забезпечення та обладнання для бізнесу, варто оцінювати об'єктивну цінність даних, що підлягають криптозахисту, та порівняти її з вартістю шифрування.
Інша проблема – непрозорість шифрування. Контекст цього терміну передбачає неможливість проміжної перевірки зашифрованих даних без повного їх дешифрування. Якщо йдеться про захист від зловмисника, то це здорово. Але якщо дані вимагають перевірки щодо узгодженості чи відповідності будь-яким нормативним вимогам – так, тут уже все складно Зрозуміло, що ця проблема турбує корпоративних користувачів, у яких функції розподілені: один відділ створює документ, інший його редагує, третій робить комплаєнс-перевірку, четвертий публікує на сайті. Виходить, що в кожному вузлі цього ланцюжка дані доводиться розшифровувати, перевіряти, а потім повторно шифрувати. Це затратно і за часом, і за ресурсами, хоча можна мінімізувати зниження продуктивності, особливо спроектувавши цей процес. Однак у тому випадку, коли дані перебувають у русі і проходять через VPN, усе ускладнюється.
Найчастіше для перегляду даних, що проходять через VPN-з'єднання, необхідно запускати механізм "втручання зсередини" (man-in-the-middle attack - вид злому, при якому зловмисник може перехоплювати, читати, додавати та змінювати за своїм бажанням дані, що транслюються всередині VPN-каналу, причому жодна зі сторін каналу не знає про його втручання). VPN-з'єднання потрібно перервати, дані розшифрувати і перевірити, а потім створити новий тунель, за яким вже перевірені дані будуть передані в точку призначення. На думку деяких оглядачів, такий варіант, особливо в масштабах корпорації, потребує великих витрат і створює щонайменше одну точку відмови мережі.
Утім, рішення щодо безпеки, де можливе частково прозоре шифрування, за останні кілька років уже з'явилися на ринку. Щоправда, питання про вразливість систем із такою схемою шифрування потребує додаткових досліджень.