Журнал о системах электронного документооборота (СЭД)
Информационная безопаснось в ECM

Как обезопасить хранилища данных

  0 комментариев Добавить в закладки

Андрей Щербаков, Алексей Домашев

Вот уже более десяти лет на мировом рынке активно продвигается технология организации удаленных хранилищ данных. Идея удаленного хранилища проста и конструктивна: пользователю предлагается за небольшую цену хранить свои данные на ресурсе провайдера, который обеспечивает как высокую надежность хранения, так и доступность хранимых данных. Основной вопрос, которым тайно или явно задаются пользователи, — кто и каким образом гарантирует конфиденциальность их информации на ресурсах удаленного хранения?

В составе Windows XP и Windows Vista появился инструмент EFS (Encrypted File System), который обеспечивает шифрование файлов на локальном ресурсе пользователя, а если применять протокол WebDAV (Web-based Distributed Authoring and Versioning), — то и на сетевом ресурсе. При этом выполняется так называемый «абонентский принцип» шифрования: данные зашифровываются на компьютере пользователя до передачи на хранение и соответственно расшифровываются только после их получения из удаленного хранилища перед непосредственной работой с ними. Это означает, что они в зашифрованном виде не только хранятся на удаленном ресурсе, но и передаются по сети. При этом со стороны пользовательских прикладных программ не требуется выполнение каких-либо дополнительных операций.

Этот механизм вполне могли бы применить и российские пользователи, если бы не несколько «но». Во-первых, в EFS реализованы криптографические алгоритмы, качество реализации которых не поддается проверке. Дело в том, что даже если криптографическая стойкость самого алгоритма и поддаётся объективной оценке, то некоторые детали разработки, а именно качество датчика случайных чисел, механизм синхронизации при шифровании блоков данных и тонкости использования ключей, оценить не представляется возможным, поскольку это требует практически полной верификации исполняемого кода. Во-вторых, при шифровании штатные механизмы ОС Microsoft не гарантируют целостности данных, что при сбое приводит к их потере и даже не исключает подмены зашифрованных данных.

Для устранения этих недостатков целесообразно реализовать несколько базовых положений:

●     использовать для шифрования файлов алгоритм ГОСТ 28147—89;

●     ключ шифрования файла защищать с помощью статического алгоритма Диффи — Хеллмана с вычислениями в группе точек эллиптической кривой в соответствии с ГОСТ Р 34.10—2001;

●     осуществлять криптографический контроль целостности данных с использованием алгоритма ГОСТ 28147—89 в режиме имитовставки.

Резюмируя, можно сказать, что для отечественного пользователя важно применять отечественные же стандартизированные криптографические алгоритмы, а также защиту целостности хранимых зашифрованных данных, чего оригинальный EFS не обеспечивает.

Использование отечественных криптоалгоритмов не стоит рассматривать как влияние «изоляционизма в эпоху глобализации». Дело в том, что если пользователь хочет надежно хранить защищенные данные и при необходимости что-то доказывать в службах технической экспертизы, в суде, а также общаться с государственными органами (например, Налоговой инспекцией), то он должен заверить свой сертификат, используемый для шифрования в государственном или ведомственном удостоверяющем центре, а там, вполне понятно, имеют ход только отечественные алгоритмы, рекомендованные компетентными органами. Кроме того, передавая данные в виде, зашифрованном иностранным алгоритмом, легко быть обвиненным в нарушении системы оперативно-розыскных мероприятий.

Для пользователей существенным является и то, что ключ шифрования, помещаемый в файловое хранилище, для каждого файла генерируется случайным образом. При этом защищается он так. На основе секретного ключа создателя файла и открытого ключа его получателя генерируется общий симметричный ключ, обеспечивающий экспорт ключа шифрования (точный алгоритм этой процедуры описан в документе RFC компании CryptoPro, с которым можно ознакомиться на ее сайте). Для того чтобы получатель мог расшифровать используемый ключ шифрования, ему передается идентификатор сертификата создателя файла.

Весьма важно, что получателю передается не открытый ключ и не сертификат, а именно идентификатор сертификата. Получатель должен иметь данный сертификат в своем хранилище доверенных сертификатов. В этом случае из сертификата извлекается открытый ключ и проводится операция по расшифровке ключа шифрования файла. Все это в совокупности с имитозащитой позволяет избежать подмены файла, от чего, как мы уже замечали, не защищен оригинальный EFS.

Управление доступом к зашифрованным файлам, где бы они ни находились — в локальной сети или в удаленном хранилище, при такой схеме реализуется чрезвычайно просто: пользователь стандартных механизмов управления доступа к Windows добавляет в свойства файла еще одного или нескольких пользователей, сертификаты которых он хранит в своем хранилище доверенных сертификатов.

Таким образом реализуется легкая и технологичная процедура создания пользовательских хранилищ данных: владелец управляет свойствами своего файла через стандартные механизмы, допуская к нему только тех пользователей, чьи сертификаты считает доверенными. При этом нет необходимости рассылать ключи и заново шифровать данные.

Предлагаемая технология позволит строить системы как для хранения пользовательских данных («домашние хранилища», использующие бесплатного провайдера, например mail.ru), так и для корпораций. Особенно актуальной данная технология может стать для различных государственных ведомств, которые должны защищать наши с вами персональные данные в соответствии с одноименным законом, вступившим в действие с начала прошлого года.

Источник: PC Week №6 (612) 26 февраля — 3 марта 2008

Ещё материалы автора
Похожие записи
Комментарии (0)
Комментарии закрыты
Сейчас обсуждают
Больше комментариев