Наверх

ECM-Journal обновился!

Если вы ещё не зарегистрированы на сайте, сделайте это прямо сейчас. Если у вас уже есть профиль, то просто обновите пароль.

Как обезопасить хранилища данных

Время чтения: 5 минут
0
Как обезопасить хранилища данных

Вот уже более десяти лет на мировом рынке активно продвигается технология организации удаленных хранилищ данных. Основной вопрос, которым тайно или явно задаются пользователи, - кто и каким образом гарантирует конфиденциальность их информации на ресурсах?

Андрей Щербаков, Алексей Домашев

Вот уже более десяти лет на мировом рынке активно продвигается технология организации удаленных хранилищ данных. Идея удаленного хранилища проста и конструктивна: пользователю предлагается за небольшую цену хранить свои данные на ресурсе провайдера, который обеспечивает как высокую надежность хранения, так и доступность хранимых данных. Основной вопрос, которым тайно или явно задаются пользователи, — кто и каким образом гарантирует конфиденциальность их информации на ресурсах удаленного хранения?

В составе Windows XP и Windows Vista появился инструмент EFS (Encrypted File System), который обеспечивает шифрование файлов на локальном ресурсе пользователя, а если применять протокол WebDAV (Web-based Distributed Authoring and Versioning), — то и на сетевом ресурсе. При этом выполняется так называемый «абонентский принцип» шифрования: данные зашифровываются на компьютере пользователя до передачи на хранение и соответственно расшифровываются только после их получения из удаленного хранилища перед непосредственной работой с ними. Это означает, что они в зашифрованном виде не только хранятся на удаленном ресурсе, но и передаются по сети. При этом со стороны пользовательских прикладных программ не требуется выполнение каких-либо дополнительных операций.

Этот механизм вполне могли бы применить и российские пользователи, если бы не несколько «но». Во-первых, в EFS реализованы криптографические алгоритмы, качество реализации которых не поддается проверке. Дело в том, что даже если криптографическая стойкость самого алгоритма и поддаётся объективной оценке, то некоторые детали разработки, а именно качество датчика случайных чисел, механизм синхронизации при шифровании блоков данных и тонкости использования ключей, оценить не представляется возможным, поскольку это требует практически полной верификации исполняемого кода. Во-вторых, при шифровании штатные механизмы ОС Microsoft не гарантируют целостности данных, что при сбое приводит к их потере и даже не исключает подмены зашифрованных данных.

Для устранения этих недостатков целесообразно реализовать несколько базовых положений:

●     использовать для шифрования файлов алгоритм ГОСТ 28147—89;

●     ключ шифрования файла защищать с помощью статического алгоритма Диффи — Хеллмана с вычислениями в группе точек эллиптической кривой в соответствии с ГОСТ Р 34.10—2001;

●     осуществлять криптографический контроль целостности данных с использованием алгоритма ГОСТ 28147—89 в режиме имитовставки.

Резюмируя, можно сказать, что для отечественного пользователя важно применять отечественные же стандартизированные криптографические алгоритмы, а также защиту целостности хранимых зашифрованных данных, чего оригинальный EFS не обеспечивает.

Использование отечественных криптоалгоритмов не стоит рассматривать как влияние «изоляционизма в эпоху глобализации». Дело в том, что если пользователь хочет надежно хранить защищенные данные и при необходимости что-то доказывать в службах технической экспертизы, в суде, а также общаться с государственными органами (например, Налоговой инспекцией), то он должен заверить свой сертификат, используемый для шифрования в государственном или ведомственном удостоверяющем центре, а там, вполне понятно, имеют ход только отечественные алгоритмы, рекомендованные компетентными органами. Кроме того, передавая данные в виде, зашифрованном иностранным алгоритмом, легко быть обвиненным в нарушении системы оперативно-розыскных мероприятий.

Для пользователей существенным является и то, что ключ шифрования, помещаемый в файловое хранилище, для каждого файла генерируется случайным образом. При этом защищается он так. На основе секретного ключа создателя файла и открытого ключа его получателя генерируется общий симметричный ключ, обеспечивающий экспорт ключа шифрования (точный алгоритм этой процедуры описан в документе RFC компании CryptoPro, с которым можно ознакомиться на ее сайте). Для того чтобы получатель мог расшифровать используемый ключ шифрования, ему передается идентификатор сертификата создателя файла.

Весьма важно, что получателю передается не открытый ключ и не сертификат, а именно идентификатор сертификата. Получатель должен иметь данный сертификат в своем хранилище доверенных сертификатов. В этом случае из сертификата извлекается открытый ключ и проводится операция по расшифровке ключа шифрования файла. Все это в совокупности с имитозащитой позволяет избежать подмены файла, от чего, как мы уже замечали, не защищен оригинальный EFS.

Управление доступом к зашифрованным файлам, где бы они ни находились — в локальной сети или в удаленном хранилище, при такой схеме реализуется чрезвычайно просто: пользователь стандартных механизмов управления доступа к Windows добавляет в свойства файла еще одного или нескольких пользователей, сертификаты которых он хранит в своем хранилище доверенных сертификатов.

Таким образом реализуется легкая и технологичная процедура создания пользовательских хранилищ данных: владелец управляет свойствами своего файла через стандартные механизмы, допуская к нему только тех пользователей, чьи сертификаты считает доверенными. При этом нет необходимости рассылать ключи и заново шифровать данные.

Предлагаемая технология позволит строить системы как для хранения пользовательских данных («домашние хранилища», использующие бесплатного провайдера, например mail.ru), так и для корпораций. Особенно актуальной данная технология может стать для различных государственных ведомств, которые должны защищать наши с вами персональные данные в соответствии с одноименным законом, вступившим в действие с начала прошлого года.

Источник: PC Week №6 (612) 26 февраля — 3 марта 2008

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 0

Чтобы прокомментировать, или зарегистрируйтесь