Domanda:
La crittografia completa del disco su un server in un data center sicuro è inutile?
user4755220
2015-05-22 10:23:56 UTC
view on stackexchange narkive permalink

Sto discutendo con diverse persone sulla quantità di protezione fornita dalla crittografia completa del disco. dm-crypt viene utilizzato per crittografare i dati che la mia azienda richiede per crittografare a riposo. I server Linux che ospitano i dati risiedono in un data center sicuro con un rischio minimo di accesso fisico non autorizzato, per non parlare di qualcuno che effettivamente ruba il server.

La mia tesi è che in questa situazione, pur rispettando la lettera della legge, hanno fatto poco o nulla per ridurre effettivamente il rischio associato a dati non crittografati. In effetti, da un punto di vista logico, si trovano nella stessa identica situazione che se non fosse stata implementata alcuna crittografia. Sono curioso però se questo treno di pensieri è corretto, pensieri?

Per adattare la domanda più alla mia situazione specifica, per quanto riguarda la protezione fisica, i controlli intorno che sono in genere molto sani. Non sto dicendo che il rischio è eliminato ma è considerato basso. Come per lo smaltimento delle unità, i controlli di distruzione funzionano in modo abbastanza efficace e il rischio è considerato basso. Dal punto di vista dell'accesso logico i server non sono rivolti a Internet, sono protetti da un firewall, l'accesso logico è ben controllato (ma molti hanno accesso) e non sono virtualizzati. Inoltre, i server funzionano 24x7, l'unica volta che vengono riavviati è se è necessario dopo una modifica o durante l'installazione di una nuova.

La mia preoccupazione è che nel caso in cui un insider diventi canaglia o un utente non autorizzato sfrutti una falla di sicurezza logica, la crittografia completa dei dati non fa nulla per proteggere i dati rispetto all'utilizzo di altri campi o livelli di file strumenti di crittografia disponibili. Mentre le persone di cui sto discutendo sostengono che non è così.

Pensieri che vengono in mente: se un server è spento, i driver possono essere rubati. Non c'è niente di sbagliato nella sicurezza approfondita. Se il server è spento, cosa si impedisce di disconnettere la rete dal server e avviarlo? Stavo solo pensando a voce alta.
Non è del tutto inutile ma aggiunge uno strato di complessità e riduce leggermente le prestazioni.
Se la tua azienda sta facendo qualcosa di interessante, c'è sempre il rischio che persone sorridenti e garantite vorranno l'accesso hardware al tuo server per alcune ore. Naturalmente, solo loro e gli impiegati della DC sanno che è successo. FDE potrebbe aiutare a proteggere i tuoi clienti in questa situazione, anche se né tu né loro lo sapete.
@dotancohen e sarebbe improbabile che tu sia persino in grado di rilevarlo supponendo che estraggano le unità corrette da un RAID configurato correttamente, le immagini e le ricolleghino
Come afferma @dotancohen, probabilmente stai sovrastimando la sicurezza fisica delle tue unità in questo scenario. Presumo che qualsiasi azienda che deve sostenere le spese per ospitare i propri sistemi in un data center di "massima sicurezza" considererà anche una pratica standard crittografare le proprie unità.
"poco rischio" non è "nessun rischio" e tutto si riduce alla gestione del rischio. Le unità crittografate, se eseguite correttamente, aiutano a rafforzare la separazione dei problemi impedendo l'accesso ai dati anche se è richiesto l'accesso fisico a server / SAN. Particolarmente importante quando esternalizza i tuoi DC.
E se qualcuno trova un difetto nel tuo sistema operativo (o collega una chiavetta USB) ed esegue il proprio software, può leggere la chiave FDE dalla memoria?
Non posso essere sicuro dalla domanda, stai chiedendo argomenti che FDE sia migliore della crittografia a livello di file in questo scenario (dal momento che dici "utilizzando alcuni degli altri strumenti di crittografia a livello di file o di campo disponibili"), o sei stai cercando argomenti che FDE è meglio di nessuna crittografia (dal momento che dici "da un punto di vista logico, sono nella stessa identica situazione che se non fosse stata implementata la crittografia")?
Il contratto di manutenzione sul nostro array di archiviazione richiede che i dischi guasti vengano rispediti alla società dopo la sostituzione (oppure paghiamo una forte tariffa di "non restituzione" sulle unità). Senza la crittografia del disco, la restituzione dei dischi potrebbe non essere possibile poiché non è possibile cancellare un disco guasto. Una volta avevamo un alimentatore che estraeva un intero vassoio del disco, che ci sarebbe costato circa $ 40.000 in tasse per i dischi non restituiti.
@Johnny Sembra che sarebbe stato più economico fingere che i dischi non si fossero guastati piuttosto che pagare la tariffa di non ritorno.
Cosa succede se la sicurezza del data center si riduce? La gestione o le politiche potrebbero cambiare. Per
@André il punto di prestazione è discutibile con le unità di crittografia automatica. E l'utilizzo del collaudato stack trasparente di compressione / decompressione in questo caso non è quasi un componente aggiuntivo di complessità dal lato software / OS. Tuttavia, dovresti occuparti della gestione delle chiavi.
Guardala in questo modo: gli airbag sono inutili in un'auto dotata di ABS ed ESP e guidata solo da conducenti autorizzati e professionisti? No non lo sono. Poiché esiste un rischio di guasto residuo delle misure preventive, è necessaria una rete di sicurezza per il contenimento dei danni.
@syneticon-dj attualmente la sicurezza è discutibile per le unità con crittografia automatica. Non possiamo nemmeno fidarci della loro funzione di cancellazione "sicura", perché dovremmo fidarci della loro crittografia? E la complessità non dovrebbe essere trascurata soprattutto se prevedi di inserire la chiave da remoto. Ho esaminato le soluzioni per questo su Linux e non sembra ancora affidabile per l'utilizzo in produzione.
@atsby - Se avessimo fatto finta che i dischi non si fossero guastati, avremmo perso l'uso di un intero vassoio di dischi nel nostro array poiché i dischi hanno effettivamente fallito. Poiché abbiamo utilizzato la crittografia completa del disco, li abbiamo semplicemente rispediti dopo aver scambiato i dischi sostitutivi, sapendo che la crittografia avrebbe impedito a chiunque di recuperare i dati. Senza la crittografia, avremmo dovuto distruggere fisicamente i dischi e avremmo dovuto sostenere le costose tariffe per i dischi non restituiti.
Un "data center sicuro"? Come lo sai? Cosa, ha telecamere e un paio di poliziotti disarmati? [Sì,] (http://www.theregister.co.uk/2007/11/02/chicaco_datacenter_breaches/) [buono] (http://www.computerworld.com/article/2538534/it-management/data- center-robbery-conduce-a-new-thinking-on-security.html) [fortuna.] (http://royal.pingdom.com/2008/07/18/forget-about-hacking-your-servers-might -get-rubato /) I militari? [Meglio.] (Https://en.wikipedia.org/wiki/PNS_Mehran_attack)
@André Potresti fidarti o meno di una particolare implementazione o anche di un particolare produttore. Ma respingere l'intero set di funzioni come inaffidabile solo perché ci sono problemi con una funzione ** completamente diversa ** su ** alcuni ** modelli di disco sembra come buttare via il bambino con l'acqua sporca.
Credo nell'approccio della difesa in profondità. Ho dovuto usarlo sui server Fed Gov per superare gli audit di sicurezza di livello NSA. Vedi: http://en.wikipedia.org/wiki/Defense_in_depth_%28computing%29
È un rischio accettabile se il server sotto attacco si arresta in modo anomalo e si riavvia immediatamente per consentire all'attacco di procedere ulteriormente e migliorare? ↵ Una chiave di crittografia del disco da inserire coprirebbe completamente questo rischio.
Nove risposte:
Stephane
2015-05-22 11:56:33 UTC
view on stackexchange narkive permalink

Due cose generiche che apparentemente ti sei perso:

  • In caso di guasto del disco, avere i dati crittografati a riposo risolve il problema di avere dati potenzialmente sensibili su un supporto che puoi " Non accedere più. Rende lo smaltimento delle unità difettose più facile ed economico (ed è un problema in meno)

  • La crittografia dell'intero disco rende anche più difficile per un utente malintenzionato recuperare i dati dallo spazio "vuoto" su le unità (che spesso contengono tracce di dati precedentemente validi)

E se stai usando VM:

  • Crittografare la partizione ti fa meno dipendente dalla sicurezza del tuo hypervisor: se in qualche modo il contenuto grezzo di una delle tue unità "trapela" a un'altra VM (cosa che potrebbe accadere se lo spazio su disco è riallocato su un'altra VM e non azzerato), quella VM sarà meno probabile per avere accesso ai dati effettivi (sarebbe necessario ottenere anche la chiave di decrittazione).
Il commento della VM è un buon punto e qualcosa a cui non ho pensato. I server di cui sto discutendo però non sono virtualizzati, ospitano solo un'applicazione.
Ho avuto spesso questo dibattito e apprezzo questi punti perché hanno molto senso. Tuttavia, non risolvono la domanda originale, ovvero se la crittografia delle unità offre una sicurezza intrinseca di per sé mentre il server è operativo? Ogni esperto di sicurezza con cui parlo dice di no. L'unico valore si ha quando le unità sono offline / disconnesse.
@JohnVirgolino FDE è esplicitamente etichettato come "Protezione dei dati a riposo". Perché dovrebbe aggiungere protezione a un disco online, sbloccato (cioè decrittografato)?
→ Stephane: i punti 1. e 3. sono rischi correttamente coperti da una crittografia completa del disco. Per il punto 2. Non sono così sicuro. Per me su molti sistemi operativi, se un utente malintenzionato ha accesso al disco in esecuzione non crittografato, anche i buffer di I / O e la parte del disco utilizzata per la memoria virtuale sono accessibili tramite una `lettura` di base. Se sbaglio potresti migliorare questo punto 2.?
@danielAzuelos Questo è uno dei motivi per cui ho scritto "renderlo più difficile" invece di "protegge contro".
kasperd
2015-05-22 15:39:28 UTC
view on stackexchange narkive permalink

Se la chiave di decrittografia è archiviata in chiaro sullo stesso supporto dei dati crittografati, la crittografia è inutile. Se si dispone di una serie di regole, che richiedono la crittografia dei dati, ma consentono di archiviare la chiave in chiaro sullo stesso supporto, le regole sono difettose. Se mai dovessi affrontare un insieme di regole così imperfetto, dovresti sottolineare il difetto.

Se la chiave non è memorizzata sullo stesso supporto dei dati. Quindi la crittografia ha uno scopo. Ciò tuttavia solleva la domanda su dove il server ottiene la chiave all'avvio. Ci sono alcune opzioni:

  • Richiedi una password da inserire durante l'avvio. Questo non è molto pratico per un server.
  • Recupera la chiave di decrittazione da un server delle chiavi. Ciò può impedire la decrittografia dei dati se il server è stato rubato, richiede solo che il server delle chiavi risponda solo alle richieste dall'interno del data center.
  • Condivisione segreta della chiave su più dischi. Non fa nulla per il caso in cui il server viene rubato. Ma se si dispone di un RAID in cui i singoli dischi vengono occasionalmente sostituiti, si garantisce che tutti i dati lasciati sui dischi restituiti in garanzia siano adeguatamente crittografati. Quando un nuovo disco viene aggiunto al RAID, un'implementazione di questa tecnica dovrebbe eseguire le seguenti operazioni:
    • Genera una chiave di crittografia per questo singolo disco.
    • Genera una nuova chiave principale.
    • Secret condivide la nuova chiave master su tutti i dischi.
    • Su ogni disco scrivi la chiave di crittografia del disco crittografata con la nuova chiave master.

I tre approcci sopra descritti possono essere combinati. Se vengono combinati, il server delle chiavi potrebbe essere implementato utilizzando RSA in cieco.

Tieni presente che il recupero della chiave di decrittazione da un server delle chiavi non ti aiuterebbe davvero a prevenire le perdite. Tutto ciò che fa è consentire di creare un audit trail di quando si accede alla chiave.
Si spera che se ti stai occupando di FDE usando dm-crypt, riconosci la necessità di un TPM per ospitare la chiave di decrittazione. Le cose che hai menzionato sono ovviate utilizzando correttamente un TPM, poiché la chiave non lo lascia mai e si integra perfettamente con il sistema operativo e il software FDE per decrittografare secondo necessità senza esporsi a un semplice reverse engineering.
@LieRyan Se l'aggressore ruba il server con i dati crittografati ma non ruba il server delle chiavi, l'aggressore non sarà in grado di decrittografare i dati. Questo ovviamente presuppone che il server delle chiavi risponda solo alle richieste dall'interno del data center. Il server delle chiavi stesso potrebbe utilizzare un altro server delle chiavi per decrittografare il proprio disco. Il fallback alle password sarebbe necessario per avviare i server delle chiavi nel caso in cui entrambi vengano spenti contemporaneamente.
@JeffMeden: È necessario prestare particolare attenzione per garantire che il chip TPM non diventi un singolo punto di errore. Questo legherà effettivamente il contenuto dei dischi al chip TPM e alla scheda madre, se la scheda madre muore, il contenuto del disco potrebbe non essere recuperabile ...
@JeffMeden Ti fideresti della resistenza alla manomissione contro un aggressore che può usare tutto il tempo che vuole per infrangerlo. L'aggressore avrebbe rubato il server compreso tutto il materiale chiave necessario per decrittografare. L'autore dell'attacco potrebbe persino avviare la macchina e tentare di attaccarla attraverso la rete in una configurazione in cui nessun IDS può avvisare nessuno e nessuno può interrompere la connessione di rete dell'attaccante al bersaglio. Non mi sembra molto robusto. Preferisco di gran lunga fare affidamento sul fatto che l'aggressore non rubi tutti i server nel data center per avere la chiave di decrittazione.
@WhiteWinterWolf Qualunque cosa tu faccia, vorrei sempre che fosse organizzato in modo tale che il disco possa essere decrittografato utilizzando una password. La password è per le situazioni di emergenza e l'altro approccio è per l'avvio normale.
@kasperd, concorda sul fatto che un TPM probabilmente non è impeccabile, ma rappresenta lo stato dell'arte quando si tratta di gestire correttamente il materiale della chiave di crittografia in un ambiente potenzialmente ostile. Ci vorrebbe (al momento) a un aggressore una dedizione e risorse significative per comprometterlo (ad esempio, uno stato-nazione o un genio del male miliardario). Per un aggressore "normale" dovresti seguire le prove del furto (senza dubbio sono state scattate molte foto di sicurezza, inclusi viso e veicolo), andare al loro nascondiglio e riprendere il server con l'assistenza delle forze dell'ordine.
@JeffMeden È solo uno stato dell'arte, se ti limiti a soluzioni che richiedono che tutto sia all'interno della macchina che devi proteggere. Se si sfrutta la possibilità di comunicare tra macchine diverse all'interno del data center, sono possibili metodi molto più sicuri.
@kasperd la tua premessa include l'avvertenza che c'è un livello più alto di sicurezza attorno alle "macchine diverse" ma nella maggior parte delle impostazioni di colocation (dove vive gran parte di Internet) non c'è altra scelta che mettere tutte le uova nello stesso paniere.
@kasperd: se la macchina può riavviarsi senza l'intervento umano, allora la macchina contiene necessariamente anche la chiave di accesso per autenticarsi sul server delle chiavi. Non riesco a pensare a uno scenario di attacco in cui l'aggressore non può semplicemente rubare questa chiave di autenticazione e la chiave di crittografia del disco contemporaneamente.
@LieRyan Per la terza volta: il server delle chiavi deve rispondere solo alle richieste dalla rete locale. Una volta che il server è stato rubato, non è più sulla rete locale.
@kasperd: come potresti avere l'autorizzazione sufficiente per copiare il disco rigido del server ma non avere il permesso di effettuare una connessione di rete sulla rete locale stessa? L'unico scenario possibile è che se stai disconnettendo il server per il trasporto fisico, sono d'accordo che FDE è necessario. Nella maggior parte delle altre circostanze, l'attaccante avrebbe già avuto accesso alla rete locale per poter acquisire un'immagine del disco.
I ladri di @LieRyan di solito non chiedono il permesso di rubare qualcosa. E di solito vogliono scappare velocemente, quindi compromettere la chiave comunicando con il server della chiave mentre sono sul posto non è realistico. E sì, la disconnessione del server per il trasporto fisico è implicita quando parlo di rubare un server. Se i ladri non scollegassero il server e lo trasportassero fisicamente via, non diresti che è stato rubato.
@kasperd: "autorizzazione" ha un contesto specifico nella sicurezza del computer. Come menzionato dall'OP, il furto fisico è l'ultima delle tue preoccupazioni in un data center ad alta sicurezza, che avrebbe guardie armate a tempo pieno, telecamere che coprono tutte le angolazioni, registri di accesso fisico, porte d'acciaio e controlli di identità e dei precedenti e perquisizioni prima che tu possa persino avvicinarsi alle macchine. Le singole macchine sarebbero anche in singole gabbie di acciaio. Non puoi semplicemente disconnettere una macchina e scappare da un data center ad alta sicurezza.
@LieRyan Certo l'autorizzazione ha un significato specifico in quel contesto. Ma una volta che il server è stato rubato e si trova in una posizione controllata dall'avversario, non siamo più in quel contesto. E tutte le misure di sicurezza fisica possono ridurre il rischio di furto, ma non lo eliminano. Con un'adeguata ingegneria sociale una persona potrebbe entrare, prendere un server e andarsene.
Guntram Blohm supports Monica
2015-05-23 02:38:57 UTC
view on stackexchange narkive permalink

Sono presenti attacchi al firmware dei dischi rigidi. Cercare su Google un attacco al firmware del disco rigido restituirà alcuni risultati su ciò che l'NSA fa o può fare, il che probabilmente non è molto rilevante per te; ma anche gli hobbisti sono in grado di modificare il firmware delle unità. Questo tizio ha persino installato un kernel Linux sul suo disco rigido - no, non era il PC che eseguiva Linux, lo faceva lo stesso controller del disco rigido.

Se qualcuno riesce ad accedervi al firmware dei tuoi dischi (ad esempio, qualcuno noleggia un server dal tuo data center per un mese, poi lo restituisce; la società del data center pulisce le unità, quindi ti assegna quel server), potrebbe avere il firmware dell'unità qualcosa del tipo "Ogni volta che un blocco scritto su disco contiene uno schema speciale, per i successivi 5 minuti, in ogni blocco di lettura che inizia con root: $ 1 $ , sostituisci i primi byte con (un hash della password) ", hai un attacco quasi impercettibile. Il tuo file / etc / shadow ti sembrerà normale tranne durante il periodo di tempo di 5 minuti dopo che il tuo aggressore ha richiesto un file con un nome contenente il pattern di attivazione dal tuo server web, che lo ha scritto nel suo registro degli errori .

Improbabile? Sicuro. Impossibile? Assolutamente no. È paranoico presumere che ciò possa accadere? Probabilmente sì, a seconda di quanto siano interessanti i tuoi dati. Tuttavia, la crittografia delle unità ti proteggerà da questo tipo di attacco e non ti costerà altro che pochi cicli della CPU. E, se ci sono leggi o regolamenti da seguire, in caso di violazione della sicurezza, di certo non voglio essere nella posizione di spiegare perché pensavo che non avrebbe avuto importanza.

David Lin
2015-05-24 10:42:51 UTC
view on stackexchange narkive permalink

Considera cosa intendi per data center "sicuro".

In generale, non considero nulla di sicuro contro un aggressore determinato e dotato di risorse adeguate. È vero, avere 18 pollici di cemento armato, doppie trappole per l'uomo e sicurezza armata fornisce una discreta quantità di protezione, ma è raro che questa protezione sia tutta solo per te. Nella maggior parte delle strutture di co-locazione, l'unica cosa che ti protegge da un persona con $ 500 e conoscenze sufficienti per affittare uno spazio rack nella stessa struttura della tua è una gabbia metallica dubbiosamente sicura con un bicchiere a tre perni.

Occasionalmente, disastri naturali e causati dall'uomo allagheranno le cose, interromperanno l'alimentazione, avvelenare le scorte d'acqua e fare ogni sorta di cose insolite che inducono le guardie di sicurezza ei tecnici a non presentarsi al lavoro o semplicemente a tornare a casa dalle loro famiglie - quello che sto dicendo è che i data center forniscono solo un livello di sicurezza che probabilmente non è così tanto quanto pensano molti dei loro clienti.

Riconsidera la tua posizione sul basso rischio che il tuo appaltatore di smaltimento perda unità.

Un certificato di distruzione autorizza anche te ..... i $ 20 di rimborso che gli hai pagato per distruggere un'unità che non è stata effettivamente distrutta?

Hai visitato il tuo impianto di smaltimento dei motori? Hai controllato le procedure di assunzione? Visto le loro garanzie? Assicurati di essere solido come una roccia su questo perché è una delle vulnerabilità più evidenti: un cambio di custodia.

Quindi, non è affatto quello che hai chiesto, che ne dici della minaccia interna hai effettivamente chiesto.

Ok, un insider avrebbe accesso tramite il tuo FDE e vedrebbe i file non crittografati. Nel tuo scenario FDE, non farà nulla per impedire o rallentare l'insider dall'ottenere i dati.

Quello che farà è incanalare la tua minaccia interna per passare attraverso il tuo FDE, che ti consentirebbe di accedere , monitorare e identificare un colpevole o almeno un sospetto. Essere in grado di identificare il tuo aggressore è un livello di sicurezza.

Ma sono abbastanza sicuro che il funneling non sia principalmente lo scopo di FDE. Anche se disponi di FDE, puoi comunque implementare un altro livello di file o un'altra crittografia dei dati oltre a FDE. Puoi anche continuare a utilizzare i controlli di accesso del sistema operativo.

FDE protegge dagli addetti ai lavori che non hanno accesso tramite FDE. Protegge dai tecnici del server che sostituiscono le unità che ne prendono una e che se ne vanno con i dati. Impedisce che un dipendente della struttura server ne raccolga uno da un container di spedizione presso la tua struttura in attesa del trasporto al tuo appaltatore di distruzione.

FDE ti consente un altro livello per fermare anche le minacce interne, se tu segrega la tua fattoria o usa un accesso granulare: supponiamo che i tuoi insider abbiano accesso solo a determinati server, ecc. FDE impedirebbe loro di copiare semplicemente le unità all'ingrosso per le quali non hanno accesso tramite FDE.

In poche parole , FDE protegge i dati sull'unità dall'accesso fisico all'unità. Puoi provare a controllare l'accesso fisico quanto vuoi, ma le unità si troveranno sempre con qualche vulnerabilità (essere rubate da addetti ai lavori, essere copiate da addetti ai lavori, custodia in transito dove gli addetti lo toccano, incustodite a causa di un disastro, ecc. ). Se le persone toccano l'unità, FDE è uno strato di difesa contro di essa.

David

peterh - Reinstate Monica
2015-05-23 03:56:15 UTC
view on stackexchange narkive permalink

Non sicuramente. Dipende da cosa vuoi difenderti. Alcuni esempi:

  • Se vivi in ​​un paese, dove il governo può confiscare il tuo server per analizzarne il contenuto e poi usarlo contro di te o contro il tuo datore di lavoro.
  • Se sei il proprietario del server, ma non dai la possibilità ai tuoi dipendenti / colleghi di accedervi fisicamente, che hanno rubato / rispecchiato il suo contenuto. Quindi li abiliti per ripararlo / avviarlo, ma non fornire loro le chiavi di crittografia.
  • Lo stesso potrebbe essere una protezione efficiente se non puoi / non ti fidi della tua soluzione di hosting del server.

Dipende dalle circostanze. Queste circostanze che ho mostrato come esempio, sono almeno rare nel mio ambiente, ma potrebbero essere possibili.

Se ti trovi in ​​un ambiente lavorativo regolare, non farlo. Ha richiesto molte ore di lavoro e ha un tempo di servizio esteso. A mio parere, nella maggior parte dei casi non vale il suo prezzo.

Corvus B
2015-05-25 07:13:12 UTC
view on stackexchange narkive permalink

Citazione: ".. .hanno fatto poco o nulla per ridurre effettivamente il rischio associato a dati non crittografati.................................................... La semplice risposta è "è inutile", ma "NON è anche inutile". Ecco perché, e perdonami per aver detto questo, penso che tu stia abbaiando sull'albero sbagliato. Lasciatemi spiegare. La crittografia completa del disco (FDE) ha uno scopo, anche se è solo per un sottoinsieme di exploit con bassa probabilità. Esistono numerosi exploit possibili e la probabilità BASSA non è uguale a NO probabilità.

Quindi, è inutile? Non del tutto. Ma perché discuti contro di essa? Vuoi che venga prestata maggiore attenzione alla sicurezza quando i server sono in esecuzione e i dati non sono crittografati? Questo entra nella regione in cui i fatti possono farti meno bene e il senso della politica può aiutarti.

Potrebbe essere che il tuo obiettivo in questo argomento al lavoro sia quello di stabilire la tua esperienza. O forse c'è qualcosa che pensi debba essere fatto e nessuno ti sta prestando attenzione. Tutto quanto sopra è valido e ragionevole e fa parte dell'ambiente lavorativo quotidiano. Potrei interpretare erroneamente la tua domanda, ma mi sembra che potresti ottenere un risultato migliore argomentando a favore dell'azione che ritieni debba essere eseguita, piuttosto che contro un'azione che è stata compiuta. Scegli i tuoi combattimenti.

Tim X
2015-05-29 01:43:19 UTC
view on stackexchange narkive permalink

Dalla tua descrizione, sospetto che tu sia corretto. Cioè, la crittografia completa del disco non aggiunge alcuna protezione reale per i tuoi dati su un server in esecuzione se qualcuno dovesse compromettere quel server per estrarre i dati. Questo non è ciò che la crittografia completa del disco è progettata per ottenere. Tuttavia, questo non significa che non sia necessario disporre della crittografia completa del disco su un server. Come sottolineato in altri post, ci sono buone ragioni per avere la crittografia completa del disco su un server, come la protezione contro il furto, un controllo efficace per lo smaltimento del disco o la necessità di restituire i dischi guasti al fornitore ecc. Tuttavia, se è necessario proteggere i dati sul server quando è in esecuzione, di solito avrai bisogno della crittografia di file, tabelle, ecc. oltre alla crittografia del disco - non è necessariamente una situazione o / o.

L'altra cosa da considerare è che la sicurezza riguarda i livelli di protezione. Suggerendo di disporre di buoni controlli per lo smaltimento dei dischi e quindi non è necessaria la crittografia completa del disco, si presume che i controlli utilizzati per lo smaltimento dei dischi non falliranno mai. Tuttavia, questi tipi di controlli di solito hanno un alto contenuto procedurale e umano: si basa molto sull'amministratore che segue correttamente la procedura. Nella mia esperienza, questi sono i tipi di controlli che hanno maggiori probabilità di fallire. Potrebbe essere quel nuovo dipendente che si dimentica o non è a conoscenza della procedura, potrebbe essere quell'amministratore di sistema esperto che si occupa di un guasto ad alta pressione in cui il capo lo sta facendo pressioni per riavere il servizio il prima possibile ecc. Avere la crittografia completa del disco è semplicemente un altro controllo protettivo che toglie parte della pressione dal personale e riduce il possibile impatto di un semplice errore umano.

Dove le cose vanno storte con la crittografia completa del disco è quando le persone presumono che risolva più problemi di quanto non faccia in realtà: questo sembrerebbe essere il fulcro del tuo argomento / preoccupazione. Ho visto molti fornitori e persino amministratori convincere la direzione che i dati sono al sicuro semplicemente perché utilizza la crittografia completa del disco. Di conseguenza, viene eseguita poca o nessuna analisi dei rischi reali per quanto riguarda i rischi quando il server è in esecuzione. Recentemente ho realizzato un grande progetto di archiviazione dati per un cliente che coinvolgeva dati potenzialmente sensibili e / o preziosi. È stato piuttosto sorprendente il numero di fornitori che non hanno risposto correttamente alle domande sulla crittografia. La loro risposta standard è stata che "è ok, il sistema utilizza la crittografia completa del disco". Dopo aver approfondito e fornito esempi e chiesto in che modo la crittografia dell'intero disco avrebbe protetto i vari scenari per un server in esecuzione, la risposta generale è stata "Oh, beh, questo è un problema che l'applicazione deve risolvere".

Per me, il problema più grande in cui mi sono imbattuto sia con la crittografia completa del disco che con la crittografia a livello di file / tabella è la frequente mancanza di una reale considerazione riguardo alla gestione delle chiavi. Per me, la maggior parte delle soluzioni sembra debole nel supporto per consentire una gestione delle chiavi coerente e affidabile. Ci sono state molte volte in cui ho visto un sistema in cui mi è stato detto di tutto il meraviglioso uso della crittografia per proteggere i dati solo per scoprire che le chiavi utilizzate sono scarsamente protette, quasi un pensiero dopo. Peggio ancora, a causa della mancanza di un approccio buono o comprensibile, ti imbatti in data center in cui la stessa chiave viene utilizzata in più luoghi o a più livelli solo in modo che gli amministratori possano gestirli in modo efficace ed essere in grado di ripristinarli quando necessario.

user4755220
2015-05-27 01:40:20 UTC
view on stackexchange narkive permalink

Grazie a tutti per il feedback. In sintesi, la domanda del titolo è inutile FDE per un server in un data center sicuro? La risposta non è necessariamente poiché potrebbero esserci scenari in cui si vorrebbe la protezione aggiuntiva sui dispositivi fisici. Ad esempio protezione durante la distruzione, protezione dal paese ospitante o protezione in caso di guasto del disco tra le altre situazioni.

Nel testo la domanda è stata leggermente modificata rispetto a quella dichiarata nel titolo. La preoccupazione nella domanda principale era che i dati venissero compromessi non tramite l'accesso fisico al server ma l'accesso logico ai dati. Sulla base delle risposte, sembra che FDE non fornisca questa protezione. La soluzione è trasparente per l'utente in cui i dati vengono decrittografati sul server all'avvio. A quel punto si fa affidamento su altri controlli come firewall, buona gestione degli accessi, autenticazione avanzata e applicazione di patch.

La mia preferenza è che oltre a quei controlli per la crittografia a livello di file o di campo da utilizzare con l'accesso alle chiavi di crittografia limitato per fornire un ulteriore livello di sicurezza.

Una cosa che non ho visto menzionata è che ho sentito che FDE può anche fornire protezione da alcuni tipi di malware che potrebbero copiare a livello di programmazione le informazioni. Tuttavia, non sono stato in grado di confermare questa affermazione attraverso la ricerca.

Joachim Wagner
2015-07-27 18:16:10 UTC
view on stackexchange narkive permalink

Ecco altri 2 vantaggi (supponendo che utilizzi nuove chiavi di crittografia ogni volta che reinstalli):

  • Se esegui strumenti di recupero file che scansionano l'intero dispositivo a blocchi, ad es. PhotoRec, non devi controllare tonnellate di vecchi file che non interessano più.

  • Se esegui strumenti di riparazione del filesystem che scansionano l'intero dispositivo a blocchi, non esegui il rischio di confondere strutture e metadati di un vecchio filesystem con quello attuale.

JJ



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...