V posledních několika letech na world wide web zažila exponenciální růst hackeři, malware, ransomwares a další škodlivý software nebo strany, které se neustále snaží najít způsob, jak ukrást osobní údaje: vzhledem k tomu, že tento scénář, je samozřejmé, že zabezpečení dat se stal jedním z nejdůležitějších úkolů, které bychom měli upřednostnit, a to bez ohledu na roli, kterou obvykle hrajeme. Obecné (a naléhavé), je třeba, aby se zabránilo neoprávněnému přístupu, aby osobní, citlivé a/nebo jinak kritických informací je něco, co by mělo být uznáno všemi – end-uživatelé, služby, majitelé, správci serverů a tak dále: rozdíly jsou většinou spojené s tím, co musíme chránit a jak bychom měli udělat.

Netřeba dodávat, akt výběru správné způsob, jak chránit naše data je často po dobře provedené hodnocení rizik, následují náklady-přínosy analýzy, což je skvělý přístup, aby nám pomohli najít vhodná technická a organizační opatření k provedení v naší konkrétní situaci. To je také správný způsob, jak postupovat podle obecného nařízení o ochraně osobních údajů (GDPR), jak je uvedeno v článku 32-bezpečnost zpracování:

Brát v úvahu stav techniky, náklady na realizaci a povahu, rozsah, kontext a účely zpracování, jakož i riziko různou pravděpodobnost a závažnost pro práva a svobody fyzických osob, správce a zpracovatel vhodná technická a organizační opatření, aby zajistili úroveň bezpečnosti odpovídající riziku,

Tady je seznam nejčastějších technických a organizačních opatření k zajištění ochrany a bezpečnosti dat v dnešní době:

  • řízení Přístupu: Chraňte veškerý fyzický přístup k serveru, klientovi a / nebo datovým místnostem pomocí klíčů, čipových karet, stěn, skříněk, alarmů a podobně.
  • Minimalizace: ujistěte se, že všechny povolené strany mohou přístup pouze data, konkrétně v souvislosti s jejich specifickými úkoly a/nebo povolení, aniž je dovoleno vidět nic jiného.
  • Integrita: Chrání vaše data před náhodnou ztrátou, zničením nebo poškozením pomocí vhodných opatření (požární/protipovodňové senzory, Disaster Recovery a rád).
  • pseudonymizace: Nahraďte data související s uživatelem náhodnými anonymními bloky textu, aby vlastník mohl stále uchovávat záznamy (pro statistické účely) a současně je odstraňovat z jakýchkoli osobních údajů.
  • Šifrování na cestě: ujistěte se, že údaje jsou vždy přenášeny pomocí silné v-tranzitní standardy pro šifrování (SSL/TLS certifikáty) a přes zabezpečené připojení: toto se vztahuje také na jakékoliv webové stránky a webové služby, které obsahují formuláře, přihlašovací obrazovky, upload/download schopnosti a tak dále.
  • šifrování v klidu: Chránit vaše místní úložiště dat jednotky (včetně těch, které používají servery a desktop & mobilní klienti) s silné šifrování standardní; zajistit, že data uložená v SaaS a cloud-based služeb jsou také šifrovány na odpočinek.
  • důvěrnost: zabraňte neoprávněnému nebo nezákonnému zpracování implementací konceptů, jako je oddělení obav & oddělení povinností, prosazování zásad hesel atd.
  • obnovitelnost: Zajistit, že všechny relevantní údaje, je předmětem pravidelné zálohování a také ujistěte se, že pravidelně kontrolovat, aby bylo zajištěno, že data mohou být úspěšné načtena.
  • hodnocení: předložte celý systém pravidelným technickým přezkumům, auditům třetích stran, přijměte účinný soubor bezpečnostních ukazatelů atd.

V tomto příspěvku budeme mluvit o dvou z těchto technických opatření: Šifrování v tranzitu a Šifrování na odpočinek, takže další témata na další články.

Úvod: Tři Etapy Digitálních Dat

první věc, kterou bychom měli udělat, je vyjmenovat, kolik „státy“ digitální data skutečně může mít, a ujistěte se, že pochopili, každý jeden z nich:

  • V klidu: toto je počáteční stav veškerých digitálních dat: ve velmi krátkých termínech, znamená to, že data, která je uloženy někde, aniž by byl používán a/nebo předány nikomu (včetně software třetích stran, lidské bytosti, a tak dále). Z místních pevných Disků do Sítě Připojené Úložiště, z USB pendrives na mobilní zařízení, ze systému složek, databázové servery, jakékoli fyzické a logické úložný systém, jednotky nebo zařízení, je určen k být použity tak, aby obsahoval data v klidu… alespoň na chvíli.
  • v tranzitu: také známý jako „v pohybu“. To je relativní k datům, která jsou přenášena někam jinam. Stojí za zmínku, že pojem „přenos dat“ může probíhat mezi libovolným počtem stran, neomezující se pouze na dvě (odesílatel a příjemce): například, když jsme se přenést soubor z našeho desktop PC, aby náš notebook pomocí našeho LAN, jsme v podstatě provádí přenos dat zahrnující jedné strany (usa); naopak, při odesílání transakce na distribuované databáze, jako je blockchain, budeme prosazovat přenos dat mezi neomezenou výši stran (celý blockchain uzly).
  • v provozu: vždy, když data není jen pasivně uloženy na pevném disku nebo externího paměťového média, ale je zpracováván jedním nebo více aplikací – a proto se v procesu generování, zobrazovat, aktualizovat, připojeny, vymazána, a tak dále – to má být „v provozu“. Je samozřejmé, že používaná data jsou náchylná k různým druhům hrozeb, v závislosti na tom, kde jsou v systému a kdo je schopen přistupovat a/nebo používat. Nicméně, šifrování dat v provozu je poměrně obtížné vytáhnout, protože by to s největší pravděpodobností mrzák, bránit nebo pád aplikace, což je vlastně přístup: z tohoto důvodu, nejlepší způsob, jak chránit data v použití je, aby zajistily, že aplikace se bude starat o takové práci přijetím nejbezpečnější rozvoj a provádění vzory v jeho zdrojový kód.

součet výše uvedených tří tvrzení se nazývá „tři fáze digitálních dat“: nyní, když jsme je dostali, jsme připraveni ponořit se hluboko do témat šifrování.

Šifrování Dat v klidovém

Z definice „v klidu“, uvedené výše, můžeme snadno pochopit, jak tento druh dat je obvykle ve stabilním stavu: to není cestování v rámci systému nebo sítě, a to není, že jednal podle libovolné aplikace nebo třetích stran. Je to něco, co dosáhlo cíle, alespoň dočasně.

důvody pro jeho použití

proč bychom tedy měli tato data dokonce šifrovat? Existuje řada dobrých důvodů: podívejme se na ty nejvýznamnější.

fyzická krádež

pokud je naše zařízení odcizeno, šifrování v klidu zabrání zloději v okamžitém přístupu k našim datům. Jistě, to může ještě zkusit dešifrovat pomocí brute-force nebo jiné šifrování-praskání metody, ale to je něco, co bude mít přiměřené množství času: určitě bychom měli být schopni vytáhnout z adeguate protiopatření, než se to stane, jako je: změna účtu, info on by mohl být schopen vidět, nebo použít poněkud prostřednictvím stávajících prohlížečů manažerů heslo, přihlášení, cookies, e-mailové klienty, účty a tak dále; sledujte naše zařízení a / nebo vydávejte „vymazat všechna data“ pomocí našich služeb vzdálené správy zařízení Google nebo Apple; a tak dále.

Logické krádež

Pokud naše PC, webové stránky nebo e-mailový účet dostane hacknutý tím, že uživatel se zlými úmysly nebo software, šifrování na-zbytek bude pachatel není schopen pro přístup k naše data – a to i při odcizení nebo stáhli: je to v podstatě stejný scénář z fyzické krádeže, kromě toho, že je způsob, jemnější, protože většina uživatelé (nebo administrátoři) ani nebude vědoma.

zde je další dobrá šance vzpomenout si na úžasná slova pronesená Johnem T. Chambers, bývalý generální ředitel společnosti Cisco, Inc.:

existují dva typy společností: ty, které byly hacknuty, a ty, které nevědí, že byly hacknuty.

Vzhledem k současnému stavu internetu v dnešní době a přes-hojnost malware a měřitelné pokus o vloupání, stejné prohlášení, může být řekl, pro každý koncový uživatel vlastnit webové-umožnil zařízení: 100% guarranteed.

Lidské chyby

natož fyzické a/nebo logické krádeží, existuje mnoho dalších scénářů, kde šifrování dat na-zbytek by mohl být můj zachránce: například, když jsme ztratili naše smartphone (a někdo ji najde), nebo když uděláme chybu při přiřazení oprávnění, udělení neoprávněným uživatelům (nebo zákazníků) přístup pro soubory/složky/dat, že by neměl být schopen vidět, nebo jestli jsme zapomenout na naše místní PC nebo e-mail, heslo v plain sight, což umožňuje každému, kdo nemá pocit, respektování našeho soukromí, aby se podívat na naše věci, a seznam by mohl pokračovat na chvíli.

Jak nám to může pomoct

Abychom to shrnuli vše, co jsme mohli odpovědět na naše předchozí otázky s jediný řádek tím, že naše šifrování na-zbytek dat by nám mohla pomoci lépe se vypořádat s možným Narušení Údajů.

To nám nepomůže, aby se zabránilo, že z děje – což je většinou úkol pro firewally, antiviry, osvědčených postupů a bezpečnostních protokolů – ale určitě nám dejte šanci (a čas) pro nastavení vhodných protiopatření, doufejme, že se minimalizuje celkové škody způsobené případné netěsnosti.

Jak to provést

Provádí Šifrování Dat v klidovém bezpečnostní protokol může být buď jednoduché, nebo těžké, v závislosti na následujících faktorech:

  • které fyzické a logické zdroje údajů/sklady chceme (nebo mají) chránit: fyzické zdroje zahrnují pevné Disky, NAS prvky, chytré telefony, USB pendrives, a tak dále, zatímco logické zdroje zahrnují místní nebo vzdálené databáze, cloud-based majetku, virtualizované zařízení, a tak dále;
  • kdo potřebuje mít přístup k těmto údajům: lidské bytosti (místní nebo vzdálené uživatele nebo jiných třetích stran připojení k usa), člověk-řízený software (například MS Word) nebo automatické procesy nebo služby (jako je například noční zálohování úkol);
  • jak moc jsme ochotni obětovat, pokud jde o celkový výkon a/nebo usnadnění přístupu pro zvýšení bezpečnosti: můžeme požádat, aby všechny naše místní (a vzdálené) uživatele k dešifrování těchto dat, než je schopen k nim přistupovat? Měli bychom použít heslo, fyzický token nebo OTP kód? Můžeme se šifrování dostatečně transparentní, aby nebránily naší externí uživatele a také, aby naše softwarové aplikace a nástroje pro řešení šifrované údaje, kdykoli je budou potřebovat, aby se s tím vypořádat?

Naštěstí, tyto faktory jsou známé tím, že většina šifrování nástroje, které byly navrženy tak, aby chránit naše data, aniž by byla ohrožena celkovou funkčnost našeho životního prostředí:

  • pokud chceme šifrovat fyzické (nebo logické) jednotky Pevného Disku, můžeme použít velké softwarové nástroje, jako je VeraCrypt (100% zdarma) nebo AxCrypt (free verze je k dispozici);
  • když potřebujeme chránit naše USB pendrives, můžeme použít buď výše zmíněné nástroje nebo nákup hardware encrypted Flash Disk provádění otisků prstů na bázi nebo na základě hesla odemknout mechanismů (od 20~30 babek);
  • pokud bychom chtěli šifrovat data uložená do Databáze, Systém Řízení, většina DBMS jsou dnes k dispozici poskytnout nativní šifrovací techniky (InnoDB tablespace šifrování pro MySQL a MariaDB, Transparentní Šifrování Dat pro MSSQL, a tak dále);
  • pokud hledáme způsob, jak bezpečně ukládat E-Mailové zprávy, můžeme snadno přijímat zabezpečené e-mail encryption standard, jako jsou S/MIME nebo PGP (obě jsou zdarma): i když tyto protokoly jsou většinou spojené s in-transit šifrování, vzhledem k tomu, že ochrana dat především určen k být převedeny do vzdálené strany, jako ve skutečnosti, oni jsou běžně používané k provádění na straně klienta šifrování, což znamená, že chrání e-mailové zprávy, zatímco oni jsou stále na odpočinek. Netřeba dodávat, že vzhledem k tomu, že tato zpráva bude s největší pravděpodobností odeslána, naše cíle budou muset také přijmout stejný standard, aby je mohly číst.

Šifrování Dat v tranzitu

Jak název napovídá, data v tranzitu by měla být vnímána jako přenos proud: skvělý příklad dat v tranzitu je typické webové stránky, které jsme dostávali od internetu, když jsme procházení webu. Tady je to, co se děje pod kapotou v kostce:

  1. pošleme HTTP (nebo HTTPS), požadavek na server, který je hostitelem webové stránky navštěvujeme.
  2. webový server přijme požadavek, zpracuje ho tím, že najde (statické nebo dynamické) obsah ptali jsme se, a pak odešle ji na nás, jako HTTP (nebo HTTPS) reakce přes daný port TCP (obvykle 80 pro HTTP a 443 pro HTTPS).
  3. náš klient, obvykle webový prohlížeč, jako je Google Chrome, Firefox nebo Edge, obdrží odpověď HTTP(y), uloží ji do své interní mezipaměti a zobrazí nám ji.

jak vidíme, mezi serverem a klientem probíhá jasně přenos dat: během trasmission, požadované údaje (webové stránky, HTML kód) se stává tok, který prochází nejméně pět různých států:

  1. začíná na-zbytek (storage server),
  2. pak změny v používání (web server memory),
  3. pak pro v-tranzitní (pomocí HyperText Transfer Protokol na daném TCP portu),
  4. pak znovu v použití (webový prohlížeč),
  5. a konečně na odpočinek (mezipaměti klienta).

Důvodů, proč používat

Teď, pojďme se za samozřejmé, že server a klient zavedli silné úrovni dat šifrování na odpočinek: to znamená, že první a pátý státu jsou vnitřně bezpečné, protože jakýkoli pokus o narušení by být proti zašifrovaná data. Třetí stav – kde jsou data v tranzitu-však může být šifrován nebo ne, v závislosti na protokolu, který server a klient skutečně používají k přenosu dat.

zde je to, co se obvykle děje pod kapotou, když se používá protokol HTTP:

Šifrování v tranzitu a Šifrování v-ostatní - Definice a Osvědčených Postupů

Jak můžeme vidět, je bezpečnostní problém, je zcela evidentní: když webový server zpracovává příchozí žádosti a transparentně dešifruje požadované údaje, kanál, jako je použit pro přenos na web klienta (HTTP) není šifrována: proto každý provinivší se strana, které se podaří úspěšně vytáhnout vhodné útok (viz níže) mohl mít okamžitý přístup k našim nešifrovaná data.

Jak nám to může pomoct

Pokud jste zvědaví, o jaký druh útoků může být použit proti nešifrované TCP-based přenosový protokol, jako například HTTP, tady je pár z hrozby, měli byste si být vědomi:

  • Odposlech: síťová vrstva útok, který se zaměřuje na zachycení malé pakety ze sítě přenášeny do jiných počítačů a čtení obsahu dat při hledání jakýkoliv typ informací (více info zde).
  • člověk uprostřed: útok založený na manipulaci, kdy útočník tajně předává a / nebo mění komunikaci mezi dvěma stranami, aby se domnívali, že spolu přímo komunikují (více informací zde).

Provádění řádné šifrování v-tranzitní protokoly pro zabezpečení kritických přenos dat koncové body nám určitě pomůže, prevenci takové hrozby.

Jak to provést

Provádění účinné šifrování v-tranzitní vzor je většinou otázkou lepení široké řady známých doporučení a osvědčené postupy při navrhování skutečný přenos dat: protokoly, které se (ne) použití, který software se (ne) přijetí, a tak dále. Například:

  • vždy, když vysílací zařízení je dostupný přes webové rozhraní, webový provoz by měl být pouze přenášen přes Secure Sockets Layer (SSL) pomocí silné bezpečnostní protokoly jako TLS (Transport Layer Security): to platí pro všechny webové stránky a / nebo WAN-dosažitelné služby, včetně e-mailových serverů a podobně. Dnes, nejlepší (a nejjednodušší) způsob, jak implementovat TLS zabezpečení a provádět šifrování na cestě za jakékoli webové stránky je získání SSL/TLS HTTPS certifikát: ty mohou být buď zakoupit od registrovaných CA orgány (Comodo, GlobalSign, GoDaddy, DigiCert a jejich obrovské prodejci/subsellers seznam) nebo automaticky generované prostřednictvím self-procesu podepisování, jak jsme stručně vysvětlil v tomto příspěvku. I když self-signed certifikáty budou udělovat stejné šifrování na úrovni jejich CA-signed protějšky, nebudou obecně důvěřují uživatelům jako jejich prohlížeč klienti nebudou moci ověřit v dobré víře emitenta identity (), označování svých webových stránkách jako „nedůvěryhodné“: z tohoto důvodu, měly by být použity pouze na non-výrobní (nebo non-veřejně přístupné) serveru/služby.
  • žádná data přenášena přes e-mail by měly být zajištěny pomocí kryptograficky silné šifrování e-mailů nástroje, jako jsou S/MIME nebo PGP, které jsme již zahrnuty, když jsme mluvili o šifrování dat v klidu: i když tyto protokoly provádět jejich šifrování na úrovni klienta (a proto at-rest), jsou také skvělé na ochranu asynchronní in-tranzitní tok z e-mailové zprávy.
  • jakákoli binární data by měla být šifrována pomocí správných nástrojů pro šifrování souborů, než budou připojena k e-mailu a/nebo přenášena jiným způsobem. Většina kompresní protokoly, včetně ZIP, RAR a 7Z, podpora slušné úrovni chráněné heslem, šifrování dnes: jejich použití je často skvělý způsob, jak přidat další úroveň zabezpečení a snížit velikost přílohy ve stejné době
  • Non-web přenos textu a/nebo binární data by měla být také šifrována pomocí aplikace úroveň šifrování, přičemž v úvahu následující scénáře:
    • pokud se databáze aplikace nachází mimo aplikační server, mělo by být spojení mezi databází a aplikací šifrováno pomocí kryptografických algoritmů kompatibilních s FIPS.
    • Kdykoli aplikace úroveň šifrování není k dispozici, provádět na úrovni sítě šifrování, například protokolu IPSec nebo SSH tunelování, a/nebo zajistit, že přenos se provádí pomocí autorizovaného zařízení pracující v chráněných podsítí s silný firewall ovládací prvky, VPN (a rád).

následující tabulka ukazuje některé příklady z nezabezpečené síťové protokoly byste se měli vyhnout, a jejich zabezpečené protějšky, měli byste použít místo:

Transfer Type What to avoid (insecure) What to use (secure)
Web Access HTTP HTTPS
E-Mail Servers POP3, SMTP, IMAP POP3S, IMAPS, SMTPS
File Transfer FTP, RCP FTPS, SFTP, SCP, WebDAV over HTTPS
Remote Shell telnet SSH2
Remote Desktop VNC radmin, RDP

End-to-End Šifrování,

Šifrování-tranzit je opravdu užitečné, má to ale zásadní omezení: to nezaručuje, že data budou šifrována na jeho výchozí bod, a nebude dešifrovat, dokud je v provozu. Jinými slovy, naše data mohou být ještě před tím, příležitostné a/nebo škodlivým odposloucháváním, včetně poskytovatelů internetových služeb, komunikačních služeb a kdokoliv může přístup šifrovací klíče potřebné k dešifrování dat, zatímco v tranzitu.

Překonání těchto omezení je možné díky End-to-End Šifrování (E2EE), komunikační paradigma, kde se pouze komunikace end strany – například, uživatelé mohou dešifrovat a proto číst zprávy. End-to-end šifrované data jsou šifrována před tím, než je přenášen a zůstávají šifrovány, dokud není přijat konci strany.

Důvodů, proč používat

Pro lepší pochopení, jak end-to-end šifrování superseeds v-tranzitní šifrování, pokud jde o odolnost vůči odposloucháváním, pojďme si představit následující scénáře.

  1. Předpokládejme, že třetí strana dokáže zasadit svůj vlastní kořenový certifikát důvěryhodné certifikační autority: taková akce by mohla teoreticky být provedeny státem, herec, policejní služba nebo dokonce nebezpečné/poškozené provozovatel certifikační Autority. Každý, kdo je schopen to udělat mohla úspěšně fungovat man-in-the-middle útok na TLS spojení, odposlouchávání na konverzaci a možná i manipulace s ní. End-to-end šifrovaná data jsou nativně odolná vůči tomuto druhu útoku, protože šifrování není prováděno na úrovni serveru.
  2. End-to-end šifrování může také zvýšit úroveň ochrany mezi uživateli procesů plodil operačního systému. Vzpomínáte si na nedávné chyby CPU nazvané SPECTRE a MELTDOWN? Oba umožnili škodlivé třetí straně (jako je nepoctivý proces) číst data z paměti, aniž by k tomu byli oprávněni. End-to-end šifrování se mohli vyhnout takové situaci, jak dlouho šifrování se provádí mezi uživatele procesu (na rozdíl od jádra), čímž se zabrání všechny nešifrovaná data se v paměti.

Jak nám může pomoci

End-to-end šifrování je nejbezpečnější formu komunikace, která může být použita v dnešní době, protože zajišťuje, že jen vy a osoba, se kterou komunikujeme s můžete přečíst, co je poslal, a nikdo mezi, ani služby, které skutečně provádí přenos mezi vrstevníky. Různé end-to-end šifrování, implementace jsou již účinné na většinu zpráv aplikací a služeb (včetně Whatsapp, LINE, Telegram, a rád). V typické „komunikační aplikace“ scénáře, zprávy jsou zajištěné s zámek a pouze odesílatel a příjemce mají speciální klíč potřebný k odemknutí a přečtěte si je: pro zvýšenou ochranu, každá zpráva je automaticky odeslána s jeho vlastní jedinečný zámek a klíč.

jak jej implementovat

šifrování typu End-to-end lze použít k ochraně všeho: z chatových zpráv, souborů, fotografií, senzorických dat na zařízeních IoT, trvalých nebo dočasných dat. Můžeme si vybrat, jaká data chceme šifrování typu end-to-end. Například bychom mohli chtít zachovat benigní informace týkající se chatovací aplikace (jako časová razítka) v prostém textu, ale end-to-end zašifrovat obsah zprávy.

  • každý uživatel má soukromý & veřejný klíč, který software musí generovat na zařízení uživatelů při registraci nebo při příštím přihlášení.
  • veřejný klíč uživatele je zveřejněn na veřejné místo (jako REST-based key management service): to je nutné pro uživatele, najít navzájem své veřejné klíče a být schopen šifrovat data mezi sebou.
  • soukromý klíč uživatele zůstává v zařízení uživatele chráněn nativním úložištěm klíčů operačního systému (nebo jinými zabezpečenými úložišti).
  • před odesláním chatové zprávy nebo sdílením dokumentu aplikace zašifruje obsah pomocí veřejného klíče příjemce (na straně klienta).

Závěr

Naše cesta prostřednictvím různých šifrovacích paradigmat je kompletní: jsme upřímně doufám, že tento přehled pomůže uživatelům a správcům systému, aby se zvýšit jejich povědomí o různých typů šifrování jsou dnes k dispozici.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.

lg