Коли ІТ-консультант повинен використовувати повне шифрування дисків?


9

За яких обставин IT-консультант повинен зашифрувати свій жорсткий диск, щоб захистити свій код / ​​дані своїх клієнтів?

Я думаю, що якщо це не додасть великого навантаження на роботу, ви також можете використовувати повне шифрування диска зі "слабким" паролем, щоб принаймні запобігти комусь отримати доступ до ваших файлів електронної пошти та інших документів, якщо ваш ноутбук буде викрадений, навіть якщо вони не отримає доступ до будь-яких файлів бази даних та інших дуже чутливих даних.


3
Ви також можете використовувати щось на зразок TrueCrypt для створення зашифрованих томів. Отже, замість шифрування всього диска, він створює "віртуальні" диски, які можна використовувати для зберігання конфіденційної інформації. Я роблю це для свого вихідного коду та документів на своєму ноутбуку, якщо його вкрадуть.
GrandmasterB

3
На жаль, зашифровані томи значно легше зламати, ніж повне шифрування диска, що зазвичай вимагає чогось на кшталт нападу Evil Maid ( schneier.com/blog/archives/2009/10/evil_maid_attac.html ), оскільки надто часто є дані, що стосуються обсягу. ключ в пам'яті або тимчасовому просторі! Добре перевірте свою реалізацію, якщо дані на вашому ноутбуці дуже чутливі!
Rory Alsop

@Rory Alsop: Зашифровані томи є IMO - це розумний компроміс між безпекою та зручністю використання - портативний (наприклад, 200 Мб обсяг TC на Dropbox), корисний для даних, які не є дійсно секретними (але які ви не хотіли б бути повністю загальнодоступними). Іншими словами, трохи краще, ніж взагалі немає шифрування - чого може бути достатньо для деяких сценаріїв.
Пісквор вийшов з будівлі

Відповіді:


11

Я погоджуюсь, що шифрування повним диском добре, особливо якщо у вас на ноутбуці є конфіденційні дані (напевно, ви це робите). Тож, коли нові моделі ноутбуків є досить швидкими, я б сказав « завжди ».

Однак це є застереження:

  • якщо ви забудете свій пароль, це означає, що всі ваші дані так само добре, як і пішли (поки ви знову не згадаєте пароль).
  • (наслідок: будь-яке рішення шифрування, яке має опцію "відновити пароль", швидше за все, зміїна олія, а не шифрування)
  • слабкі паролі == ніякого захисту (ваша корова-orkers , ймовірно , не буде намагатися проникнути в ваш комп'ютер, але вкрадені дані лептопа може коштувати трохи грошей, плюс, ввівши пароль фрази досить сильні і легко запам'ятати)
  • повне дискове шифрування може зробити режим сну / сплячку непрактичним, якщо не неможливим (перевірте продукт, який ви плануєте використовувати)
  • деякі дані можуть бути доступні з додаткових місць (наприклад, ваші електронні листи можуть зберігатися на сервері, а копія зберігається локально на вашому комп'ютері)
  • повне дискове шифрування - це не магічна пиксі пиксі - вона не забезпечує захист від інших векторів нападу, вам все одно потрібно вирішити ці проблеми окремо (резервні копії, антивірус, брандмауер, захист від фішингу, соціальна інженерія, криптоаналіз гумового шланга )

Зауважте, що шифрування не слід розглядати як спосіб назавжди захистити дані від будь-кого - його мета - просто затримати зловмисника досить довго, щоб зробити атаку нецікавою . При сильному шифруванні потрібно пройти роки, перш ніж зловмисник потрапить до даних грубою силою, після чого дані настільки старі, що вони марні. Хоча Агентство національної безпеки (або подібний потужний орган), ймовірно, може зламати шифрування набагато швидше (оскільки це може кинути на нього величезні обсяги обчислювальної потужності), повний диск криптовалюти все ще є хорошим захистом від тих, хто його зламає (наприклад, ваших конкурентів або випадковий злодій).

Як бонус, шифрування позбавляє від випадкового прослуховування: якщо ви десь забудете свій (вимкнений) ноутбук, майже чесна людина може вирішити переглядати ваші файли, перш ніж повернути їх вам, просто з цікавості. Існує прислів’я, яке говорить, що «більшість замків зроблені, щоб чесні люди тримали чесність»; сильні замки зроблять це, а також утримуватимуть справді злісних людей досить довго.


Одне, що трапилось зі мною під час укладання договору з фінансовою компанією: Мій ноутбук, виданий компанією, був зашифрований на повний диск, коли програма встановила його, щоб він не завантажувався. Тож у Windows не було ніякого доступу до нього, оскільки він не завантажувався, або самостійно, оскільки він був зашифрований, а ІТ-люди не могли зрозуміти жодного способу вилучення даних. Була вимога, щоб будь-який витягнутий ноутбук чи диск був необхідний, щоб усі дані були заархівовані, тому вони не змогли просто стерти та відновити. Я не знаю, як вони це вирішили.
Девід Торнлі

1
@David Thornley: На жаль, S ** t трапляється. Я б припускав, що компанія проводила резервну політику? (а кінцевий користувач IMHO не дуже часто встановлює програмне забезпечення, яке потребує водіння з завантажувачем та / або внутрішніми системами настільки глибоко, що це може зіпсувати їх, що повинно це класифікувати десь поблизу відмови накопичувача: не рідкість , але насправді це не повсякденне виникнення; щось потрібно включити у ваші плани відновлення (я також припускаю, що ви не працювали як привілейований користувач у щоденній роботі))?
Пісквор вийшов з будинку

Я не робив встановлення; це була одна система, яка підштовхувалась до однієї ночі, і вона, ймовірно, працювала адміністратором, і тоді, в ті часи, розробники працювали як адміністратор, як звичайно. Програмне забезпечення, що встановлюється, являло собою IIRC, версію Visual Studio, яка зазвичай є досить нешкідливою установкою, але, очевидно, щось накрутилося. Немало цінних даних про ноутбук, все, що було попередньо встановлено утилітами, і моя фактична робота була виконана на іншій коробці. Якби не правила, ІТ можна було б витерти і повторно виправити зображення, і все було б добре.
Девід Торнлі

2

1: "слабкі" паролі не є актуальною проблемою. Люди не відвідують офіси і жорстоко пробиваються в машини. Справжньою проблемою є: 1) соціальна інженерія або 2) реєстратори клавіатур; обидва вони роблять "сильний" пароль марним. Навчіть менш технічних людей вашого ІТ-відділу щодо цих двох речей, як їх помітити та як з ними впоратися, і у вас не буде проблем.

2: Якщо хтось отримає ваш зашифрований диск в руки, не має значення, що він зашифрований. Вони можуть отримати дані. Це лише питання про те, скільки їм коштують дані. Якщо ви захищаєте ядерні коди чи алгоритм пошуку Google, я б пішов на озброєну охорону і забуду шифрування приводу.


4
Повторне питання 2: Хоча що-небудь може бути жорстоким, це не означає, що воно може бути жорстоко вимушене протягом 10 років. Це достатньо часу, щоб дані застаріли і нецікаві. (NSA може зламати ваші дані швидше, але самопроголошений фахівець з промислового шпигунства (насправді злодій, який щойно випадково викрав ваш диск) розчарує руки в розчаруванні і здасться - в чому справа) Щодо пункту 1, три слова: оборона в глибину . У мене замки на дверях автомобіля; це не означає, що я залишатиму ключ запалювання у - існує декілька ризиків, і захисти повинні доповнювати один одного.
Пісквор вийшов з будівлі

Я погоджуюся з Piskvor з цього приводу - грубе примушування повного шифрування диска, ймовірно, недоцільно у використаних часових межах. Якщо щось таке цінне, вони підуть на фізичне залякування / тортури тощо - ось чому, якщо воно є таким цінним, ви також забезпечуєте фізичну безпеку на додаток до шифрування диска. Це серйозний стримуючий фактор.
Rory Alsop

@Piskvor @ Rory Alsop - хороший момент. Я думаю, що я просто бачу повне шифрування накопичувача такою шкодою, що краще бути повним доказом, перш ніж я витрачаю час на це. Але, якщо те, що я захищаю, дуже цінне, варто витратити додаткові зусилля, щоб зробити це ще трохи складніше.
orokusaki

Так. Тим не менш, не минуло й місяця цього року, коли жодна компанія не втратила незашифрований ноутбук із конфіденційними даними (прикладів багато, пошукайте новини останніх - ті, які я б надавав у 2011 році, можливо, вже забудуться, коли ви прочитаєте це) .
Пісквор вийшов з будівлі

@Pan - Там грабіжники. Однак я не зберігаю всі свої речі в сейфі, а лише найважливіші (паспорт, золото тощо). Натомість у мене є безпека, щоб запобігти доступу когось до всіх моїх речей. Це позбавляє мене від накладних побічних ефектів від необхідності зайти в сейф, щоб дістати чашку, коли мені хочеться води, або штани, коли я одягаюся вранці. Мені важко вгадати пароль, щоб заблокувати сейф, тому речі, які мене найбільше хвилюють, мають меншу ймовірність вкрасти.
orokusaki

0

Чесно кажучи, я не думаю , що є привід для НЕ використовуючи FDE. Я використовую його в своєму ноутбуці роками, практично не виникаючи проблем.

Я використовую шифрування LUKS, яке є частиною Debian (інсталятор навіть встановить його для вас).

Щоб вирішити проблеми в інших відповідях:

  • якщо ви забудете свій пароль, це означає, що всі ваші дані так само добре, як і справді, але це означає лише, що вам потрібно зберегти свій пароль у безпечному місці (або в хорошій пам’яті). Забуття не є великою проблемою, тому що вам доведеться вводити його щоразу при завантаженні.
  • повне дискове шифрування може зробити режим сну / сплячку непрактичним. Без проблем. Сон не впливає, оскільки вміст ОЗУ зберігається. Зимова сплячка працює поза коробкою, і перебуває в сплячому режимі на зашифрованому розділі swap.
  • знижує продуктивність Це правда, але вплив у звичайній роботі мінімальний. Це помітно лише в тому випадку, якщо і введення-виведення, і процесор виведені з максимуму. Єдина ситуація, яку я помічаю - це під час кодування відео, і навіть тоді накладні витрати становлять лише близько 10%.
  • будь-яке шифрування може бути зламано Навряд чи - якщо ви вибрали сильну пропускну фразу (тобто таку, яку генерує програма), немає (в осяжному майбутньому) ніякого способу її збити.

На мою думку, ноутбук з будь-якою навіть м'яко приватною інформацією завжди повинен використовувати FDE. Ноутбуки занадто легко втрачаються або вкрадаються.


Просте вирішення проблеми "забутий пароль": Встановіть два клавіші з різними парольними фразами (обидва сильні). Ви навряд чи забудете обох одночасно.
tdammers
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.