White paper Protect Boot

Transkript

White paper Protect Boot
ICZ Protect Boot – W7 desktop security – White paper
zabezpečení koncového zařízení šifrováním disku FDE (Full Disk Encryption) – White paper
Obsah
1.
1.
Úvod............................................................................................................... 1
2.
Popis ICZ Protect Boot ...................................................................................... 2
3.
Heslo – ochrana proti BF útoku a slovníkovému útoku ........................................... 2
4.
HW požadavky ................................................................................................. 3
5.
SW požadavky ................................................................................................. 3
6.
Uživatelské činnosti .......................................................................................... 3
7.
Výkon ............................................................................................................. 3
8.
Zálohování, disaster recovery ............................................................................ 4
9.
Odinstalování ................................................................................................... 4
10.
Centrální správa ............................................................................................... 4
11.
Přínos ICZ Protect Boot ..................................................................................... 4
12.
Hodnocení bezpečnosti ...................................................................................... 5
13.
Implementace - bezpečnostní politika ................................................................. 6
14.
O výrobci ICZ Protect Boot ................................................................................ 6
Úvod
S rostoucími možnostmi mobility počítačových zařízení stoupá i zranitelnost dat. Škoda vzniklá
ztrátou nebo odcizením notebooku, netbooku nebo ultrabooku představuje podle některých
odhadů v průměru jen šestinu až sedminu celkově odhadované finanční ztráty, která spočívá
zejména v ceně ztracených nebo zneužitých dat. V některých případech může být hodnota reálně
uniklých dat zcela zásadního charakteru.
Manažeři ICT a bezpečnosti si uvědomují, že zabezpečení mobilních počítačů je důležité. Přibližně
10% notebooků je ukradeno. Z toho jen menší část je ukradena s cílem získat citlivá data.
Nicméně podle příkladu mobilních telefonů
Podle Symantec Smartphone Honey Stick Project, ve kterém bylo „zatraceno“ 50 chytrých
telefonů, celých 96% nálezců prozkoumalo obsah telefonu a pouze 50% nálezců kontaktovalo
majitele telefonu.
http://www.symantec.com/content/en/us/about/presskits/b-symantec-smartphone-honey-stick-project.en-us.pdf
I když je statisticky patrný pokles počtu krádeží nebo ztráty, kapacita disků roste. Ve statistice
www.goCSI.com hraje svou úlohu také skutečnost, že nejméně polovina postižených podniků se
obává zveřejnění a negativní publicity, třetina podniků se obává zneužití takové informace
konkurencí.
http://www.event-promotion.cz/aktualita/468-pri-kradezi-notebooku-jsou-firemni-data-cennou-koristi/
ICZ Protect Boot umožňuje předcházet takovým rizikům zabezpečením počítače šifrováním celého
disku s dalšími bezpečnostními prvky.
keylogerům a příliš snadným heslům k ochraně dat
www.i.cz | Czech Republic
1
ICZ Protect Boot – W7 desktop security – White paper
2.
Popis ICZ Protect Boot
ICZ Protect Boot představuje ochranu operačního systému, aplikací a dat pracovní stanice před
neautorizovaným přístupem šifrováním disku. Šifrování všech dat celého disku (operačního
systému, skrytých souborů, aplikací, swap souborů a dat) poskytuje silnou ochranu podnikových
dat, dat partnerů a intelektuálního vlastnictví.
Po zapnutí počítače se z USB předmětu ICZ Protect Boot spustí speciální zavaděč operačního
systému, který se zeptá uživatele na PIN. Následně se po správném zadání PINu z předmětu
vyčte silné heslo, které se předá standardní edici programu TrueCrypt a spustí se program
TrueCrypt. Následně se průběžně dešifruje disk a zavedou se Windows. Totéž se děje po
probuzení z hibernace.
USB zařízení ICZ Protect Boot:
3.

je HW předmět s jedinečným identifikátorem a vlastním procesorem pro zabezpečení
počítače typu desktop, notebook, netbook a ultrabook v podnikovém prostředí bez
zvýšených nároků na uživatele a správu ICT

umožňuje aplikovat jednoduchou a účinnou ochranu dat šifrováním celého disku počítače,
počítač spustí pouze oprávněný vlastník předmětu ICZ Protect Boot

je standardně dodáván v odolném provedení pro nošení na svazku klíčů

uživatel si může zvolit jednoduchý pro něj zapamatovatelný alfanumerický PIN

uživatel nemůže zadat jednoduché heslo pro šifrování, silné heslo 64 znaků je generováno
nezávisle na uživateli

zavaděč operačního systému v ICZ Protect Bootu nelze modifikovat

umožňuje kontrolu MBR disku na existenci root kitu

kontroluje úplnost zašifrování disku, zobrazí varování, pokud disk není zcela zašifrován.
Heslo – ochrana proti BF útoku a slovníkovému
útoku
Jednoduché zapamatovatelné heslo zvolené uživatelem:
Běžná hesla vybraná uživatelem jsou vesměs velmi málo bezpečná. Díky nutnosti heslo si
pamatovat a zadávat jsou často poměrně krátká, většinou 8-15 znaků, a často nějakým
způsobem odvozená od běžného jazyka. Tím umožňuje využívat slovníkové útoky, jelikož
reálná míra entropie neodpovídá velikosti teoretického prostoru klíčů. I optimistické
odhady (např. NIST 800-63) uvádějí pro 20 znakové heslo vytvořené uživatelem, reálné
množství entropie jen zhruba 42 bitů.
Silné heslo, které vygeneruje ICZ Protect Boot:
Heslo generované v ICZ Protect Boot má délku 64 znaků a je generované
pseudonáhodným generátorem. Jelikož si jej uživatel nemusí pamatovat a nemá možnost
ani zájem jeho generování nijak ovlivnit, má opravdu entropii přesahující potřebných 256
bitů pro algoritmus AES. Brute force útok na klíč s tímto množstvím entropie, je v
současné době za použití běžných super počítačů mimo technické možnosti lidstva. Jen
množství energie potřebné k vyčíslení všech klíčů je rovno zhruba 1035-násobku
celosvětové roční produkce.
www.i.cz | Czech Republic
2
ICZ Protect Boot – W7 desktop security – White paper
4.
HW požadavky
ICZ Protect Boot řešení nevyžaduje v počítači TPM nebo jiný vestavěný a nedokumentovaný HW
k zabezpečení dat na disku. Metoda šifrování pomocí programu TrueCrypt je podrobena veřejné
analýze díky zveřejněným zdrojovým kódům. Minimálními HW požadavky:
Procesor
Pentium Dual Core a výkonnější, 32-bit (x86) / 64-bit (x64), AMD®, Intel® či 100%
kompatibilní, hodinový kmitočet alespoň 1,8 GHz.
Na počítačích s procesory i5, i7 s možností Intel AES-NI není při výkonu běžných
uživatelských činností patrný úbytek výkonu počítače.
USB
1.1, 2.0, 3.0
BIOS (EFI/UEFI)
BIOS počítače musí umožňovat boot z USB zařízení.
Pokud BIOS umožňuje, tak je doporučeno:
- přístup do SETUPu počítače chránit heslem BIOSu
- primárně bootovat z USB
RAM Minimálně 1 GB
Zvažte jak velkou operační paměť skutečně vaše aplikace potřebují, čím větší operační paměť váš
počítač obsahuje, tím delší bude potřebný čas pro probuzení z hibernace. Rozumným
kompromisem bývá paměť o velikosti 4 GB. Uspání počítače místo hibernace lze doporučit pouze
na krátké časové úseky v bezpečném prostředí, kdy počítač není vystaven riziku krádeže.
http://www.zdnet.com/blog/security/cryogenically-frozen-ram-bypasses-all-disk-encryption-methods/900
Disk
Maximální velikost disku závisí na možnostech operačního systému.
5.
SW požadavky
Podporované operační systémy (licence operačního systému MS Windows nemusí obsahovat BitLocker).
 32/64 bitové operační systémy Microsoft Windows 7 (SP1), Windows 8
Další SW součásti

Volně šiřitelný SW TrueCrypt 7.1a,

6.
www.truecrypt.org
ICZ Protect Boot využívá standardní funkce aplikace TrueCrypt v souladu s licenční
politikou TrueCrypt
Uživatelské činnosti
Po instalaci na uživateli nejsou požadovány žádné speciální aktivity než zasunutí ICZ Protect Boot
do USB rozhraní počítače, spuštění počítače, zadání PIN, vyjmutí ICZ Protect Boot z počítače. Je
předpokládáno oddělené nošení ICZ Protect Boot od počítače a povinnost oznámit ztrátu ICZ
Protect Boot nebo počítače.
Interakce uživatele s aplikací TrueCrypt není potřeba. Není vyžadována a standardně není ani
žádoucí, obdobně jako například v případě instalovaného antiviru.
7.
Výkon
Při šifrování disku lze provozovat standardní pracovní činnosti. Uspávání počítače je
z bezpečnostních důvodů doporučeno nahradit v prostorách mimo podnikové prostředí
hibernováním. Rychlost hibernování se v důsledku šifrování a v závislosti na velikosti alokování
RAM a výkonnosti procesoru zpomalí cca o třetinu.
www.i.cz | Czech Republic
3
ICZ Protect Boot – W7 desktop security – White paper
8.
Zálohování, disaster recovery
Zálohování uživatelských dat není závislé na šifrování disku. Ve firemním zálohovacím schématu
není potřeba v důsledku zavedení produktu ICZ Protect Boot dělat změny.
V případě poškození disku a pokusu o obnovu dat v případě, že již není možné z disku zavést
operační systém, je nezbytné poškozený disk z počítače vyjmout a připojit ho k počítači
s nainstalovaným SW TrueCrypt nebo disk dešifrovat pomocí záchranného CD aplikace TrueCrypt.
V případě ztráty/poškození předmětu ICZ Protect Boot lze pomocí dodávané aplikace centrální
správy předmětů vytvořit jeho duplikát.
9.
Odinstalování
Konfiguračním programem TrueCrypt lze disk počítače standardně dešifrovat a poté není použití
předmětu ICZ Protect Boot vyžadováno.
10. Centrální správa
Centrální správu lze vykonávat různými způsoby. Zakoupení, nastavení a uložení duplikátů ICZ
Protect Boot (obdoba záložních klíčů dodávaných k vozidlu), je optimální pro individuální řešení a
pro malé podniky do 20ti uživatelů. Pro větší podniky je vhodnější vést centrální správu
individuální aplikací, která zabezpečeným způsobem využívá řídící databázi identit pracovníků
podniku, inventurní seznam výpočetních prostředků a evidenci předmětů ICZ Protect Boot.
Taková aplikace pak umožnuje vlastní zabezpečenou evidenci a výrobu duplikátů USB předmětů
ICZ Protect Boot, činností správce z administrátorské konzole bez možnosti chybného zápisu
identifikačních nebo evidenčních údajů.
Centrální správa umožnuje nastavení používání ICZ Protect Boot :
1 ICZ Protect Boot 1 uživatel
1 počítač (nejčastěji)
1 ICZ Protect Boot 1 uživatel
x počítačů
y ICZ Protect Boot y uživatelů
1 počítač
Server může disponovat standardním procesorem 32/64 bit AMD®, Intel® či 100% kompatibilní,
minimální rychlost procesoru 2GHz s nejméně 2GB RAM (doporučeno 4 GB). Na disku cca 10 GB
místa (dle zvolené edice SQL serveru a dalších součástí). Operační systém GNU/Linux. Standardní
TCP/IP protokol, se službou DNS v síti, pevná IP adresa, stálý DNS název serveru.
Administrátorské rozhraní lze spustit na standardním uživatelském počítači z dedikovaného účtu.
11. Přínos ICZ Protect Boot
Bezpečnostní implementace ICZ Protect Boot má svůj význam v portfoliu zabezpečení ICT, pokud
je doplněna podnikovými pravidly včetně poučení uživateli pro provoz a nestandardní situace.
Hlavní přínos:

ztracený nebo odcizený počítač bez USB předmětu ICZ Protect Boot a PIN představuje po
nasazení prostředku ICZ Protect Boot jen standardní škodní událost

žádné speciální požadavky na uživatele (pro ověření identity oprávněného uživatele je HW
nástroj považován za věrohodnější než ověření pouze prostřednictvím SW (heslo),
biometrie a podobně)

postačuje standardní rozhraní USB, které je dnes k dispozici na všech počítačích typu
notebook, netbook bebo ultrabook

běžný HDD nebo SSD je šifrován pomocí XTS-AES 256-bit
www.i.cz | Czech Republic
4
ICZ Protect Boot – W7 desktop security – White paper

homogenní podniková implementace není omezena na přítomnosti bezpečnostního HW
typu TPM v počítači nebo HDD s individuální a nativní funkcí šifrování obsahu

nezávislé na vývoji TCG,

veřejný open source TC, komunitou ověřený kód, do kterého nelze implantovat back door

HW konstrukce USB předmětu ICZ Protect Boot je odolná proti změně obsahu a
kompromitaci hesla

neumožňuje uživateli nebo případné infiltraci modifikovat zavaděč OS

Pre-Boot autentifikace - zabezpečení je realizováno před náběhem operačního systému

zavaděč operačního systému je vždy načítán z předmětu ICZ Protect Boot (zajištění
integrity zavaděče operačního systému)

silné heslo uživatel nezná, není vkládáno z klávesnice (ochrana před SW i HW keyloggery)

silné heslo 64 vygenerovaných znaků je dle Mandylionlabs „Brute Force Attack Estimator“
odolný proti BF útoku a slovníkovému útoku

možnost výběru šifrovat celý disk (doporučeno) nebo jen systémovou partition

při časově náročném prvotním šifrování disku lze provozovat standardní pracovní činnosti

minimální spotřeba systémových zdrojů (procesory s podporou akcelerace AES nejsou
zatíženy šifrováním)

vhodné pro projektové nasazení

možnost rozšíření DVZ®

jednoduchá správa předmětů ICZ Protect Boot vystačí obvykle s výpočetním prostředím,
kterým již podnik disponuje

možnost dalšího přizpůsobení centrální správy, obalu ICZ Protect Boot nebo některých
vlastností předmětu ICZ Protect Boot podle potřeb zákazníka, například:
http://www.trustedcomputinggroup.org/about_tcg
https://www.i.cz/co-delame/bezpecnost/duveryhodna-vypocetni-zakladna/
o
volitelný počet neplatných pokusů zadání PIN
o
volitelná minimální délka PIN
o
volitelná složitost hesla (všechny znaky/čitelné znaky), možnost OTP
o
napojení centrální správy na evidenci zaměstnanců
o
…
Další vlastnosti ICZ Protect Boot
 může být použit také pro zašifrování disku serveru nebo externího disku počítače, který je
určen pro zálohování

není určen pro ochranu počítačů s OS Linux a Mac OS, tabletů a mobilních telefonů
Podporuje sice multiboot, ale uvedené operační systémy nechrání.

některé počítače s instalovaným operačním systémem MS Windows 8 mohou hlásit
problém při instalaci Truecrypt (alokace TrueCrypt v RAM), kolizi způsobuje nekorektní
implementace zavaděče W8, kolize není způsobena zařízením ICZ Protect Boot,
http://www.truecrypt.org/future

síťová komunikace není šifrovaná

při rozsáhlých diskových operacích může docházet ke snížení rychlosti disku v řádu
jednotek procent

útočník může způsobit nedostupnost dat bootováním z jiného zařízení.
12. Hodnocení bezpečnosti
ICZ Protect Boot je vyvinut a dokumentován tak, aby vyhověl potřebám definovaných sadou
bezpečnostních norem ISO/IEC 27000, není certifikován FIPS, Common Criteria, NIST.
Produkt ICZ Protect Boot není certifikován pro zpracovávající utajovaných informace podle zákona
č. 412/2005 Sb.
Implementace ICZ Protect Boot na pracovní stanice v certifikovaných systémech pro zpracovávání
utajovaných informací může zvýšit dosažený stupeň zabezpečení. Každá taková implementace
www.i.cz | Czech Republic
5
ICZ Protect Boot – W7 desktop security – White paper
však vyžaduje individuální posouzení v rámci certifikace IS nebo v rámci postupu schvalování
změn, které ovlivňují bezpečnost v již certifikovaných IS.
13. Implementace - bezpečnostní politika
V informačních systémech lze vhodnou technickou a organizační implementací ICZ Protect Boot
zabezpečit zejména obsah disku šifrováním v případě ztráty nebo krádeže počítače, zabezpečit
počítač proti použití neoprávněnou osobou vícefaktorovou autentizací a zajistit integritu zavaděče
operačního systému.
14. O výrobci ICZ Protect Boot
S.ICZ a. s., dceřiná společnost ICZ a.s., zabezpečuje komerční ICT i systémy nakládající
s utajovanými informacemi. Je prověřena Národním bezpečnostním úřadem ČR (NBÚ) pro styk s
utajovanými informacemi do stupně utajení „TAJNÉ“ včetně. S.ICZ a.s. vyvíjí a vyrábí, ve
spolupráci s NBÚ, národní kryptografické hardwarové a softwarové prostředky, které následně
implementuje. Navrhuje architektury zabezpečených informačních systémů pro zpracování
utajovaných informací, zajišťuje jejich technická řešení, nasazení, konfiguraci, bezpečnostní
dokumentaci, systémovou podporu i servisní práce.
www.i.cz | Czech Republic
6

Podobné dokumenty

Produktový list Protect Boot

Produktový list Protect Boot systémech pro zpracovávání utajovaných informací může zvýšit dosažený stupeň zabezpečení. Každá taková implementace však vyžaduje individuální posouzení v rámci certifikace

Více