it-swarm.com.de

Ist eine vollständige Festplattenverschlüsselung auf einem Server in einem sicheren Rechenzentrum sinnlos?

Ich habe eine Debatte mit mehreren Leuten darüber, wie viel Schutz die vollständige Festplattenverschlüsselung bietet. dm-crypt wird zum Verschlüsseln von Daten verwendet, die von meinem Unternehmen im Ruhezustand verschlüsselt werden müssen. Die Linux-Server, auf denen die Daten gehostet werden, befinden sich in einem sicheren Rechenzentrum mit einem sehr geringen Risiko eines nicht autorisierten physischen Zugriffs, geschweige denn, dass jemand den Server tatsächlich stiehlt.

Mein Argument ist, dass sie in dieser Situation, obwohl sie den Buchstaben des Gesetzes einhalten, wenig bis gar nichts getan haben, um das mit unverschlüsselten Daten verbundene Risiko tatsächlich zu verringern. Aus logischer Sicht befinden sie sich genau in der gleichen Situation, als ob überhaupt keine Verschlüsselung implementiert worden wäre. Ich bin allerdings neugierig, ob dieser Zug richtig ist, Gedanken?

Um die Frage besser auf meine spezifische Situation in Bezug auf den physischen Schutz abzustimmen, sind die Steuerelemente in der Regel sehr solide. Ich sage nicht, dass das Risiko beseitigt ist, aber es wird als gering angesehen. Ebenso wie bei der Entsorgung der Laufwerke arbeiten die Zerstörungskontrollen ziemlich effektiv und das Risiko wird als gering angesehen. Vom Standpunkt des logischen Zugriffs aus sind die Server nicht mit dem Internet verbunden, befinden sich hinter einer Firewall, der logische Zugriff ist gut kontrolliert (aber viele haben Zugriff) und sie sind nicht virtualisiert. Darüber hinaus arbeiten die Server rund um die Uhr. Sie werden nur dann neu gestartet, wenn dies nach einer Änderung oder während der Installation eines neuen Servers erforderlich ist.

Ich befürchte, dass die vollständige Datenverschlüsselung die Daten nicht schützt, wenn ein Insider einen Schurken macht oder ein nicht autorisierter Benutzer eine logische Sicherheitslücke ausnutzt, anstatt einige der anderen verfügbaren Verschlüsselungswerkzeuge auf Feld- oder Dateiebene zu verwenden. Während die Leute, über die ich diskutiere, argumentieren, dass dies nicht der Fall ist.

44
user4755220

Zwei allgemeine Dinge, die Sie anscheinend übersehen haben:

  • Im Falle eines Festplattenfehlers löst das Verschlüsseln der Daten im Ruhezustand das Problem, dass potenziell sensible Daten auf einem Medium gespeichert sind, auf das Sie nicht mehr zugreifen können. Dies macht die Entsorgung fehlerhafter Laufwerke einfacher und billiger (und es ist ein Problem weniger).

  • Die vollständige Festplattenverschlüsselung erschwert es einem Angreifer auch, Daten aus dem "leeren" Speicherplatz auf den Laufwerken abzurufen (der häufig Spuren zuvor gültiger Daten enthält).

Und wenn Sie VMs verwenden:

  • Durch das Verschlüsseln der Partition sind Sie weniger von der Sicherheit Ihres Hypervisors abhängig: Wenn der Rohinhalt eines Ihrer Laufwerke auf ein anderes "leckt" VM (was passieren kann, wenn der Speicherplatz des Laufwerks neu zugewiesen wird) ein anderes VM und nicht auf Null gesetzt), das VM wird weniger wahrscheinlich Zugriff auf die tatsächlichen Daten haben (es müsste auch den Entschlüsselungsschlüssel erhalten ).
72
Stephane

Wenn der Entschlüsselungsschlüssel einfach auf demselben Medium wie die verschlüsselten Daten gespeichert ist, ist die Verschlüsselung sinnlos. Wenn Sie über eine Reihe von Regeln verfügen, nach denen Daten verschlüsselt werden müssen, der Schlüssel jedoch in einfacher Form auf demselben Medium gespeichert werden kann, sind die Regeln fehlerhaft. Wenn Sie jemals mit solch fehlerhaften Regeln konfrontiert werden, sollten Sie auf den Fehler hinweisen.

Wenn der Schlüssel nicht auf demselben Medium wie die Daten gespeichert ist. Dann erfüllt die Verschlüsselung einen Zweck. Dies wirft jedoch die Frage auf, woher der Server den Schlüssel beim Booten bezieht. Es gibt einige Optionen:

  • Während des Startvorgangs muss ein Kennwort eingegeben werden. Dies ist für einen Server nicht sehr praktisch.
  • Rufen Sie den Entschlüsselungsschlüssel von einem Schlüsselserver ab. Dies kann verhindern, dass die Daten entschlüsselt werden, wenn der Server gestohlen wurde. Der Schlüsselserver muss lediglich auf Anfragen aus dem Rechenzentrum antworten.
  • Secret teilt den Schlüssel auf mehreren Festplatten. Tut nichts für den Fall, dass der Server gestohlen wird. Wenn Sie jedoch ein RAID haben, bei dem gelegentlich einzelne Festplatten ausgetauscht werden, wird sichergestellt, dass alle Daten, die auf den im Rahmen der Garantie zurückgegebenen Festplatten verbleiben, ordnungsgemäß verschlüsselt sind. Wenn dem RAID eine neue Festplatte hinzugefügt wird, muss eine Implementierung dieser Technik Folgendes tun:
    • Generieren Sie einen Verschlüsselungsschlüssel für diese einzelne Festplatte.
    • Generieren Sie einen neuen Hauptschlüssel.
    • Secret teilt den neuen Hauptschlüssel auf allen Festplatten.
    • Schreiben Sie auf jede Festplatte den unter dem neuen Hauptschlüssel verschlüsselten Festplattenverschlüsselungsschlüssel.

Die drei oben beschriebenen Ansätze können kombiniert werden. Wenn sie kombiniert werden, kann der Schlüsselserver mithilfe von blindem RSA implementiert werden.

20
kasperd

Es gibt Angriffe auf die Firmware von Festplatten. Wenn Sie nach hard drive firmware attack Googeln, erhalten Sie einige Ergebnisse darüber, was die NSA macht oder kann), was für Sie wahrscheinlich nicht sehr relevant ist, aber selbst Hobbyisten können die Firmware von ändern Laufwerke. Dieser Typ hat sogar einen Linux-Kernel auf seiner Festplatte installiert - nein, es war nicht der PC, auf dem Linux lief, der Festplatten-Controller selbst hat das getan.

Wenn jemand Zugriff auf die Firmware Ihrer Festplatten erhält (z. B. dass jemand einen Server für einen Monat von Ihrem Rechenzentrum mietet und ihn dann zurückgibt; das Rechenzentrumsunternehmen löscht die Laufwerke und weist Ihnen diesen Server dann zu) Die Firmware des Laufwerks führt etwa Folgendes aus: "Wenn ein Block, der auf die Festplatte geschrieben wurde, ein spezielles Muster enthält, ersetzen Sie in jedem Leseblock, der mit root:$1$ beginnt, in den nächsten 5 Minuten die ersten Bytes durch (einen Kennwort-Hash)." Sie haben einen Angriff, der fast nicht nachweisbar ist. Ihre /etc/shadow - Datei sieht für Sie normal aus, außer während des 5-minütigen Zeitfensters, nachdem Ihr Angreifer eine Datei mit einem Namen angefordert hat, der das Auslösemuster von Ihrem Webserver enthält, der sie in das Fehlerprotokoll geschrieben hat.

Unwahrscheinlich? Sicher. Unmöglich? Definitiv nicht. Ist es paranoid anzunehmen, dass dies passieren könnte? Wahrscheinlich ja, je nachdem, wie interessant Ihre Daten sind. Das Verschlüsseln Ihrer Laufwerke schützt Sie jedoch vor solchen Angriffen und kostet Sie nur ein paar CPU-Zyklen. Und wenn es Gesetze oder Vorschriften gibt, die im Falle einer Sicherheitsverletzung zu befolgen sind, möchte ich sicherlich nicht in der Lage sein, zu erklären, warum ich dachte, dass es keine Rolle spielt.

Überlegen Sie, was Sie unter "sicherem" Rechenzentrum verstehen.

Im Allgemeinen halte ich nichts für sicher gegen einen entschlossenen und gut ausgestatteten Angreifer. Zwar bieten 18 Zoll Stahlbeton, doppelte Menschenfallen und bewaffnete Sicherheit ein angemessenes Maß an Schutz, aber es kommt selten vor, dass dieser Schutz nur für Sie bestimmt ist. In den meisten Einrichtungen am selben Ort schützt Sie nur dies vor einem Person mit 500 US-Dollar und genügend Wissen, um Rack-Platz in derselben Einrichtung wie Sie zu mieten, ist ein zweifelhaft sicherer Drahtkäfig mit einem dreipoligen Becher.

Gelegentlich überfluten Naturkatastrophen und von Menschen verursachte Katastrophen Dinge, unterbrechen die Stromversorgung, vergiften die Wasserversorgung und tun alle möglichen ungewöhnlichen Dinge, die dazu führen, dass Sicherheitspersonal und Techniker nicht zur Arbeit erscheinen oder einfach zu ihren Familien nach Hause gehen - was ich sage ist, dass Rechenzentren nur ein Sicherheitsniveau bieten, das wahrscheinlich nicht so hoch ist, wie viele ihrer Kunden denken.

Überdenken Sie Ihre Haltung zu dem geringen Risiko, dass Ihr Entsorgungsunternehmen Laufwerke verliert.

Eine Zerstörungsbescheinigung berechtigt Sie auch ..... die 20 Dollar zurück, die Sie ihnen gezahlt haben, um ein Laufwerk zu zerstören, das nicht tatsächlich zerstört wurde?

Haben Sie Ihre Antriebsentsorgungsanlage besucht? Überprüfen Sie ihre Einstellungsverfahren? Ihre Schutzmaßnahmen gesehen? Stellen Sie sicher, dass Sie diesbezüglich absolut sicher sind, da dies eine der offensichtlichsten Sicherheitslücken ist - eine Änderung des Sorgerechts.

Also, das haben Sie überhaupt nicht gefragt, wie wäre es mit der Insider-Bedrohung, nach der Sie tatsächlich gefragt haben.

Ok, ein Insider hätte Zugriff über Ihre FDE und würde die Dateien unverschlüsselt sehen. In Ihrem FDE-Szenario wird der Insider nicht daran gehindert, an die Daten zu gelangen.

Was es tun wird, ist, Ihre Insider-Bedrohung durch Ihre FDE zu leiten, wodurch Sie einen Schuldigen oder zumindest einen Verdächtigen protokollieren, überwachen und identifizieren können. Die Identifizierung Ihres Angreifers ist eine Sicherheitsstufe.

Aber ich bin mir ziemlich sicher, dass Trichter nicht in erster Linie für FDE gedacht ist. Selbst wenn Sie über FDE verfügen, können Sie zusätzlich zu FDE eine andere Dateiebene oder eine andere Datenverschlüsselung implementieren. Sie können auch weiterhin die Zugriffskontrollen des Betriebssystems verwenden.

FDE schützt vor Insidern, die keinen Zugang über die FDE haben. Es schützt vor Servertechnikern, die Laufwerke ersetzen, die eines nehmen und mit Daten abheben. Es schützt vor einem Mitarbeiter der Servereinrichtung, der einen aus einem Versandbehälter in Ihrer Einrichtung abholt und auf den Transport zu Ihrem Zerstörungsunternehmen wartet.

Mit FDE können Sie auch auf einer anderen Ebene Insider-Bedrohungen stoppen, wenn Sie Ihre Farm trennen oder granularen Zugriff verwenden. Angenommen, Ihre Insider haben nur Zugriff auf bestimmte Server usw. FDE würde verhindern, dass sie einfach Laufwerke im Großhandel kopieren, über die sie nicht verfügen Zugang über die FDE für.

Einfach ausgedrückt, FDE schützt die Daten auf dem Laufwerk vor physischem Zugriff auf das Laufwerk. Sie können versuchen, den physischen Zugriff so weit zu steuern, wie Sie möchten, aber die Laufwerke sind immer mit einer gewissen Sicherheitslücke behaftet (von Insidern gestohlen, von Insidern kopiert, Sorgerecht übertragen, wo Insider es berühren, aufgrund einer Katastrophe unbewacht usw. ). Wenn Leute das Laufwerk berühren, ist FDE eine Verteidigungsschicht dagegen.

David

8
David Lin

Nicht sicher. Es kommt darauf an, gegen was Sie sich verteidigen wollen. Einige Beispiele:

  • Wenn Sie in einem Land leben, in dem die Regierung Ihren Server beschlagnahmen kann, um dessen Inhalt zu analysieren, und ihn dann gegen Sie oder Ihren Arbeitgeber verwenden kann.
  • Wenn Sie der Eigentümer des Servers sind, aber nicht die Möglichkeit haben, dass Ihre Mitarbeiter/Kollegen physischen Zugriff darauf haben, haben sie dessen Inhalt gestohlen/gespiegelt. Dann aktivieren Sie sie für den Service/Boot, geben ihnen jedoch nicht die Verschlüsselungsschlüssel.
  • Gleiches kann als effizienter Schutz dienen, wenn Sie Ihrer Server-Hosting-Lösung nicht vertrauen können/wollen.

Das hängt von den Umständen ab. Diese Umstände, die ich als Beispiel gezeigt habe, sind in meiner Umgebung zumindest ungewöhnlich, aber sie könnten möglich sein.

Wenn Sie sich in einem normalen Geschäftsumfeld befinden, tun Sie es nicht. Es hat viele Arbeitsstunden gekostet und die Servicezeit verlängert. Meiner Meinung nach ist es in den meisten Fällen seinen Preis nicht wert.

Zitat: "... Sie haben wenig bis gar nichts getan, um das mit unverschlüsselten Daten verbundene Risiko tatsächlich zu verringern."

Ok, ja, ich denke du hast recht. Die einfache Antwort lautet "es ist sinnlos", aber "es ist auch NICHT sinnlos". Aus diesem Grund, und verzeihen Sie mir, dass ich das sage, denke ich, dass Sie möglicherweise den falschen Baum bellen. Lassen Sie mich erklären. Die vollständige Festplattenverschlüsselung (FDE) erfüllt einen bestimmten Zweck - auch wenn sie nur für eine Teilmenge von Exploits mit geringer Wahrscheinlichkeit gilt. Es gibt eine Reihe möglicher Exploits - und die LOW-Wahrscheinlichkeit entspricht nicht der NO-Wahrscheinlichkeit.

Also, ist es sinnlos? Nicht komplett. Aber warum argumentieren Sie dagegen? Möchten Sie der Sicherheit mehr Aufmerksamkeit schenken, wenn die Server ausgeführt werden und die Daten unverschlüsselt sind? Dies tritt in die Region ein, in der Fakten Ihnen möglicherweise weniger gut tun und ein Sinn für Politik Ihnen zugute kommen kann.

Es könnte sein, dass Ihr Ziel bei diesem Argument bei der Arbeit darin besteht, Ihr Fachwissen zu etablieren. Oder vielleicht gibt es etwas, von dem Sie denken, dass es getan werden muss, und niemand achtet darauf. Alle oben genannten Punkte sind gültig und angemessen und gehören zum täglichen Arbeitsumfeld. Ich könnte Ihre Frage falsch interpretieren, aber es scheint mir, dass Sie ein besseres Ergebnis erzielen, wenn Sie für die Aktion argumentieren, die Ihrer Meinung nach ausgeführt werden muss, anstatt gegen eine Aktion, die IS ausgeführt wird. Wählen Sie deine Kämpfe.

1
Corvus B

Aus Ihrer Beschreibung vermute ich, dass Sie richtig sind. Das heißt, die vollständige Festplattenverschlüsselung bietet keinen wirklichen Schutz für Ihre Daten auf einem laufenden Server, falls jemand diesen Server kompromittiert, um die Daten zu extrahieren. Dies ist nicht das Ziel der vollständigen Festplattenverschlüsselung. Dies bedeutet jedoch nicht, dass es keinen Fall für eine vollständige Festplattenverschlüsselung auf einem Server gibt. Wie bereits in anderen Beiträgen erwähnt, gibt es gute Gründe für eine vollständige Festplattenverschlüsselung auf einem Server, z. B. Schutz vor Diebstahl, wirksame Kontrolle der Festplattenentsorgung oder Rückgabe fehlerhafter Festplatten an den Hersteller usw. Wenn Sie jedoch die Daten schützen müssen Auf dem Server, während er ausgeführt wird, benötigen Sie normalerweise eine Datei-, Tabellen- usw. Verschlüsselung zusätzlich zur Festplattenverschlüsselung - dies ist nicht unbedingt eine Entweder-Oder-Situation.

Die andere zu berücksichtigende Sache ist, dass es bei der Sicherheit um Schutzschichten geht. Wenn Sie vorschlagen, dass Sie über gute Steuerelemente für die Entsorgung von Datenträgern verfügen und daher keine vollständige Festplattenverschlüsselung benötigen, wird davon ausgegangen, dass die beim Entsorgen von Datenträgern verwendeten Steuerelemente niemals fehlschlagen. Diese Arten von Steuerelementen haben jedoch normalerweise einen hohen prozeduralen und menschlichen Inhalt - sie hängen stark vom Administrator ab, der das Verfahren korrekt befolgt. Nach meiner Erfahrung sind dies die Arten von Steuerelementen, bei denen es wahrscheinlicher ist, dass sie fehlschlagen. Es könnte sein, dass ein neuer Mitarbeiter, der das Verfahren nur vergisst oder sich dessen nicht bewusst ist, ein erfahrener Systemadministrator ist, der sich mit einem Hochdruckfehler befasst, bei dem der Chef ihn unter Druck setzt, den Dienst so schnell wie möglich wieder in Betrieb zu nehmen usw. Eine vollständige Festplattenverschlüsselung ist erforderlich einfach eine weitere Schutzkontrolle, die das Personal entlastet und die möglichen Auswirkungen eines einfachen menschlichen Fehlers verringert.

Bei der vollständigen Festplattenverschlüsselung geht es schief, wenn die Leute davon ausgehen, dass sie mehr Probleme löst als tatsächlich - dies scheint der Kern Ihrer Argumentation/Ihres Anliegens zu sein. Ich habe viele Anbieter und sogar Administratoren gesehen, die das Management davon überzeugt haben, dass die Daten einfach deshalb sicher sind, weil sie die vollständige Festplattenverschlüsselung verwenden. Infolgedessen wird kaum eine echte Risikoanalyse hinsichtlich der Risiken durchgeführt, wenn der Server ausgeführt wird. Ich habe kürzlich ein großes Datenspeicherprojekt für einen Kunden durchgeführt, das potenziell sensible und/oder wertvolle Daten enthielt. Es war ziemlich überraschend, wie viele Anbieter die Verschlüsselungsfragen nicht richtig beantwortet haben. Ihre Standardantwort lautete: "Es ist in Ordnung, das System verwendet die vollständige Festplattenverschlüsselung." Nachdem ich einen Drilldown durchgeführt und Beispiele gegeben und gefragt hatte, wie die vollständige Festplattenverschlüsselung vor verschiedenen Szenarien für einen laufenden Server schützen würde, lautete die allgemeine Antwort "Oh, das ist ein Problem, das die Anwendung lösen muss".

Für mich ist das größte Problem, auf das ich sowohl bei der vollständigen Festplattenverschlüsselung als auch bei der Verschlüsselung auf Datei-/Tabellenebene gestoßen bin, das häufige Fehlen jeglicher wirklicher Überlegungen zur Schlüsselverwaltung. Für mich scheinen die meisten Lösungen eine schwache Unterstützung für ein konsistentes und zuverlässiges Schlüsselmanagement zu bieten. Es gab viele Male, in denen ich ein System gesehen habe, in dem mir von der wunderbaren Verwendung der Verschlüsselung zum Schutz der Daten berichtet wurde, nur um festzustellen, dass die verwendeten Schlüssel schlecht geschützt sind - fast ein nachträglicher Gedanke. Schlimmer noch, aufgrund des Fehlens eines guten oder verstandenen Ansatzes stoßen Sie auf Rechenzentren, in denen derselbe Schlüssel an mehreren Orten oder auf mehreren Ebenen verwendet wird, damit die Administratoren sie effektiv verwalten und bei Bedarf wiederherstellen können.

1
Tim X

Vielen Dank an alle für das Feedback. Zusammenfassend ist die Titelfrage, ob FDE für einen Server in einem sicheren Rechenzentrum sinnlos ist. Die Antwort ist nicht unbedingt, da es Szenarien geben könnte, in denen der zusätzliche Schutz der physischen Geräte gewünscht wird. Zum Beispiel Schutz während der Zerstörung, Schutz vor dem Gastland oder Schutz bei Festplattenausfall unter anderen Situationen.

Im Text wurde die Frage etwas von der im Titel angegebenen geändert. Das Problem in der Hauptfrage war, dass die Daten nicht durch physischen Zugriff auf den Server, sondern durch logischen Zugriff auf die Daten kompromittiert wurden. Basierend auf den Antworten scheint es, dass FDE diesen Schutz nicht bietet. Die Lösung ist für den Benutzer transparent, bei dem die Daten beim Booten auf dem Server entschlüsselt werden. Zu diesem Zeitpunkt ist man auf andere Steuerelemente wie Firewalls, gute Zugriffsverwaltung, starke Authentifizierung und Patches angewiesen.

Ich bevorzuge, dass zusätzlich zu diesen Steuerelementen für die Verschlüsselung auf Datei- oder Feldebene der Zugriff auf die Verschlüsselungsschlüssel eingeschränkt wird, um eine zusätzliche Sicherheitsebene bereitzustellen.

Eine Sache, die ich nicht erwähnt habe, ist, dass ich gehört habe, dass FDE auch Schutz vor bestimmten Arten von Malware bieten kann, die die Informationen programmgesteuert kopieren könnten. Ich konnte diese Aussage jedoch nicht durch Recherchen bestätigen.

0
user4755220

Hier sind zwei weitere Vorteile (vorausgesetzt, Sie verwenden bei jeder Neuinstallation neue Verschlüsselungsschlüssel):

  • Wenn Sie Dateiwiederherstellungstools ausführen, die das Vollblockgerät scannen, z. PhotoRec, Sie müssen nicht Tonnen alter Dateien überprüfen, die nicht mehr von Interesse sind.

  • Wenn Sie Tools zur Reparatur von Dateisystemen ausführen, die das gesamte Blockgerät scannen, besteht nicht die Gefahr, dass Strukturen und Metadaten eines alten Dateisystems mit dem aktuellen verwechselt werden.

JJ

0
Joachim Wagner