Заявка на услуги DST
Наш специалист свяжется с вами, обсудит оптимальную стратегию сотрудничества,
поможет сформировать бизнес требования и рассчитает стоимость услуг.
Шифрование хранящихся данных имеет жизненно важное значение для кибербезопасности, защищая хранящиеся данные от несанкционированного доступа и взломов. Это гарантирует, что даже если данные будут украдены, они останутся нечитаемыми.
Изучите статю от разработчиков компании DST Global и у знайте что защита информации имеет решающее значение, поскольку кибератаки становятся все более изощренными. Данные, находящиеся в незащищенном состоянии (базы данных, хранимые файлы и резервные копии), представляют собой один из наиболее значительных рисков.
Шифрование хранящихся данных необходимо, чтобы гарантировать безопасность и нечитаемость информации даже в случае несанкционированного доступа. Это обсуждение подчеркивает, почему шифрование данных рассматривается как неотъемлемая часть повышения общей кибербезопасности и защиты активов от нежелательного проникновения.
Расшифровка неактивных данных
В отличие от передаваемых данных, когда данные постоянно перемещаются между системами и по сетям, неактивные данные относятся к информации, которая существует на аппаратном обеспечении или в любой цифровой системе хранения.
Их системы резервного копирования имеют совершенно другой набор задач безопасности, направленных на защиту от злоумышленников, в отличие от передаваемых данных, которые во время перемещения защищаются с помощью четко определенных протоколов.
Примеры неактивных данных включают файлы на жестких дисках, структурированные организованные группы записей (включая таблицы базы данных) и архивные резервные копии. Эти данные могут быть доступны через альтернативные приложения или статичные интерфейсы.
В отчете Варониса «Мир нарушений данных» говорится, что 7 миллионов незашифрованных ежедневно подвергаются риску записей данных. Неактивные данные являются обязательными в некоторых секторах, таких как здравоохранение и финансы. Это гарантирует, что он соответствует применимым нормам, таким как HIPAA, обеспечивая безопасность данных отрасли здравоохранения. Он также защищает частную финансовую информацию от кражи и незаконного использования.
Государственные учреждения используют стойкое шифрование для защиты конфиденциальной информации и предотвращения несанкционированного доступа. Защита хранящихся данных остается стержнем всего спектра кибербезопасности.
Растущая картина угроз
Насущной проблемой в области кибербезопасности является растущее количество атак высокого уровня, направленных непосредственно на хранящиеся данные. Некоторые из этих технологий в настоящее время используются хакерами.
Злоумышленники могут зашифровать данные жертв и удержать их с целью получения выкупа, лишив их доступа, или продать конфиденциальную информацию. Кроме того, атаки социальной инженерии часто используются, чтобы обманом заставить людей раскрыть конфиденциальную информацию или учетные данные. В случае неэффективного шифрования хранящихся данных эти атаки могут привести к крупномасштабному взлому, который подвергнет риску частные информационные организации.
Опасности, связанные с незащищенными хранящимися данными, резко проявились в результате утечки данных Capital One в 2019 году . В ходе этого инцидента произошла утечка более 100 миллионов личных данных клиентов банка, когда хакер взломал хранящиеся в облаке данные учреждения из-за неправильно настроенного брандмауэра. Влияние атаки можно было бы значительно уменьшить за счет более надежного шифрования хранилища данных, которое сделало бы украденную информацию бесполезной без ключа дешифрования.
Последствия компрометации данных в состоянии покоя катастрофичны; предприятия могут нести финансовые потери напрямую из-за штрафов и судебных издержек, а также косвенно из-за негативной узнаваемости бренда и потери доверия потребителей.
Более того, поскольку процесс восстановления после такого взлома обычно влечет за собой дорогостоящее внедрение новых систем и процессов безопасности, последствия для повседневного функционирования компании в долгосрочной перспективе будут серьезными. Любой бизнес, который стремится защитить свою самую важную собственность от растущего профиля угроз, должен начать внедрять шифрование хранящихся данных уже сегодня. Это больше не вариант.
Как работает шифрование хранящихся данных
Для защиты неактивных данных, хранящихся на физических устройствах, таких как жесткие диски, базы данных или облачные хранилища, требуется шифрование хранящихся данных. Это гарантирует, что никто не сможет прочитать или извлечь максимальную пользу из этих сохраненных данных, если они станут незаконными, без подходящих ключей шифрования. Вот как это работает:
А. Алгоритмы шифрования
При шифровании хранимых данных используются два основных алгоритма. Они есть:
Симметричное шифрование
Этот метод использует один ключ как для шифрования, так и для дешифрования . Это быстрый подход, полезный для больших наборов данных. Но трудность заключается в безопасном обмене ключом между сторонами.
Асимметричное шифрование
В этом методе шифрования используются два ключа: открытый ключ для шифрования и закрытый ключ для расшифровки. Этот метод повышает безопасность за счет исключения секретных ключей, которыми необходимо делиться, хотя он и медленнее.
Б. Ключи шифрования
Безопасность шифрования хранимых данных в большей степени зависит от безопасности ключей доступа. Необходимо наличие надежных процессов управления ключами, таких как безопасное хранение, ротация и контроль доступа. Защита ключей гарантирует, что данные останутся бесполезными даже в случае кражи зашифрованных данных.
Лучшие менеджеры паролей — одно из лучших дополнений к защите ключей, которые вы можете сделать. Полезно иметь эти инструменты, которые помогут вам надежно хранить ключи, гарантируя, что никто, кроме уполномоченного персонала, не сможет получить к ним доступ.
C. Реализация шифрования
Хранящиеся данные шифруются с использованием двух основных методов: программного и аппаратного шифрования.
Программное шифрование означает специализированное программное обеспечение, используемое для сохранения данных на любом устройстве. Этот тип шифрования данных настраивается и может использоваться для различных систем хранения. Однако программным системам шифрования требуется мощность процессора для шифрования данных, что может привести к задержке и проблемам в системе.
Второй тип — аппаратное шифрование , встроенное в само аппаратное хранилище. Этот метод шифрует и дешифрует информацию быстрее и требует меньше системных ресурсов. Примером могут служить диски с самошифрованием.
Законы о соблюдении нормативных требований и защите данных
Без сомнения, соблюдение требований и защита данных имеют решающее значение. Такие стандарты, как GDPR (Общие правила защиты данных) и HIPAA (Закон о переносимости и подотчетности медицинского страхования), сделали безопасность конфиденциальной информации неотъемлемой частью. Эти законы предписывают жесткие меры безопасности личной и медицинской информации.
Шифрование хранящихся данных необходимо для обеспечения соблюдения этих требований. Когда хранящиеся данные зашифрованы, предприятия могут защитить свои хранящиеся данные в случае взлома, если несанкционированный доступ контролируется должным образом. Это помогает сделать конфиденциальные данные недоступными для кого-либо без соответствующих ключей дешифрования и, следовательно, соответствует правилам конфиденциальности GDPR и защите личной медицинской информации HIPAA.
Шифрование используют 42% респондентов для данных клиентов, что делает его пятым наиболее часто шифруемым типом информации в бизнесе. Внедрение шифрования данных в хранилище помогает в регулировании и, что наиболее важно, в доверии клиентов.
Компании могут укрепить отношения с клиентами, инвестируя в защиту личной информации. В то же время надежные системы защиты предотвращают штрафы и юридические проблемы в результате утечек данных, что в конечном итоге спасает организации от финансовых потерь и репутационного ущерба.
Интеграция шифрования хранящихся данных в комплексную стратегию безопасности
Статическое шифрование данных органично вписывается в стратегию глубокоэшелонированной защиты, обеспечивая дополнительный уровень безопасности. В то время как межсетевые экраны и системы обнаружения вторжений (IDS) защищают от несанкционированного доступа к сети и отслеживают подозрительную активность, шифрование гарантирует, что даже в случае нарушения этой защиты данные останутся недоступными. Шифрование хранящихся данных обеспечивает важнейшую защиту, делая украденные или перехваченные данные нечитаемыми без соответствующих ключей дешифрования.
Шифрование дополняет брандмауэры, IDS и многофакторную аутентификацию (MFA). Межсетевые экраны защищают от несанкционированного доступа извне, IDS обнаруживает потенциальные угрозы и предупреждает пользователей о них, а MFA обеспечивает дополнительную аутентификацию личности для доступа к учетным записям пользователей. Технология блокчейн еще больше усиливает эту структуру безопасности, предлагая децентрализованный реестр, который обеспечивает целостность и прозрачность данных, что делает практически невозможным изменение информации неавторизованными сторонами.
Их объединение представляет собой целостное решение безопасности. Таким образом, шифрование обеспечивает безопасность любой перехваченной информации; с другой стороны, межсетевые экраны и IDS в первую очередь помогают защитить данные от доступа или использования.
Шифрование хранимых данных в сочетании с другими факторами безопасности повышает общую безопасность данных, тем самым сводя к минимуму риск. Он создает комплексное решение для внешних атак и внутренней безопасности данных, обеспечивающее полноценную защиту от стандартных угроз или возможных внутренних заданий. Внедрение шифрования в более широкую стратегию безопасности создает адаптируемую защиту, которая сужает поверхность атаки и защищает данные от многих типов угроз.
Обеспечение основы защиты данных с помощью шифрования
В эпоху растущих киберугроз и утечек данных по мнению разработчиков DST Global, шифрование хранящихся данных является важным дополнительным уровнем защиты. Шифрование хранящихся данных защищает хранящиеся данные от несанкционированного доступа, обеспечивая повышенную безопасность, соответствие требованиям и конфиденциальность данных.
В связи с развитием киберугроз для организаций становится все более необходимым, а не необязательным использовать решения шифрования для защиты своих активов и поддержания уверенности в цифровой сфере.
Наш специалист свяжется с вами, обсудит оптимальную стратегию сотрудничества,
поможет сформировать бизнес требования и рассчитает стоимость услуг.
Ижевск, ул. Воткинское шоссе, д. 170 Е, Технопарк Нобель, офис 1117
Задать вопрос по почте
Что ждет нас в будущем?
Искусственный интеллект и машинное обучение будут играть все большую роль как в атаках, так и в защите.
Интернет вещей (IoT) продолжит расширяться, создавая новые вызовы для безопасности.
Квантовые вычисления могут сделать текущие методы шифрования устаревшими, но также открывают новые возможности для защиты.
Биометрия и другие продвинутые методы аутентификации станут нормой.
Облачные технологии и распределенные системы потребуют новых подходов к безопасности.
Но какие бы технологии ни появлялись, главное остается неизменным: кибербезопасность — это непрерывный процесс, а не конечная цель. Это постоянная гонка вооружений между защитниками и атакующими.
Помните: лучшая защита — это бдительность, образование и готовность к неожиданностям. Будьте на шаг впереди киберпреступников, и ваша цифровая крепость выстоит перед любыми атаками!
Криптография
Три кита криптографии — хеш, шифрование симметричное, шифрование асимметричное (с открытым ключом). Основываются криптографические алгоритмы на сложности вычисления больших чисел, но подробнее об этом, если вас конкретно интересует «начинка», стоит читать не в общих обзорах, именуемых ликбезом. Здесь же содержится простое изложение, без лишних заморочек, то есть поверхностное.
Хеш — функция, функция «в одну сторону», так как восстановить данные, из которых путем хеширования получен хеш (результат хеш-функции), невозможно. На вход подается информация, на выходе имеем её отпечаток, строку фиксированной длины. Подобрать входные данные, которые дадут такой же результат должно быть сложной задачей. Отсюда следствие — если у вас есть проверенный хеш образа диска, документа и т.п., то вы можете вычислить хеш полученного файла и сравнить — если совпадут, значит это то самое. Подобным же образом обходятся зачастую с паролями — если хеш полученного пароля совпадет с имеющимся (в /etc/shadow к примеру), то проверка пройдена успешно.
Шифрование симметричное — шифрование в котором используется, соответственно, симметричный ключ. Это говорит о том, что если вы что то архиважное зашифровали один ключом, то обратную операцию надо проделать им же. Также может использоваться при проверке знания секрета — шифруем некую информацию этим самым секретом, или его хешем, передаем результат второй стороне. Вторая сторона, которая как предполагается знает секрет, расшифровывает данные, их дополняет, шифрует, пересылает обратно. Первая сторона, получив ответ опять же его расшифровывает и смотрит правильно ли вторая сторона изменила данные. Понятно, что если вторая или первая сторона подсовывает неверный секрет, процесс сорвется. Это было весьма общее описание процессов происходящих в протоколе Kerberos.
Шифрование асимметричное — шифрование в котором используются, два ключа, которые обычно называют приватный (секретный) и публичный (известен всем). Зашифровав что либо одним из пары ключей, обратно расшифровать можно только вторым. Таким образом проверить ваше знания приватного ключа достаточно просто — шифруем некую информацию вашим публичным ключом и, если вы знаете приватный, вы легко её прочитаете. На шифровании с асимметричными ключами построено много систем, к примеру это PGP и PKI. Также каждый из вас пользовался этим видом криптографии когда обращался на адреса вида https: //.
Аутентификация и авторизация
Аутентификация это процесс установления личности. Когда вы вводите пароль на Хабр, вы аутентифицируетесь. Никаких прав вы при этом не получаете.
Авторизация это процесс, в котором проверяются права пользователя на выполнение каких либо действий в системе. Например по умолчанию вы имеете право писать в личный блог, но система не даст вам опубликовать хабратопик в коллективный блог, если у вас будет мало кармы. Здесь авторизация на совершение какого либо действия производится по количеству кармы, в файловых системах вам выдают право на совершение действий через ACL, членство в группе и так далее.
Еще раз — через процесс аутентификации получить право на выполнение чего либо нельзя, этим занимается процесс авторизации, а аутентификация только устанавливает личность.
Аутентификация, немного о криптографической стороне дела
Зачастую аутентификация основывается на проверке знания секрета. Самый простой способ это получить от вас пароль в чистом виде (!) и сравнить с хранящимся в базе. Тут есть вариант — проверять хеш пароля, что позволит не знать пароль серверу, а хранить его хеш. Но заметьте — пароль проходит в открытом виде по сети! Второе — вы не знаете кому отправили свой пароль, сервер может быть подставным. Обходной маневр — использовать только в связке с SSL/TLS, но в таком случае у сервера должен быть корректный, не просроченный сертификат, выданный доверенным центром, а не как обычно.
Второй вариант — сервер знает секрет, вы его знаете — используется метод, описанный в абзаце по симметричному шифрованию. Это лучше чем сравнение с запомненным хешем — пароль по сети не бегает вообще, сервер так же не получает ваш секрет — вы проводите с сервером взаимную аутентификацию. На этом методе вырос весьма серьезный протокол — Kerberos, с одним нюансом — пароли знают только выделенные сервера в сети. Kerberos используется в Microsoft Active Directory, в качестве примера привожу как самый известный продукт — все таки у нас ликбез.
Третий вариант, сложный, PKI. За рамки ликбеза его описание выходит, интересно — почитайте сами. По сути схож с Kerberos — есть центр, но основан на асимметричном шифровании.
Kerberos
Алгоритм описан с некоторыми отступлениями, для улучшения восприятия. Если вам потребуется точное описание работы, не для общего сведения, советую почитать более серьезную литературу
Каждый день, работники корпоративного сектора активнейшим образом используют квинтэссенцию криптографической мысли — протокол Kerberos, бороздя просторы корпоративной же сети построенной на базе решений от Microsoft, ведь все процессы идентификации пользователей и компьютеров сервисами (IMAP,SMTP, доступ к файлам) он берет на свои плечи.
Протокол Kerberos это протокол аутентификации использующий хеш-функции и симметричные шифры. Как ни удивительно, но Kerberos это не очередное порождения Microsoft в стремлении «чтобы свое, и чтобы ни с чем не совместимо, и чтобы они нам душу отдали за спецификации», создан протокол в стенах массачусетского технологического института — MIT, где активно используется все эти годы в кампусной сети ВУЗа.
Перечитайте описание симметричных шифров, в конце там есть пример. Так вот в чем недостаток решения, предложенного в том абзаце? А получается, что пароли надо размещать на каждом сервере сети, да еще каждой службе надо будет иметь к ним доступ, к незашифрованым паролям, да еще на каждый сервер эти пароли надо внести. Выглядит это несколько дыряво.
В протоколе Kerberos для хранения паролей выделен отдельный сервер — Key Distribution Center (сервер распределения ключей), ключи есть у каждого участника процесса — и у пользователей и у сервисов. Ключ получается из пароля путем хеширования, так как пользователь не сможет запомнить требуемое для алгоритма шифрования количество символов. Хеширование возвращает всегда строку фиксированной длины, что как раз подходит для алгоритмов шифрования с симметричным ключом.
Когда пользователю надо получить доступ к HTTP серверу (портал там лежит корпоративный, к примеру), он обращается к KDC (ну понятно, что обращается библиотека) с просьбой предоставить ключ для доступа к HTTP серверу. У KDC есть ключи пользователя и сервера
KDC генерирует случайный, симметричный ключ и делает достаточно сложную конструкцию, называемую билетом, которую лучше посмотреть на картинке:
Итак, имеем матрешку, но разбирается она достаточно просто. Пользователь, получив ответ, расшифровывает его свои ключом, получает сгенерированный ключ и шифрованный ключом сервера пакет. Так вот этот пакет пользователь отсылает уже HTTP серверу, который расшифровывает его и тоже получает тот же самый сгенерированный ключ.
Теперь у обоих есть общий ключ. И вот теперь можно аутентифицировать друг друга, способ уже описан — шифруем полученным от KDC, сгенерированным ключом имя пользователя, IP адрес, время и отсылаем серверу. Сервер расшифровывает, и получив ожидаемое имя пользователя признает в нем Пупкина. Теперь очередь сервера представиться — он прибавляет к полученному времени 1 (единицу) и, зашифровав все обратно, отсылает пакет пользователю. Ясно, что если в полученном пакете, после дешифрации будет обнаружена та же временная метка, которую пользователь отсылал, но увеличенная на единицу, то сервер признается подлинным.
А вот про время я упомянул не зря. Доступ выдается на определенное время (часто на 10 часов), время проставляется в билете, и по истечении срока действия билет считается просроченным — сервер больше такой билет не примет, что впрочем не смертельно — получите новый. Гораздо печальнее будет, если время на вашем ПК разойдется более чем на 5 минут с KDC — войти в систему не сможете, так как протокол Kerberos требует от участников процесса синхронного времени — чтобы билеты истекали на всех машинах сети одновременно, и не было возможности использовать просроченный билет для доступа куда либо.
Итак, билет действует 10 часов, не требуя больше ввода пароля, для обращения к серверу. Но ведь так утомительно вводить пароль на каждый сервер в сети, тем более, что вы могли заметить — никто так не делает, после одного ввода пароля при логине в Windows вы больше не вводите пароли на доступ к расшареным сетевым папкам. А все от того, что получать билеты ведь тоже можно по билету! Подобная конструкция называется TGT — билет для получения билетов. Тут все так же как и было показано, получаем билет на доступ к сетевой службе, выдающей билеты (TGS — Ticket-Granting Service), которая признает Пупкина Пупкиным. А раз Пупкин это Пупкин, то можно ему выдавать билеты на Пупкина для доступа к различным серверам сети.
Таким образом, в течении действия TGT вы можете получать билеты на доступ к сетевым службам без повторного ввода пароля. Удобно работает, правда?
Заметьте, что Kerberos выдает билеты на доступ к любой службе сети, есть ли у вас право ей пользоваться или нет, протоколу аутентификации безразлично — его дело удостоверить вашу личность, а правами занимаются совсем другие механизмы.
P.S. В остальных ОС Kerberos также работает. Windows в качестве примера выступает из-за большей распространенности, и, как следствие, большей наглядности в повседневной жизни.
«Подобрать входные данные, которые дадут такой же результат… абсолютно не соответствует CRC.»
Разве CRC когда-нибудь использовался в криптографии? По моим сведениям — только для проверки целостности данных.
«Это лучше чем даже хеш — пароль по сети не бегает вообще, сервер так же не получает ваш секрет — вы проводите с сервером взаимную аутентификацию».
Как хеш может быть лучше самого себя? Ведь вы дальше пишете про то, что в Kerberos используется хеширование.