С каждым годом компьютерная информация играет все более важную роль в нашей жизни, и все большую актуальность приобретают проблемы ее защиты.

Защита от каждого типа опасности предполагает собственные решения. Впрочем, есть и универсальные подходы, способные обезопасить данные от разных угроз. Одним из них является криптография, то есть шифрование данных.

Изначально криптография использовалась только для безопасного хранения документов. Пользователь зашифровывал их, делая недоступными для злоумышленников. Сегодня область применения криптографии существенно расширилась. Основные изменения связаны с активным использованием асимметричных алгоритмов шифрования (задействованы разные ключи: закрытый и открытый), которые применяются для реализации систем цифровой подписи и сертификатов, безопасной передачи данных по открытым каналам связи и т. д. Симметричное же шифрование (информация зашифровывается и расшифровывается с помощью одного секретного ключа) до сих пор практикуется в основном для защиты сведений от несанкционированного доступа во время хранения. Естественно, современные криптографические системы значительно отличаются от своих предшественников.

Защита информации на корпоративном сервере

Сегодня едва ли удастся найти компанию, на компьютерах которой не обрабатывалась и не хранилась бы важная коммерческая информация. Полноценная система ее защиты имеет исключительное значение и без криптографии здесь никак не обойтись. Применительно к компаниям шифрование обычно используется в трех случаях, а именно в целях обеспечения безопасности хранения данных, защиты информации при передаче через открытые каналы связи и по локальной сети, наконец, для цифровых подписей. Все представленные задачи решаются разными средствами с применением различных криптографических технологий. Каждое решение заслуживает отдельной публикации. В данной статье речь пойдет только о безопасном хранении коммерческой информации с помощью ее шифрования.

В современных корпоративных сетях вся важная информация сосредоточена на одном или нескольких серверах. Такой подход по сравнению с хранением данных на компьютерах конечных пользователей имеет множество преимуществ. Первостепенной задачей здесь является обеспечение надежного шифрования документов именно на сервере, но при этом система безопасности не должна серьезно осложнять работу сотрудников с информацией, которая необходима для исполнения служебных обязанностей.

Обоим критериям удовлетворяет принцип прозрачного шифрования. Суть его заключается в следующем. Информация на жестком диске всегда находится только в зашифрованном состоянии, чем обеспечивается высокая надежность таких криптографических систем. Ведь при любом сбое (например, при отключении электричества), при какой-либо экстренной ситуации данные остаются в безопасности. Причем пользователи, обращающиеся на сервер за информацией, не испытывают ни малейшего дискомфорта. Они просто-напросто не замечают постоянных процессов шифрования и дешифрования нужных им данных.

Данный подход отлично зарекомендовал себя и при работе с сетями хранения данных (Storage Area Networks, SAN), корпоративных сетей систем хранения (network-attached storage, NAS), а также технологии непосредственно подключаемых устройств хранения (direct attached storage, DAS) — все они представляются в операционной системе в качестве «обычного» жесткого диска. Тем не менее, при выборе конкретного криптографического продукта необходимо протестировать его в «боевых условиях». В противном случае при попытке его внедрения в эксплуатацию могут возникнуть некоторые сложности с драйверами хранилищ.

На практике существует два способа реализации принципа прозрачного шифрования. В первом из них основой является так называемый файл-контейнер. Он представляет собой файл специального формата, в котором и хранится вся защищенная информация. С помощью специального драйвера, входящего в состав криптографического продукта, он может подключаться к системе в качестве виртуального съемного диска. Для конечных пользователей файл-контейнер ничем не будет отличаться от любого логического раздела винчестера.

Преимущества такого подхода составляют универсальность и мобильность. На виртуальном диске можно хранить любую информацию и даже устанавливать программы. Мобильность же заключается в том, что файл-контейнер можно легко и безопасно перенести на любой другой компьютер с помощью носителя или передать его по открытым каналам связи. Однако в нашем случае это преимущество не выглядит особым достоинством. Вряд ли у компании возникнет потребность в таком переносе всей своей документации. А вот злоумышленникам именно мобильность оставляет лазейку для похищения данных.

К главным недостаткам рассмотренного решения относятся возможность повреждения файла-контейнера и низкая скорость работы при одновременном подключении большого количества пользователей.

Первый из них сказывается на надежности. Достаточно одного неправильного байта, который появляется в результате какого-нибудь сбоя, чтобы файл-контейнер перестал корректно расшифровываться. А это означает полную потерю всей защищенной информации (если ранее не была создана ее резервная копия). Второй минус делает эту систему непригодной для нормальной работы пользователей даже в средних по размеру компаниях.

Другой подход существенно отличается от вышеописанного. Суть его заключается в шифровании целого раздела или нескольких разделов винчестера. При этом принцип работы остается тем же самым. Вся информация всегда хранится в зашифрованном виде и декодируется только при обращении к ней. Единственным недостатком такого решения является полное отсутствие мобильности. Впрочем, еще раз повторим, что применительно к серверным системам защиты информации это скорее плюс, чем минус. Все же остальные характеристики свидетельствуют о явных преимуществах шифрования целых разделов жестких дисков. Первое из них — надежность. Серверные криптографические утилиты «умеют» определять наличие сбойных секторов на винчестере и устранять последствия их появления. Во-вторых, они обеспечивают отличное быстродействие даже при большом числе одновременно работающих пользователей. Напрашивается вывод, что для защиты корпоративных данных лучше все-таки выбирать системы, реализующие шифрование целых дисков.

Информацию нужно защищать не только от несанкционированного доступа, но и от уничтожения. С этой целью в любой компании действует система резервного копирования данных. Ее работа никак не изменяется после установки криптографической защиты, но процесс создания резервных копий должен запускаться в тот момент, когда защищенный диск открыт. Тогда сведения будут копироваться в своем исходном виде, а это может повлечь за собой их компрометацию. Специалисты в области информационной безопасности рекомендуют дополнять системы резервного копирования криптографическими модулями для защиты данных, размещаемых на магнитных лентах или DVD-дисках (обычно использующихся носителей для хранения резервных копий).

В системе защиты крайне важным является хранение ключей. Распространение получили также два подхода к решению проблемы.

Первый из них предусматривает запись ключа шифрования вместе с закрытой информацией. Предварительно он сам кодируется на основе заданного администратором пароля.

Такое решение не выдерживает никакой критики. По сути, речь идет о самой обычной парольной защите, про несостоятельность которой все уже устали твердить.

Надежность подобных криптографических систем зависит от заданного администратором ключевого слова и способов его хранения, поэтому они очень уязвимы перед различными атаками.

Для защиты корпоративных данных лучше использовать те криптографические системы, в которых хранение ключей шифрования осуществляется отдельно от данных на надежно защищенном мобильном носителе — USB-токене или смарт-карте. В этом случае речь идет уже о двухфакторной аутентификации (наличие токена + знание PIN-кода к нему) администратора, который хочет произвести какие-либо действия с защищенным контейнером. В крайнем случае, возможен вариант, когда ключ шифрования хранится вместе с данными. Но его нужно закодировать на основе персонального ключа пользователя, «спрятанного» в защищенной памяти аппаратного токена или смарт-карты. Это тоже довольно надежное решение, хотя и более сложное.

Кстати, кража токена или смарт-карты далеко не безобидна для компании. Ведь если ключ хранился только в одном устройстве, то зашифрованную информацию можно считать уничтоженной. Единственным выходом будет восстановление данных из резервной копии. Именно поэтому, если в компании используется только один токен, необходимо всегда делать резервную копию ключа шифрования и хранить его в надежном месте (в сейфе компании, в банковской ячейке и т. п.).

Помимо перечисленных выше особенностей корпоративная криптографическая система должна обладать целым рядом возможностей, способных существенно повысить надежность защиты. Прежде всего необходим сетевой доступ к зашифрованному разделу с разграничением прав пользователей. Впрочем, этими функциями обладают все корпоративные продукты, поскольку без них использование системы в компаниях невозможно. Не менее значима функция удаленного администрирования, которая позволяет управлять системой безопасности не непосредственно с сервера, а с одного из компьютеров корпоративной сети. Это важно, поскольку администратор безопасности и системный администратор — не одно и то же (во многих компаниях эти понятия объединяют), и первому совсем не обязательно предоставлять доступ в серверную.

Немаловажными являются функции, призванные защитить информацию от последствий физического воздействия злоумышленников на сотрудников. Так, любая корпоративная криптографическая система должна быть обеспечена возможностью экстренного отключения всех открытых в данный момент контейнеров. В принципе, ее можно даже связать с системой физической безопасности, которой оборудован офис. В этом случае при возникновении любой экстренной ситуации коммерческая информация будет в безопасности. Впрочем, сегодня случаи налетов на офисе редки. Гораздо чаще злоумышленники пытаются получить доступ к информации путем шантажа ответственного сотрудника или вымогательства ключа у него. Здесь может помочь функция, называемая обычно «вход под принуждением». Суть ее заключается в том, что сотрудник передает злоумышленникам не настоящую, а специальную аутентификационную информацию. При ее использовании система может, например, сымитировать сбой операционной системы и уничтожить ключ шифрования.

Помимо этого в корпоративных криптографических системах реализуется множество самых разнообразных функций. Некоторые используют атомарное шифрование, которое позволяет избежать потери данных в случае сбоя процесса кодирования. В других защищенная передача данных по сети способна обезопасить информацию от возможного сниффинга. Применяют также специальные методы защиты от инсайдеров, которые могут передать секретную информацию третьим лицам. Эффективен, например, кворум ключей, когда для подключения зашифрованного диска необходимо несколько частей ключа шифрования, находящихся у разных сотрудников.

Защита информации на рабочих станциях

Иногда компании сталкиваются с необходимостью защиты информации, хранящейся не на сервере, а на чьем-то персональном компьютере, чаще всего на ноутбуке. Последние нередко возят с собой специалисты и руководители разного уровня. Ни для кого не секрет, что портативные компьютеры могут потеряться либо их могут самым банальным образом вытащить из салона припаркованного автомобиля. Требования к персональным криптографическим системам несколько иные. Во-первых, гораздо меньшее значение имеет степень сохранности информации. Ведь обычно речь идет лишь о копии тех данных, которые постоянно размещаются на сервере. Во-вторых, мобильность, о которой мы уже говорили, здесь превращается в плюс, поскольку шифрование часто используется для безопасного переноса информации с одного компьютера на другой. Это позволяет сотрудникам, например, забирать свои электронные документы домой (если это не противоречит политике безопасности компании) для работы с ними в выходные.

Следовательно, для решения задачи по шифрованию данных на персональных компьютерах лучше использовать продукты, построенные на основе файлов-контейнеров. При этом все основные требования безопасности сходны с уже перечисленными выше. В числе обязательных условий — надежные алгоритмы шифрования и двухфакторная аутентификация с использованием USB-токена или смарт-карты. Причем последним нельзя пренебрегать. Сегодня подавляющее большинство персональных криптографических продуктов, представленных на рынке, работают только с парольной защитой. К сожалению, их надежность весьма невелика и полностью зависит от пользователя. Дополнительные функции, которые реализуются в системах персональной криптографической защиты, во многом повторяют уже рассмотренные нами возможности серверных продуктов. Стоит отметить, что набор их обычно достаточно скромный.

Так, не во всех продуктах реализован многопользовательский режим, когда один и тот же файл-контейнер могут использовать несколько пользователей, причем каждый из них с помощью своего персонального ключа. Впрочем, этот вариант нужен далеко не всем и не всегда. Но вот функция «входа под принуждением» должна быть предусмотрена обязательно.

Кроме того, есть еще одна возможность безопасно перенести информацию с одного ПК на другой. Речь идет об установке программы непосредственно на мобильный носитель. В этом случае ее можно использовать на любом компьютере, к которому последний будет подключен.

Если такой функции в программе нет, то пользователю придется приобретать две лицензии и устанавливать две копии утилиты на оба ПК, между которым осуществляется обмен. А что, если нужно унести электронные документы в другую компанию? Неужели еще одну лицензию приобретать? Так что возможность запуска с мобильного носителя — серьезное достоинство для криптографической программы.

Выбираем криптографический продукт

Сегодня на рынке представлено немало продуктов, предназначенных для безопасного хранения конфиденциальной информации с помощью криптографии. Любая компания, решившая обеспечить себя надежной системой шифрования, неизбежно сталкивается с задачей выбора ПО. На первый взгляд кажется, что решить ее достаточно просто. Но на самом деле есть несколько нюансов, которые обязательно нужно учесть. В противном случае защита может оказаться уязвимой.

Процесс выбора начинается с очерчивания круга программного обеспечения, предназначенного для решения именно тех задач, которые стоят перед компанией (защита данных на сервере, на рабочей станции или в процессе переноса с одного компьютера на другой). К оставшимся в списке в результате первичного отбора продуктам стоит приглядеться внимательно.

Начинать разбор криптографических продуктов лучше всего с реализованных в них алгоритмов шифрования. При этом предпочтение стоит отдавать таким, в которых реализованы известные технологии. Особенно хорошо, если будут представлены алгоритмы, ставшие национальными стандартами, например, AES, ГОСТ 28147-89 и т. д. Некоторые компании применяют в своих разработках собственные алгоритмы. Их использование чревато большим риском для конечного пользователя. Слишком велика вероятность, что эта технология окажется уязвимой перед теми или иными атаками. К сожалению, уже не раз в самом надежном алгоритме, которым компания гордилась и считала главным преимуществом своего продукта, вдруг находилась какая-то «дыра». В итоге под угрозой оказывались все клиенты, уже использующие данное ПО.

Другой важной характеристикой является производительность. Очевидно, что процесс криптографического преобразования информации уменьшает скорость передачи и приема данных сервером. А слишком длительные задержки вряд ли порадуют конечных пользователей. Наименьшей скоростью обладают на сегодняшний день устаревшие криптографические технологии. Так, на компьютере с процессором AMD Athlon MP 2200+ производительность алгоритма Triple DES с длиной ключа 168 бит достигает всего лишь 10.67 Мбит/с. Гораздо лучше выглядят такие технологии, как AES (46.55 Мбит/с с ключом 128 бит и 36.57 Мб/с с ключом 256 бит) и Twofish (42.67 Мбит/с с ключом 128 бит). Причем в некоторых современных серверных продуктах реализован принцип многопоточного шифрования (для многопроцессорных и однопроцессорных серверов с поддержкой технологии Hyper-Threading), которые позволяют снизить время на криптографические преобразования в 3-5 раз.

Третий момент, на который необходимо обратить внимание при выборе криптографической защиты, связан с ключом шифрования. Значимы три нюанса. Первый из них — длина ключа. В симметричных алгоритмах шифрования абсолютно надежными считаются ключи, состоящие из 256, а в асимметричных — из 1024 бит. Использование большей длины приводит к появлению избыточной надежности и увеличению времени криптографических процессов.

Во-вторых, необходимо узнать, как именно осуществляется процесс создания ключей. В классической криптографии в нем используется генератор случайных чисел. Причем от него зависит очень многое. Недостаточно качественная реализация этого модуля позволит хакеру осуществить подбор ключа за довольно короткий срок. Поэтому сегодня ведущие специалисты в области криптографии советуют использовать те продукты, где генерация ключевой информации осуществляется за счет действий пользователя (хаотичные нажатия на кнопки клавиатуры или беспорядочное движение мышью). Такой вариант обеспечивает действительно случайные ключи шифрования, облегчить подбор которых математически невозможно.

Наконец, третий нюанс, связанный с ключом шифрования, — способ его хранения. Возможны два варианта: вместе с защищаемой информацией или отдельно от нее. В первом случае сам ключ тоже шифруется на основе какой-то дополнительной информации (пароль, персональный ключ пользователя и т. д.) и тогда необходимо рассматривать уже место хранения последней. Требования здесь таковы: любая ключевая информация должна храниться только на носителях с надежно защищенной памятью, то есть на смарт-картах или USB-токенах. В противном случае криптографическая защита может превратиться в фикцию.

Представим следующую ситуацию. В какой-то системе ключ шифрования кодируется на основе пароля пользователя и записывается вместе с защищаемой информацией. В этом случае самым «узким» в плане безопасности местом становится заданное ключевое слово. Фактически надежность всей криптографической системы зависит от того, насколько качественный пароль выбрал пользователь и как он относится к его хранению. Причем хакер для взлома защиты может успешно использоваться такие простые атаки, как полный перебор и подбор по словарю.

Разумеется, при выборе криптографического программного обеспечения следует уделить особое внимание компании-разработчику. Практика показывает, что лучше приобретать продукты у известных фирм, которые давно присутствуют на рынке. В этом случае можно не бояться недобросовестного отношения и специально оставленных «дыр». Кроме того, нельзя забывать и о необходимости периодического обновления программного обеспечения.

Есть вероятность того, что в программном обеспечении со временем будут обнаружены какие-то ошибки. И только компания, заботящаяся о своей репутации, будет выпускать «заплатки» и новые версии своих продуктов для их устранения.

Не последнюю роль при выборе криптографического продукта играет цена. Правда, учитывать ее лучше в самую последнюю очередь. Ведь дешевые продукты обладают зачастую меньшим числом функций. Поэтому необходимо внимательно просматривать набор возможностей, который должен включать в себя все необходимое для решения поставленной задачи. Кроме того, некоторые более дорогие продукты, фактически, являются настоящими программно-аппаратными комплексами, в состав которых входят, помимо ПО, еще и устройства с защищенной памятью (смарт-карты или USB-токены), и даже радиобрелки для реализации функции «красной кнопки».

Несколько слов о сертификации

Для начала разберемся, кому вообще нужна сертификация. Основным нормативным актом, регулирующим область защиты компьютерных данных, является федеральный закон «Об информации, информатизации и защите информации». Он принят 20 февраля 1995 года и с тех пор несколько раз подвергался изменениям и дополнениям (последний раз 10 января 2003 года). В нем есть статья 19, которая обговаривает необходимость использования сертифицированных систем защиты информации для любых органов государственной власти Российской Федерации или ее субъектов, а также для организаций, которые обрабатывают документированную информацию с ограниченным доступом.

Казалось бы, на этом список учреждений, нуждающихся в сертифицированных средствах защиты, заканчивается. Ведь закон больше никого не обязывает использоваться такие системы. То есть емкость рынка, в общем-то, совсем невелика. За разъяснениями мы обратились к экспертам компаний, среди продуктов которых есть сертифицированные. Оказалось, что на самом деле использование средств защиты информации, имеющих сертификат, может дать компаниям некоторые преимущества. Начать нужно с того, что сегодня в бизнесе приняты так называемые правила честной игры.

Согласно им компания, принимающая от своих партнеров любую конфиденциальную информацию (а такая необходимость возникает достаточно часто), берет на себя обязательства по обеспечению ее безопасности. И от того, насколько хорошо она их выполняет, зависит ее репутация. В случае же утечки конфиденциальной информации компания может потерять своих партнеров. Таким образом, наличие сертифицированной системы защиты данных — значительное преимущество, которое говорит о серьезности компании и ее намерений.

Особую роль сертифицированные продукты играют при сотрудничестве с иностранными партнерами. Зарубежные фирмы к безопасности своей конфиденциальной информации относятся очень серьезно.

Известны случаи, когда иностранные компании отказывались от выгодного во всех отношениях сотрудничества, так как потенциальные партнеры не пользовались системами защиты информации, надежность которых, а также соответствие заявленным параметрам были бы подтверждены соответствующими сертификатами.

Кроме того, добровольное использование сертифицированных систем защиты информации может оказать пользу еще в одной ситуации. Сегодня все большее распространение получает страхование информационных рисков, в том числе от всевозможных «компьютерных» преступлений: деятельности вирусов и хакеров, мошенничеств с компьютерными данными и т. п. При этом сумма взноса зависит от массы различных параметров.

Одним из них является использование сертифицированных продуктов, направленных на обеспечение безопасности компьютерных данных. Применение в компании такой системы может существенно снизить размер страхового взноса.

Кратко рассмотрим, какие сертификаты могут быть у системы защиты информации. Согласно действующим нормативным актам, собственные системы сертификации могут создаваться различными государственными органами. Но сегодня в нашей стране действуют лишь две такие системы. Одна из них реализована ФСБ. Она занимается сертификацией только криптографических модулей, а также деятельности по их внедрению, сопровождению и т. п. Все остальные продукты, предназначенные для обеспечения информационной безопасности (защита от несанкционированного доступа, нарушение целостности информации, контроль эффективности средств защиты и т. п.), находятся в ведомстве ФСТЭК России (Федеральная служба по техническому и экспортному контролю).

Внимательно присмотримся к любому готовому криптографическому продукту. В нем реализован не только криптографический, но и множество других модулей, отвечающих за аутентификацию пользователей, надежное удаление данных и т. д. То есть получается, что качественный продукт должен обладать сразу же двумя сертификатами: от ФСБ и от ФСТЭК. Поэтому большинство разработчиков идут по другому пути. Они создают комплексы криптографической защиты информации без реализованных в них алгоритмов шифрования. Вместо них в продукте осуществляется поддержка внешних программных и аппаратных модулей, которые и осуществляют все криптографические преобразования.

Такое решение довольно удачно. Клиент сам может выбрать наиболее подходящее для него средство, сертифицированное ФСБ, которое реализует нужный алгоритм шифрования. Более того, многие компании и учреждения уже имеют такие устройства или программы. Разработчикам остается получить только один сертификат от ФСТЭК, подтверждающий качество аутентификации пользователей и прочих необходимых функций программы.

Николай Столяров — руководитель группы проектов «Информационно-методический портал ?Информационная безопасность?», stolyarov@infsec.ru

Марат Давлетханов — независимый эксперт, marat@maratd.ru

Поделитесь материалом с коллегами и друзьями