web-dev-qa-db-ja.com

安全なデータセンター内のサーバーでの完全なディスク暗号化は無意味ですか?

フルディスク暗号化がどの程度の保護を提供するかについて、何人かと議論しています。 dm-cryptは、私の会社が保管時に暗号化する必要があるデータの暗号化に使用されています。データをホストするLinuxサーバーは安全なデータセンターに常駐し、実際にサーバーを盗むことはもちろん、不正な物理アクセスのリスクはほとんどありません。

私の主張は、この状況では、法律の文書を遵守しながら、暗号化されていないデータに関連するリスクを実際に減らすためにほとんどまたはまったく何もしていないということです。実際、論理的な観点から見ると、暗号化がまったく実装されていない場合とまったく同じ状況にあります。でも、この列車が正しいのではないかと思いますか?

物理的な保護に関する私の特定の状況に合わせて質問を調整するために、その周りのコントロールは通常非常に健全です。リスクがなくなるとは言いませんが、リスクは低いと考えられています。ドライブの廃棄と同じように、破壊制御はかなり効果的に機能し、リスクは低いと考えられています。論理アクセスの観点から、サーバーはnotインターネットに面しており、ファイアウォールの背後にあり、論理アクセスは適切に制御されています(ただし、多くはアクセスできます)。仮想化されていません。さらに、サーバーは24時間年中無休で動作し、サーバーが再起動されるのは、変更後または新しいサーバーのインストール中に必要になった場合のみです。

私の懸念は、内部関係者が不正になった場合、または権限のないユーザーが論理的なセキュリティ上の欠陥を悪用した場合、完全なデータ暗号化は、利用可能な他のフィールドまたはファイルレベルの暗号化ツールを使用するのではなく、データを保護するために何もしないということです。私が議論している人々がこれはそうではないと主張するのに対し、.

44
user4755220

見落としがちな2つの一般的なこと:

  • ディスク障害が発生した場合、保存されているデータを暗号化することで、メディアに機密データが含まれている可能性があり、アクセスできなくなるという問題が解決します。故障したドライブの廃棄が簡単かつ安価になります(問題が1つ少なくなります)

  • 完全なディスク暗号化により、攻撃者がドライブの「空の」スペース(以前に有効だったデータの痕跡を含むことが多い)からデータを取得することが困難になります。

VMを使用している場合:

  • パーティションを暗号化すると、ハイパーバイザーのセキュリティへの依存度が低下します。ドライブの生のコンテンツが何らかの理由で別のドライブに「リーク」する場合VM(ドライブ領域が別のVMおよびゼロに設定されていない)、そのVMは実際のデータにアクセスする可能性が低くなります(復号化キーも取得する必要があります) )。
72
Stephane

復号化キーが暗号化されたデータとまったく同じメディアに平文で保存されている場合、暗号化は無意味です。データの暗号化を必要とする一連のルールがあり、まったく同じメディアにプレーンキーでキーを保存することを許可している場合、ルールに欠陥があります。このような欠陥のある一連のルールに直面した場合は、その欠陥を指摘する必要があります。

キーがデータと同じメディアに保存されていない場合。次に、暗号化は目的を果たします。ただし、起動時にサーバーがどこからキーを取得するかという問題が生じます。いくつかのオプションがあります:

  • 起動時にパスワードの入力を要求します。これはサーバーにとってあまり実用的ではありません。
  • 鍵サーバーから復号鍵をフェッチします。これにより、サーバーが盗まれた場合にデータが復号化されるのを防ぐことができます。データセンター内からの要求にのみ応答するようにキーサーバーに要求するだけです。
  • シークレットは複数のディスク間でキーを共有します。サーバーが盗まれた場合には何もしません。ただし、単一のディスクが時々交換されるRAIDを使用している場合、保証の下で返却されたディスクに残っているデータはすべて適切に暗号化されます。新しいディスクがRAIDに追加された場合、この手法の実装では次のことを行う必要があります。
    • この個々のディスクの暗号化キーを生成します。
    • 新しいマスターキーを生成します。
    • シークレットは、すべてのディスク間で新しいマスターキーを共有します。
    • 各ディスクに、新しいマスターキーで暗号化されたディスク暗号化キーを書き込みます。

上記の3つのアプローチは組み合わせることができます。これらを組み合わせると、ブラインドRSAを使用してキーサーバーを実装できます。

20
kasperd

ハードディスクのファームウェアへの攻撃があります。 hard drive firmware attackをグーグルで検索すると、NSAが実行または実行できることに関する結果が返されます。これはおそらくあまり関係ありませんが、愛好家でもドライブのファームウェアを変更できます。 。 この人 は、彼のハードディスクにLinuxカーネルをインストールしました-いいえ、Linuxを実行したのはPCではなく、ハードディスクコントローラ自体がそれを行いました。

誰かがディスクのファームウェアにアクセスできる場合(たとえば、誰かが1か月間データセンターからサーバーを借りてそれを返却した場合、データセンターの会社がドライブをワイプし、そのサーバーをあなたに割り当てます)、ドライブファームウェアは、「ディスクに書き込まれるブロックに特別なパターンが含まれている場合は常に、次の5分間、root:$1$で始まるすべての読み取りブロックで、最初のバイトを(パスワードハッシュ)で置き換えます」、あなたはほとんど検出できない攻撃を持っています。 /etc/shadowファイルは、攻撃者がWebサーバーからトリガーパターンを含む名前のファイルをリクエストし、エラーログに書き込んだ後の5分間を除いて、通常のように見えます。

ありえない?承知しました。無理だよ?絶対にありません。これが起こる可能性があると仮定することは偏執狂ですか?おそらくはい、あなたのデータがどれほど興味深いかにもよりますが。ただし、ドライブを暗号化すると、この種の攻撃から保護され、数CPUサイクル以外のコストはかかりません。そして、従うべき法律や規制がある場合、セキュリティ違反の場合、私はそれが問題ではないと考えた理由を説明する立場になりたくありません。

「安全な」データセンターの意味を考慮してください。

一般に、私は決定的でリソースの豊富な攻撃者に対して安全なものは何も考えていません。確かに、18インチの鉄筋コンクリート、ダブルマントラップ、武装したセキュリティによってかなりの保護が提供されますが、この保護がすべてあなたのためだけのものであることはめったにありません。ほとんどのコロケーション施設では、 500ドルで、同じ施設でラックスペースを借りるのに十分な知識がある人。

時折、自然災害や人為的災害により、洪水が発生したり、停電したり、水道が汚染されたり、あらゆる種類の異常な事態が発生したりして、警備員や技術者が仕事に現れなかったり、家族のもとに帰ったりすることがあります。データセンターが提供するセキュリティのレベルは、おそらく顧客の多くが考えているほどではないということです。

処分請負業者がドライブを失うリスクが低いというスタンスを再検討してください。

破壊証明書もあなたに権利を与えます.....実際には破壊されなかったドライブを破壊するために彼らに支払った$ 20の返金ですか?

ドライブ処分施設に行ったことはありますか?採用手順を確認しましたか?彼らのセーフガードを見ましたか?これは最も明らかな脆弱性の1つである、管理の変更であるため、これにしっかりと固執していることを確認してください。

つまり、それはあなたが尋ねたこととはまったく違います。実際に尋ねたインサイダー脅威はどうですか。

さて、インサイダーはあなたのFDEを介してアクセスでき、暗号化されていないファイルを見るでしょう。 FDEシナリオでは、内部者がデータにアクセスするのを止めたり遅らせたりすることは何もしません。

それが行うことは、FDEを通過するように内部脅威を漏らすことです。これにより、ログに記録し、監視し、犯人、または少なくとも容疑者を特定することができます。攻撃者を特定できることは、セキュリティの層です。

しかし、ファネリングがFDEの主な目的ではないことは確かです。 FDEがある場合でも、FDEの上に別のファイルレベルまたは他のデータ暗号化を実装できます。オペレーティングシステムのアクセス制御を引き続き使用することもできます。

FDEは、FDEを介してアクセスできない内部関係者から保護します。これは、サーバー技術者がドライブを1つ取り替えてデータで処理するのを防ぎます。それはあなたの破壊請負業者への輸送を待っているあなたの施設で輸送コンテナからそれを拾うサーバー施設の従業員から守ります。

FDEを使用すると、ファームを分離したり、きめ細かいアクセスを使用したりすると、別のレベルでインサイダーの脅威を阻止できます。たとえば、インサイダーが特定のサーバーにしかアクセスできない場合などです。FDEを使用すると、持っていないドライブを単純にコピーできなくなります。 FDEを介してアクセスします。

簡単に言うと、FDEはドライブへの物理アクセスからドライブ上のデータを保護します。必要に応じて物理アクセスを制御することはできますが、ドライブには常にいくつかの脆弱性があります(内部者に盗まれる、内部者にコピーされる、内部者が触れる場所に保管されている状態、災害のために保護されていない、など)。 )。人々がドライブに触れる場合、FDEはドライブに対する防御層です。

デビッド

8
David Lin

確かではありません。それはあなたが自分を守りたいものに依存します。いくつかの例:

  • あなたが国に住んでいて、政府がそのサーバーを没収してそのコンテンツを分析し、あなたまたはあなたの雇用主に対して使用することができる場合。
  • あなたがサーバーの所有者であるが、従業員/同僚がサーバーに物理的にアクセスできる可能性を与えない場合、彼らはそのコンテンツを盗んだ/ミラーリングした。次に、サービス/ブートできるようにしますが、暗号化キーを提供しないでください。
  • サーバーホスティングソリューションを信頼できない、または信頼できない場合、これは効率的な保護として役立ちます。

状況によります。私が例として示したこれらの状況は、私の環境では少なくとも一般的ではありませんが、可能性があるかもしれません。

通常のビジネス環境にいる場合は、それを行わないでください。それは多くの労働時間を費やし、サービス時間が延長されました。私の意見では、ほとんどの場合、価格に見合う価値はありません。

引用:「暗号化されていないデータに関連するリスクを実際に低減するために、彼らはほとんど何もしていません...」

はい、そうです、あなたは正しいと思います。単純な答えは「無意味」ですが、「無意味でもありません」。これが理由であり、私がこれを言ったことを許してください、あなたは間違った木を吠えているかもしれません。説明させてください。完全なディスク暗号化(FDE)は、たとえ確率が低いエクスプロイトのサブセットのみであっても、何らかの目的で機能します。可能性のあるエクスプロイトはいくつかあり、低い確率はNO確率と等しくありません。

それで、それは無意味ですか?完全にではありません。しかし、なぜあなたはそれに反対するのですか?サーバーが稼働していて、データが暗号化されていないときに、セキュリティにもっと注意を払いたいですか?これは、事実があなたをあまり良くしないかもしれない領域に入り、政治の感覚があなたを良い方向に導くかもしれません。

この議論におけるあなたの目標は、専門知識を確立することかもしれません。または、おそらくあなたがやらなければならないことがあると思う何かがあり、誰も注意を払っていない。上記はすべて有効かつ合理的であり、日常の職場環境の一部です。私はあなたの質問を誤解している可能性がありますが、ISが行われているアクションに対してではなく、実行する必要があると考えるアクションについて主張することによって、より良い結果を得る可能性があるようです。ピックあなたの戦い。

1
Corvus B

あなたの説明から、私はあなたが正しいと思う。つまり、フルディスク暗号化は、誰かがそのサーバーを危険にさらしてデータを抽出した場合でも、実行中のサーバー上のデータに実際の保護を追加しません。これは、完全なディスク暗号化が実現するように設計されているものではありません。ただし、これはサーバー上で完全なディスク暗号化を使用する必要がないという意味ではありません。他の投稿で指摘されているように、盗難からの保護、ディスクの廃棄に対する効果的な管理、または故障したディスクをベンダーに返却する必要があるなど、サーバーで完全なディスク暗号化を使用することには十分な理由があります。ただし、データを保護する必要がある場合サーバー上で実行されている場合、通常はディスク暗号化に加えてファイル、テーブルなどの暗号化が必要になります。これは必ずしもどちらか一方の状況である必要はありません。

考慮すべきもう1つのことは、セキュリティは保護の層に関することです。ディスクを廃棄するための適切な制御が整っているため、完全なディスク暗号化は不要であることを示唆する場合、ディスクの廃棄に使用される制御は決して失敗しないと想定しています。ただし、これらのタイプのコントロールは通常、手順と人間のコンテンツが多く含まれています。これは、手順に正しく従う管理者に大きく依存しています。私の経験では、これらは失敗する可能性が高いタイプのコントロールです。それは、手順を忘れたか、または知らない新入社員である可能性があります。経験豊富なシステム管理者が、上司がサービスをできるだけ早くバックアップするように圧力をかけている高圧障害に対処している可能性があります。完全なディスク暗号化はスタッフからのプレッシャーの一部を取り除き、単純な人的ミスによる起こり得る影響を軽減する、もう1つの保護制御。

フルディスク暗号化で問題が発生するのは、実際よりも多くの問題が解決されると人々が想定している場合です。これは、あなたの議論/懸念の推力と思われます。多くのベンダーや管理者でさえ、完全なディスク暗号化を使用しているという理由だけでデータが安全であると管理者に納得させてきました。その結果、サーバーの実行中のリスクに関して実際のリスク分析が行われたとしても、ほとんどありません。私は最近、機密情報や貴重なデータを含む可能性のあるクライアント向けに大規模なデータストレージプロジェクトを行いました。暗号化の質問に正しく対応しなかったベンダーの数は驚くべきことでした。彼らの標準的な答えは、「大丈夫、システムは完全なディスク暗号化を使用する」というものでした。ドリルダウンして例を示し、フルディスク暗号化が実行中のサーバーのさまざまなシナリオからどのように保護するかを尋ねると、一般的な答えは「ああ、それはアプリケーションが解決する必要のある問題です」でした。

私にとって、ディスク全体の暗号化とファイル/テーブルレベルの暗号化の両方で遭遇した最大の問題は、キー管理に関する真の考慮事項が欠如していることです。私にとって、ほとんどのソリューションは、一貫性と信頼性の高いキー管理を可能にするためのサポートが弱いようです。データを保護するための暗号化のすべてのすばらしい使用法について知らされてきたシステムを何度も目にしたことがあります。さらに悪いことに、適切な、または理解されたアプローチがないため、同じキーが複数の場所または複数のレベルで使用されているデータセンターに出くわすので、管理者はそれらを効果的に管理し、必要に応じて復旧できます。

1
Tim X

フィードバックありがとうございました。要約すると、タイトルの質問ですが、安全なデータセンター内のサーバーのFDEは無意味ですか?物理デバイスに追加の保護を必要とするシナリオが存在する可能性があるため、答えは必ずしもそうではありません。たとえば、破壊中の保護、ホスト国からの保護、その他の状況におけるディスク障害の場合の保護。

本文では、質問はタイトルに記載されているものから多少変更されました。主な問題の懸念は、サーバーへの物理的なアクセスではなく、データへの論理的なアクセスを介してデータが危険にさらされていることでした。回答によると、FDEはこの保護を提供していないようです。ソリューションは、起動時にサーバーでデータが復号化されるユーザーに対して透過的です。その時点で、ファイアウォール、優れたアクセス管理、強力な認証、パッチなどの他の制御に依存しています。

私の好みは、追加のセキュリティ層を提供するために暗号化キーへのアクセスが制限された状態で使用されるファイルまたはフィールドレベルの暗号化の制御に加えてです。

私が言及していないことの1つは、FDEがプログラムによって情報をコピーする可能性のある特定の種類のマルウェアからの保護も提供できると聞いたことがあるということです。しかし、私はこの声明を研究によって確認することができませんでした。

0
user4755220

さらに2つの利点があります(再インストールするたびに新しい暗号化キーを使用するとします)。

  • フルブロックデバイスをスキャンするファイル回復ツールを実行する場合。 PhotoRec、不要になった大量の古いファイルをチェックする必要はありません。

  • フルブロックデバイスをスキャンするファイルシステム修復ツールを実行する場合、古いファイルシステムの構造とメタデータを現在のものと混同するリスクはありません。

JJ

0
Joachim Wagner