Szyfrowanie w systemach IT – polityka kryptografii

 

Kiedy szyfrować

Adekwatnie do wyników przeprowadzonego szacowania ryzyka, a więc w przypadku, gdy poziom ryzyka wskazuje na taką potrzebę, wdrażamy pseudonimizację i szyfrowanie danych osobowych.

Zabezpieczenia kryptograficzne można wykorzystać do zapewnienia poufności oraz integralności danych. Możemy również wykorzystać metody i algorytmy szyfrujące do zapewnienia niezaprzeczalności oraz uwierzytelnienia. Poprzez wykorzystanie szyfrowania ograniczamy dostęp dla osób nieupoważnionych do danych przechowywanych na nośnikach oraz przesyłanych przez sieć. Integralność możemy zapewnić, stosując podpisy certyfikatami, a za pomocą generowanych kodów potwierdzać autentyczność wiadomości. Kryptografia odpowiada również na potrzebę uzyskania dowodu, czy operacja na danych została wykonana czy też nie; pozwala na uzyskanie wiarygodnego dowodu na podstawie zabezpieczonych kryptograficznie zapisów logów. Logowanie zdarzeń związanych w bezpieczeństwem w systemach IT powinno wykorzystywać mechanizmy, które zapewnią oryginalność ciągłość tych zapisów zdarzeń w systemach.

Jak szyfrować

Zasadniczą kwestią jest wdrożenie polityki stosowania zabezpieczeń kryptograficznych. Należy wskazać jakie dane, gdzie i za pomocą jakich algorytmów powinniśmy szyfrować. Ważne jest uwzględnienie skuteczności poszczególnych algorytmów szyfrujących pod kątem ich odporności na ataki. Drugim aspektem jest wzięcie pod uwagę znanych podatności algorytmów szyfrujących, szczególnie tych, które mogą być łatwo wykorzystane za pomocą ogólnie dostępnych narzędzi. Na poziomie szyfrowanie w systemach informatycznych wybieramy również te metody szyfrowania, które zapewniają oprócz odporności odpowiedni poziom wydajności adekwatny do możliwości naszego sprzętu. W zasadach polityki wskazujemy następnie, jaki jest sposób zarządzania kluczami kryptograficznymi, w tym ich udostępniania. W przypadku uszkodzenia lub utraty danych wskazujemy sposób odzysku zaszyfrowanych danych, o ile wybrane metody na to pozwalają np. za pomocą kryptograficznych kluczy służących do odzyskiwania danych.

Zarządzanie kluczami kryptograficznymi jest osobnym elementem układanki. Zgodnie z zaleceniami normy ISO/IEC 27002:2017, zasady zarządzania kluczami kryptograficznymi powinny uwzględniać generowanie, przechowywanie, archiwizację, odzyskiwanie, dystrybucję, wycofywanie oraz niszczenie kluczy. Poprzez incydenty w różnych publicznych centrach certyfikacji przekonaliśmy się, jak ważna jest ocena ryzyka i wybranie właściwego tj. dobrze zabezpieczonego centrum certyfikacji służącego do wystawiania certyfikatów.

Podczas opracowywania polityki stosowania zabezpieczeń kryptograficznych opieramy się na założeniu, że szyfrowanie może być zabezpieczeniem w odpowiedzi na występowanie ryzyka szczególnie dla nośników danych. Należy wprowadzić kontrolę głównie tych nośników, z którymi są związane istotne ryzyka. Powszechnymi przykładamitakich nośników są urządzenia pendrive wykorzystywane przez użytkowników oraz nośniki kopii zapasowych. W opisywanych przypadkach mamy kilka powiązanych problemów do rozwiązania. Jednym z nich jest bezpieczeństwo dostępu do nośników. Powinniśmy zastanowić się nad wprowadzeniem zasad, pozwalających kontrolować wykorzystywanie pendrive do celów służbowych. W przypadku transportowania ich poza obszary bezpieczne, należy ustanowić zasady zabezpieczeń danych osobowych zależnie od ich kategorii poufności. Zgodnie z dobrą praktyką zastosowanie tej metody dla nośników pendrive zawierających np. tajemnicę przedsiębiorstwa, a transportowanychprzez użytkowników, jest zalecane dla ryzyk związanych ze zdarzeniami zgubienia lub kradzieży. W wielu przypadkach stosowanie szyfrowania na takich nośnikach pozwala skutecznie zabezpieczyć dane przed ujawnieniem osobom nieupoważnionym. Dopasowanie poziomu zabezpieczeń powinno wiązać się w tym przypadku z wybraniem skutecznej metody kryptograficznej, w tym właściwej długości klucza kryptograficznego i sposobu uwierzytelniania użytkownika do danych zapisanych na pendrive. Wybór algorytmu kryptograficznego jest również istotny w sytuacji, w której nośniki kopii zapasowych będą transportowane do miejsca składowania zlokalizowanego poza naszymi obszarami bezpiecznymi – budynkami i pomieszczeniami chronionymi przed nieuprawnionym dostępem.

Jednocześnie powinniśmy zanalizować konieczność stosowania takich technik w bazach danych. Może to wynikać z konieczności zabezpieczenia danych przed nieuprawnionym dostępem osób z zewnątrz naszej organizacji. Jednak coraz częściej zastanawiamy się, czy będąc administratorem systemu lub bazy danych potrzebuję dostępu do… danych. W wielu przypadkach w celu wykonywania zadań administracyjnych nie jest potrzebny dostęp do danych, tylko do samych parametrów i mechanizmów systemu. Takie podejście, czyli szyfrowanie zabezpieczające dostęp do danych dla administratorów technicznych, zdejmuje z nich ryzyka związane z naruszeniami poufności danych zawartych w bazach danych. I ogranicza ryzyka dla organizacji, minimalizując zakres dostępu do danych.

Popularne metody szyfrujące w systemach IT

Kryptografia klucza tajnego. Jeden klucz jest używany do szyfrowania i deszyfrowania. Nadawca używa klucz (lub niektóre zestaw reguł) do szyfrowania tekstu jawnego i wysyła szyfrowany do odbiorcy. Odbiorca używa tego samego klucza (lub zestaw reguł) aby odszyfrować wiadomość i odzyskać w postaci zwykłego tekstu. Ponieważ jeden klucz jest używany dla obu funkcji, kryptografia klucza tajnego jest również nazywana szyfrowaniem symetrycznym. Przykłady metod:

  1. Advanced Encryption Standard (AES)
    1. Wykorzystuje schemat Rijndael.
    2. Może używać różnych długości klucza oraz długości bloku 128, 192 oraz 256 bitów.
    3. Powszechnie wspierany sprzętowo.
  2. Twofish
    1. Symetryczny szyfr blokowy opracowany przez zespół Bruce’a Schneiera
    2. Długości klucza od 128, 192 oraz 256 bitów
    3. Opracowany dla mikroprocesorów smart card oraz dla dedykowanego sprzętu

Kryptografia asymetryczna. Używa się zestawów dwu lub więcej powiązanych ze sobą kluczy. Jeden z kluczy może być udostępniony publicznie. Najważniejsze zastosowanie to szyfrowanie oraz podpis cyfrowy, które zakłada istnienie klucza prywatnego i publicznego przy założeniu, że klucza prywatnego nie odtworzymy na podstawie publicznego. Przykłady metod:

  1. RSA.
  2. DSA.
  3. Diffie-Hellman.

Funkcje mieszające (hashujące). Mieszanie kryptograficzne generuje skrót, czyli redukuje nawet duży zestaw danych do unikatowej wartości, posiadającej stały rozmiar – skrót nieodwracalny. Przykłady metod:

  1. SHA-2.
  2. SHA-3.
  3. RIPEMD-160.

Autor: Artur Cieślik