id: Гость   вход   регистрация
текущее время 07:37 20/04/2024
Автор темы: Гость, тема открыта 05/02/2013 23:45 Печать
Категории: криптография, софт, truecrypt, управление ключами, атаки, человек посередине, diskcryptor
создать
просмотр
ссылки

Безопасность данных в облаке


Интересует следующий вопрос. Хотелось бы хранить данные на VPS.
Вопросы:


в случае, если ОС = windows server
1. В принципе возможно использовать данные в облаке, чтобы они не попали в чужие руки?
2. Решае ли данную проблему использование diskcryptor/truecrypt, если ключевые файлы находятся на другой машине, а не в облаке?


в случае, если ОС = десктопный линукс
3. Решает ли данную проблему использование dmcrypt/luks?


Пока размышления сводятся к тому, что решений данной проблемы не видится, т.к. облако есть чужой компьютер.
Но все же может у кого-то будут соображения. Спасибо.


 
Комментарии
— Гость (06/02/2013 04:41)   <#>
Лучше приспособить выделенный сервер. Установить ОС с шифрованием всех разделов. И уже на нём разворачивать свою виртуальную инфраструктуру. На случай перезагрузки LUKS можно будет разблокировать через SSH(unlocking rootfs via ssh login in initramfs).
— unknown (06/02/2013 10:09, исправлен 06/02/2013 10:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По поводу п. 2-3, есть некие скептические соображения в FAQ. Режимы дискового шифрования не рассчитывались на то, что противник может наблюдать изменения шифртекста в любой момент времени (даже при редких бэкапах без полной перешифровки всего содержимого). А тем более в облаке, где даже при помощи тайминга можно попытаться собрать какую-то дополнительную информацию.


Можно или передавать полностью зашифрованное сообщение целиком (почта, обмен файлами), или поток шифрованных данных (VPN) между двумя доверяемыми хостами, но нет хорошо обоснованных по стойкости методов для работы с шифртекстом на недоверяемой стороне, в котором идёт поблочная/посекторная работа с файловой системой, даже если ключа у недоверямой стороны нет.


Лучше приспособить выделенный сервер. Установить ОС с шифрованием всех разделов. И уже на нём разворачивать свою виртуальную инфраструктуру. На случай перезагрузки LUKS можно будет разблокировать через SSH(unlocking rootfs via ssh login in initramfs).

Если у противника есть физический доступ к серверу, он может снимать открытые данные с памяти, вытаскивать разными способами ключи шифрования, тот же initramfs временно протроянить.



Физически выделенный или VPS, неважно.
Для критических данных туда можно складывать каждый раз заново перешифровываемый архив, а вот насчёт удалённого подмонтируемого шифрованного диска (даже при условии, что конечно же ключи к противнику никак не попадают) всё равно рискованно.

— Гость (07/02/2013 05:07)   <#>

Это всё слишком теоретические атаки, они слишком далеки от реальных уязвимостей или нет?
— SATtva (07/02/2013 12:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Эта и прочие атаки на TLS/SSL — слишком теоретические или нет?
— Гость (07/02/2013 14:34)   <#>
1. В принципе возможно использовать данные в облаке, чтобы они не попали в чужие руки?
Только если данные в облаке хранятся в зашифрованом виде и ключи к ним в облако никогда не попадают.

2. Решае ли данную проблему использование diskcryptor/truecrypt, если ключевые файлы находятся на другой машине, а не в облаке?
Нет. Администратор делает снапшот виртуалки и копирует его, после чего из дампа памяти извлекаются ключи (например программой Elcomsoft Forensic disk decryptor), и расшифровываются виртуальные диски. Можно сделать по-другому, модифицировать снапшот так чтобы внедрить бекдор в внутреннюю ОС, и через него извлечь нужные данные.

3. Решает ли данную проблему использование dmcrypt/luks?
Нет. Концептуально защититься невозможно. Практически – можете попробовать безопасность через неясность, всякие хитрости, трюки и кастомную сборку криптософта с секретной обфускацией. Эти хитрости усложнят выковыривание данных в годном виде (потребуется квалифицированный реверсер), но расковырять снапшот виртуалки – вопрос лишь времени и денег.
— unknown (07/02/2013 15:05, исправлен 07/02/2013 15:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

— Гость (07/02/2013 14:34) в своём ответе, возможно, путает систему с данными и ключами, целиком развёрнутую во враждебной виртуалке. В то время как мне показалось, что понятие "облако" ТС использовал ради красного словца, а на самом деле просто монтирует там удалённо шифрованный том с данными, не запуская никакой системы с ключами. А расшифровывает по сети на своей локальной доверяемой машине. Т.е. "облако" — это у него просто вариант удалённо монтируемого файлохранилища с локальным шифрованием, когда по сети гуляют только шифрованные данные, но не ключи и не более того.


При этом даже такое использование "облаков" теоретически небезопасно.

— Гость (07/02/2013 19:36)   <#>
Удаленное монтирование блочного устройства через интернет будет слишком тормозным чтобы с ним можно было работать. Поэтому моя телепатия подсказывает что самый первый гость имел ввиду простое шифрование дисков виртуалки на ней же.
— Гость (07/02/2013 21:52)   <#>
имел ввиду простое шифрование дисков виртуалки на ней же
а вы имеете ввиду, что диски гостевой системы шифруются программным обеспечением самой гостевой системы?
так как, шифровать можно 3-мя основными способами:
1. диск *.vmdk (vmware) размещается на зашифрованном разделе или в контейнере.
2. шифрование средствами самой вирт машины (vmware – access control)/
3. программой шифрования, установленной в гостевой системе (как в физической системе).
— Гость (07/02/2013 22:14)   <#>


Вместо предположений лучше бы здесь нашли удобный shell-сервис, подрубились бы с помощью sshfs, запилили бы там трукрипт и заценили скорость в полевых условиях.
— Гость (07/02/2013 23:06)   <#>
есть ощущение, что там либо по инвайтам либо за бабло.
— Гость (07/02/2013 23:29)   <#>

Есть же всякие eCryptFS, Tahoe... не обязательно блочно. Правда, с безопасностью пофайлового шифрования всё, наверное, ещё хуже.
— Гость (07/02/2013 23:36)   <#>
3. программой шифрования, установленной в гостевой системе (как в физической системе).
Для пользователя VDS доступен только этот способ.

Вместо предположений лучше бы здесь нашли удобный shell-сервис, подрубились бы с помощью sshfs, запилили бы там трукрипт и заценили скорость в полевых условиях.
Никаких предположений, все проверено. Абсолютно неюзабельно, сотня мелких файлов может копироваться час. Не важно какая у тебя ширина канала, все решает пинг и только пинг.

Есть же всякие eCryptFS, Tahoe... не обязательно блочно. Правда, с безопасностью пофайлового шифрования всё, наверное, ещё хуже
Пофайловое шифрование в разы юзабельнее за счет префетчинга и локального кеширования.
— SATtva (08/02/2013 09:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Tahoe разрабатывался именно как сетевое хранилище с соответствующей моделью угрозы и адаптацией протокола, но вряд ли подойдёт для ТС, которому требуется развёртывание на единственной удалённой подконтрольной системе. Tahoe — штука распределённая.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3