Уничтожение данных против “шифрования данных”
Чтение комментариев к заметке про эффективный и практичный способ уничтожения данных на жёстком диске приводит к мысли о том, что “программистский подход” всё ещё силён в понимании вопросов безопасности.
(Напомню, что речь в той заметке про уничтожение жёсткого диска ударом молотка, и о том, почему достаточно одного удара по шпинделю – брутально, да, но эффективно.)
1.
Первый момент из комментариев: давайте будем шифровать данные, а ключ уничтожим (спрячем, удалим и т.п.). Вроде, утеря ключа для хорошей криптосистемы похожа на уничтожение данных, а молотком бить не нужно – так рассуждают комментаторы.
В реальности, же ситуация именно похожа на уничтожение, но не более: в случае шифрованного массива, данные всё равно остаются потенциально доступны, зато возникает дополнительная задача уничтожения ключа. В случае удара молотком – всё предельно понятно, отлично справится всякий доверенный человек, обладающий даже самой минимальной технической грамотностью. Подход типа “раз, два – и готово” именно потому и используется, что можно чётко прогнозировать риски.
В случае с защитой криптографическим ключом возникает вообще иной комплекс проблем с этими рисками: нужно налаживать административные меры по управлению ключом. Грамотная эксплуатация криптосистемы, управление ключами – это довольно сложные технические задачи, требующие, в отличие от молотка, большого количества специальных знаний и соблюдения строгих процедур. Если же процедуры и знания не применяются, то ключ кто-то может заранее скопировать (преднамеренно или непреднамеренно) и вся схема нарушается.
Да, действительно, можно скопировать и все данные с жёсткого диска. Это так, но к задаче уничтожения данных возможность такого копирования прямого отношения не имеет. Учитывайте, что в обсуждаемой схеме как раз данные-то на исходном диске не уничтожаются, и копия ключа позволит не только их прочитать, но и строго показать, что именно эти данные находятся именно на этом диске и к ним подходит именно этот ключ. В определённых условиях (варианты каждый может с лёгкостью придумать самостоятельно), такая цепочка содержит кучу дополнительной важной информации. Вот именно для того, чтобы исключить возникновение подобных цепочек, используются простые и надёжные схемы уничтожения данных, без заморочек с секретными ключами, переводящих задачу в другой класс.
2.
Второй момент из комментариев – это ставшие уже традиционными оценки “стойкости ключей” (шифров). Снова и снова предлагают “для пущей надёжности” шифрования использовать ключ длинной в “миллион бит”, “сто мегабайт” итд, итп. – подставляем любое удобное большое число. В данном случае предлагалось “уничтожаемые данные” зашифровать с таким сверхдлинным ключом, чтобы математики через несколько лет не догадались.
Но давно известно, что, грубо говоря, идеальная симметричная криптосистема с ключом длиной в 128 бит – уже нераскрываема на практике, потому что полный перебор хотя бы половины из 2128 вариантов отнимет у атакующего слишком много времени (а квантовый компьютер – это фантастика).
При этом любительские шифры с “мегаключом” длинной в “стопятсот” байтов – раскрываются специалистами с лёгкостью, так как содержат тривиальные алгоритмические дефекты. И, конечно, атаки на современные практические криптосистемы также используют дефекты проектирования этих систем, ошибки в алгоритмах и в реализациях алгоритмов. (Длинные ключи – в 1024 бита и больше – в случае криптографии с открытым ключом, имеют под собой иную математическую основу, как раз связанную с особенностями используемых алгоритмов.) “Мегадлинный” ключ не является достаточным условием стойкости криптосистемы, а скорее наоборот – свидетельствует о том, что это наивная криптосистема.
Адрес записки: https://dxdt.ru/2009/11/11/2772/
Похожие записки:
- Правила пакетной фильтрации и "постквантовое" ClientHello
- LibreSSL и поддержка криптосистем ГОСТ
- Новые риски: автомобили-роботы в такси
- "Краткий пересказ" новой возможности "Яндекс.Браузера"
- ИИ для принятия решений
- Наложенные сети Google и браузеры в будущем
- X25519Kyber768 в браузере Chrome 124
- Практикум: экспорт ключей TLS на примере библиотеки Go
- Удостоверяющие центры TLS-сертификатов Рунета
- Геопривязка в персональных цифровых финансах
- Удаление "неактивных" google-аккаунтов
Комментарии читателей блога: 18
1 <t> // 12th November 2009, 04:13 // Читатель Сергей написал:
квантовый компьютер это уже не фантастика. есть рабочие модели. одна компания насколько я помню серийно выпускает 32-х и 64-х битные процессоры и на очереди 128-битный. хотя производительность этих устройств отнюдь не фантастическая да и сама технология весьма неидеальна. так что применение брутфорса на квантовом компьютере не за такими уж большими горами.
что касается секретности данных то по моему мнению секретны лишь те данные о местоположении которых никто не знает. т.е. если ваша компания ведет “серьезный бизнес” то есть основания полагать что в офисе этой комании хранятся какие-то секретные данные. раздобыть эти данные – вопрос техники. здесь даже схема с молотком может не выручить – времени вытащить винчестер и нанести удар может и не хватить. другое дело когда данные хранятся на специальном сервере у вас дома под кроватью а офисные сотрудники просто “запрашивают” эти данные по сети. при грамотно выстроенной схеме доступа может быть минимизирована нагрузка на офисных администраторов (меньше вероятность что они сделают что-то не так); в случае если офисных работников возьмут “тепленькими” в оперативной памяти их компьютеров будет хранится лишь часть данных, возможно очень малая часть; вычислить расположение сервера может быть очень трудно и в крайнем случае у вас будет возможность нанести винчестеру(ам) фатальные увечия еще задолго до того как кто-то ими заинтересуется, а скорее всего вы еще и успеете сделасть копии данных и спрятать их под подушку. что я этим хочу сказать – шифрование это конечно вещь полезная но полагаться на него всерьез это несерьезно. в этом я с вами согласен. но и проектировать систему защиты полагаясь на молоток это как-то не в духе времени. те данные местополжение которых известно вряд ли можно считать защищенными – в случае с тем же молотком офис можно банально взять штурмом раньше чем кто-то успеет об этих данных подумать. удар по шпинделю это конечно занятно (я например об этом не знал) но внедрять такую схему на производстве как-то не практично.
p.s. у вас судя по всему проблема с проверкой ключевого слова (защита от спама) – отправить комметарий получается только со второго раза (что в опере, что в фф).
2 <t> // 12th November 2009, 05:19 // Читатель зашел в гости написал:
“одна компания насколько я помню серийно выпускает 32-х и 64-х битные процессоры”
Рабочие квантовые компьютеры?! Название компании не припомните?
3 <t> // 12th November 2009, 05:22 // Читатель зашел в гости написал:
Насчет уничтожения ключа хотел бы добавить следующее: ключ – тоже данные, и эти данные где-то хранятся (не в мозге у пользователя, надеюсь). Как их уничтожить гарантированно? Возвращаемся к изначальной проблеме…
4 <t> // 12th November 2009, 06:22 // Читатель wolf550e написал:
RE: зашел в гости. Ключ можно хранить в кармане на чем то типа смарт-карточки у которой есть кнопка которая подает напряжение которое карточку безвозвратно жжет. Тогда оперативникам надо брать человека с карточкой так быстро чтобы он не успел ее уничтожить, что требует большей подготовки чем шумно ломится в дверь. Но это все похоже на шпионский роман.
5 <t> // 12th November 2009, 09:46 // Читатель Сергей написал:
> Рабочие квантовые компьютеры?! Название компании не припомните?
случайно наткнулся на информацию здесь: http://www.membrana.ru/articles/inventions/2009/09/11/182100.html . подробности лучше ищите в гугле самостоятелно, мембрана это все-таки научно-*популярный* журнал, ждать от него высокой достоверности и дополнительных подробностей вряд ли стоит. насчет серийного выпуска я похоже погорячился но по крайней мере уже разработанные компанией чипы можно выпускать серийно, только оно того не стоит. более производительную модель они готовят к выпуску в конце этого года. кстати правильно говорить N-кубитный (qubit) а не битный.
со смарт карточкой может возникнуть вот какая проблема – доступ ведь нужен не одному человеку а скажем целому отделу и каждому нужно раздать по такой карточке. т.е. есть возможность банальной утери или кражи. можно конечно выдать ее только администратору который будет “активировать” копьютеры в начале каждого рабочего дня. но это намертво привяжет работников к отделу т.е. взять данные домой на ноутбуке уже не получится. то же самое с удаленной работой. в случае когда данные хранятся на секретном сервере даже если сотрудника возьмут оперативники он сможет просто позвонить “адвокату” и сообщить о задержании – сервер будет оперативно отключен а успеют ли опера вытащить за это время достаточно информации это большой вопрос. да и будут ли у них нужные права доступна? и что самое главное – смогут ли они установить владельца данных? небольшое резюме:
допустим в офис вломились сотрудники милиции но у работников было достаточно времени чтобы позаботиться о данных:
– по плану александра: используем молоток – данные физически больше не существуют, т.е. брать в офисе нечего.
– по плану сторонников криптографии: уничтожаем ключи – данные есть, их можно взять, пощупать и при определенном везении расшифровать
– при хранении данных на удаленном сервере – выключаем копьютеры: данные существуют но они физически недоступны.
если же работников взяли “голенькими”:
– по плану александра: данные спокойно лежат на винчестере и полностью доступны.
– по плану сторонников криптографии: данные зашифрованы но ключи к ним есть.
– при хранении данных на удаленном сервере данные частично доступны однако по завершению сессии востановить к ним доступ не удастся (схема аутентификации может быть достаточно сложной, с необходимостью введения паролей которые могут таки хранится прямо в голове плюс сессия может быть ограничена по времени плюс доступ может быть ограничен так чтобы невозможно было скопировать сразу все данные за одну сессию, короче говоря схему доступа можно реализовать сложную но при этом точка доступа будет всего одна и от работы офисных администраторов безопасность данных будет зависеть гораздо меньше).
т.е. самый ненадежный способ это все-таки использование ключей. при использование молотка нужно во первых обучить сотрудников им пользоваться ведь один надежный администратор все диски быстро не уничтожит. да и затратно это все таки. с доступом по сети тоже могут возникнуть проблемы ведь сетевой траффик будет доступен всем заинтересованным лицам но здесь есть гораздо больше вариантов противодействия. в худшем случае может выйти детективная история вроде той когда преступника взяли но он надежно спрятал награбленное и после отсидки вскрывал тайник и с деньгами улетел на какой-нибудь курорт.
6 <t> // 12th November 2009, 15:31 // Читатель kaschey написал:
Напомнили знаменитую фразу 20-х годов:
Старая добрая кобыла лучше дорогого и ненадежного трактора.
Какие плюсы ключа я нашёл:
Флешку (или другое устройство) сломать (спрятать) быстрее чем диск. И не просто быстрее, а настолько, что шансы успеть получить её целой стремятся к нулю.
С ключем есть шанс данные сохранить ( если надо). Где и у кого есть дубликат никто не знает.
Ключ масштабирует задачу. Большой тяжелый компьютер (и молоток в придачу) превращается в флешку или карту.
Флешку можно забирать домой. Если “проверяющие” будут знать, что вы преградите им дорогу молотками придут рано утром, перед вами (и молотки отберут). Флешку можно выдернуть, если вы вышли “на пять минут”.
Ключ можно разделить на две части (и более). За одну часть отвечает один человек, за другую другой. По одиночке доступа к данным они иметь не могут.
И не плюсы:
Флешку легче потерять или нечаянно испортить тоская с собой.
Современные диски становятся все мобильнее и компактнее.
Криптозащиту надо программировать. В случае же с молотком программа уже написана природой. К тому же биороботы обходятся конторе дешевле программистов.
7 <t> // 12th November 2009, 15:41 // Читатель stiff написал:
В тему поста про ?уничтожение? молотком ? если сами блины не повреждены ? восстановление возможно, причем стоимость восстановления не так уж и велика.
8 <t> // 12th November 2009, 16:19 // Читатель kaschey написал:
Я понимаю, что это не совсем то, про что идет речь. Зато реальный пример.
У меня есть проект работающий уже 6 лет. 90 человек должны работать с жутко дорогой информацией. Это геологические данные по Западной Сибири (нефтяная геология). Почти каждый из них страстно желает упереть базу (как не пригодится такое добро!).
7 лет назад в контору ночью пришли люди и унесли 19 компьтеров. Сторожа были на месте и ничего не заметили.
Теперь есть сервер, который хранит ключи ко всем секретным файлам. Сколько файл не копируй без специальной программы и сервера не прочитаешь. Естественно, что серверная и клентская программы мои. Клиентская программа не дает выгрузить данные в незашифрованном виде (только на бумажку с экрана переписать).
Все 6 лет систему постоянно ковыряют. Приходят молодые и энергичные и пробуют себя и её на прочность. Кроме “скриншотов” пока ещё никто ничего не украл. Народ не глупый, не бухгалтера. Если украдут станет сразу известно. Перестанут обращаться за информацией и платить деньги (а если платят, значит не украли ещё).
Всё это к тому, что надежную систему сделать можно, даже распределенную. А в моем примере она защищает данные не только от чужих, а даже и от своих!
9 <t> // 12th November 2009, 16:28 // Читатель kaschey написал:
Самое главное-то забыл написать про систему!
Админы враги!!! :)
У них зарплата куда меньше, чем у геологов, они часто меняются, всё могут и умеют. Я их рассматриваю как спецназ, который всегда за дверью :)
10 <t> // 12th November 2009, 19:26 // Александр Венедюхин:
Нет, сколь-нибудь близких к практической ценности квантовых компьютеров ещё не создано. И не понятно, будут ли они созданы в обозримой перспективе.
11 <t> // 12th November 2009, 19:29 // Александр Венедюхин:
Не обязательно. Если “блины” сдвинулись относительно друг друга и повреждён шпиндель – восстановить очень сложно. Попробуйте принести в лабораторию отдельные “блины” от жёсткого диска.
12 <t> // 13th November 2009, 07:52 // Читатель Сергей написал:
александр, я же не говорил о практической ценности современных квантовых компьютеров. то что они уже не фантастика это факт, а про то что их производительность оставляет желать лучшего я и сам упомянул. здесь сложно строить прогнозы, но думаю что лет через пять мы увидим что-нибудь стоящее внимания. современные технологии достаточно близко подошли к пределу своих возможностей поэтому у квантовых компьютеров есть шанс медленно но верно обойти своих конкурентов. надеюсь что мы с вами до этого светлого дня все-таки доживем;)
13 <t> // 13th November 2009, 09:12 // Читатель arcman написал:
Мораль сей басни такова:
Стройте адекватные своим задачам системы безопасности.
14 <t> // 13th November 2009, 11:16 // Читатель Слава написал:
D-Wave Orion: первый квантовый компьютер
http://www.dwavesys.com/
http://www.thg.ru/cpu/d-wave_orion/index.html
http://itc.ua/node/27644
Не такая уж и фантасика…
15 <t> // 13th November 2009, 11:48 // Читатель Игнат написал:
“Мораль сей басни такова:
Стройте адекватные своим задачам системы безопасности.” 100 процентов.
И насчет квантовых компьютеров – совсем недавно была построена относительно стабильная (по-моему десятки секунд) система из 2-х кубитов. Естественно, это пока безумно дорого и полезно только в эксперементальных целях. Но в обозримом будущем скорее всего такие компьютеры все-таки будут.
16 <t> // 13th November 2009, 22:37 // Александр Венедюхин:
Что касается квантовых компьютеров и D-Wave, про которую все приведённые ссылки только и рассказывают. В силу, так сказать, рода занятий, я в курсе этой истории. Например, про “стартап” D-Wave в этом блоге упоминалось довольно давно: https://dxdt.ru/2007/02/09/330/
Так вот, насколько я сам понимаю, и как мне говорили физики – в D-Wave неверно истолковали некоторые научные труды и делают не собственно квантовый компьютер, а некоторый хитрый “аналоговый вычислитель”, “квантовым компьютером” не являющийся (но продвигают его как квантовый). Даже по свежей информации непосредственно от D-Wave – они пытаются построить некий узкоспециальный “процессор”, заявленные возможности которого пока подтвердить смогли только неким “численным моделированием”.
Всё это можно, конечно, уточнять – но одно ясно: практического квантового компьютера, не вызвавшего бы сомнения у физиков, профильному сообществу D-Wave пока так и не показали.
(Так как в комментариях уже отсылают в Google, то рекомендую погуглить на предмет критики D-Wave.)
17 <t> // 16th November 2009, 00:33 // Читатель RE написал:
мда, столько придумали фишек по запароливанию, чтобы диск не крошить. Так можно придумать очень много вариантов как быстренько покрошить диск)
И если рядом с диском можно положить кувалду, то вместе с флешкой ее не поносишь.
Я одного не понял: что делать, если ночью придут? Ведь некому будет диск разбивать!
18 <t> // 16th November 2009, 16:32 // Читатель Гость написал:
Использую следующий способ удаления ?секретных? данных: открываю нужный файл в текстовом редакторе, удаляю всё содержимое и сохраняю ?пустой? файл, а затем обычное удаление. Сложнее если таких файлов много, тогда лучше всё хранить в виде одного архива.