Zdalne szyfrowanie dysków z wykorzystaniem BitLockera

Ochrona danych poprzez szyfrowanie na desktopach, laptopach oraz komputerach stacjonarnych.

Spis treści

Zamawiam kontakt

Trochę teorii o szyfrowaniu i utajnianiu danych

Od początków cywilizacji mieliśmy do czynienia z szyfrowaniem/utajnianiem danych. Początkiem były znaki umieszczone w specjalnych miejscach, których znaczenie było znane tylko wybranym osobom. W późniejszym czasie wykorzystywano do tego tzw. efekt mijającego czasu wpływający na różne przedmioty. Już w starożytności właściciel niewolnika mógł umieścić na ogolonej głowie niewolnika wiadomość i pozostawić ją ukrytą przed osobami trzecimi, aż do momentu, gdy włosy odrosną. Nauka zajmująca się badaniem tego typu zdarzeń to steganografia.

Steganografia (gr. στεγανός, steganos „ukryty, chroniony” i γράφειν, graphein „pisać”) – nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana, natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji. Techniki steganograficzne stosowane są także do znakowania danych cyfrowych. Źródło: Wikipedia

Steganografia jest pokrewną dziedziną do kryptografii, lecz w przypadku kryptografii celem nie jest ukrycie jawnej wiadomości, lecz jej zaszyfrowanie. Dzięki czemu gdy osoba trzecia znajdzie wiadomość zaszyfrowaną będzie ona dla niej bezużyteczna, nie do odczytania. W przypadku steganografii wiadomość zostałaby odczytana przez osoby trzecie bez najmniejszego problemu. Dla tego najlepszym sposobem na zachowanie poufności wiadomości jest wykorzystanie tych dwóch sposobów jednocześnie. Kryptografię do zaszyfrowania wiadomości, a steganografię do jej ukrycia.

Czym jest szyfrowanie?

Jest to proces kryptograficzny polegający na kodowaniu danych w taki sposób, że osoba nieposiadająca odpowiedniego klucza nie będzie mogła odczytać danych. Jednym z pierwszych najbardziej popularnych szyfrów był Szyfr Cezara, który polegał na tym, że każdej literze odpowiadała inna litera w alfabecie. Przykładowo Juliusz Cezar używał przestawienia liter o trzy, dzięki czemu np. litera A była zapisywana jako C.

W dzisiejszych czasach wykorzystujemy dwa rodzaje szyfrowania:

  • szyfrowanie asymetryczne (do przeprowadzenia procedury szyfrowania są wykorzystywane dwa klucze: jeden do odszyfrowania wiadomości (tzw. klucz prywatny) oraz klucz publiczny służący do szyfrowania wiadomości, który jest ogólnie dostępny dla każdego,
  • szyfrowanie symetryczne (do procesu szyfrowania i deszyfrowania jest wykorzystywany jeden i ten sam klucz).

W jakich sytuacjach proces szyfrowania ma zastosowanie?

Szyfrowanie danych jest już praktycznie wszędzie. W każdej dziedzinie naszego życia, choć wielu ludzi nie zdaje sobie z tego sprawy. Technologia sieci 1G była analogową siecią komórkową pierwszej generacji i ostatnią, w której nie zastosowano szyfrowania danych. Dlatego główną wadą była jej podatność na podsłuchy oraz – przez zastosowanie technologii analogowej – podatność na zakłócenia. W każdej kolejnej generacji sieci komórkowych transmisja danych była już szyfrowana. Oto kilka przykładów z życia codziennego, w których szyfrowanie ma zastosowanie:

  • karty płatnicze,
  • strony www (obecnie standardem jest to, aby transmisja między użytkownikiem a serwerem www była już zaszyfrowana. Jeszcze parę lat temu szyfrowaniu poddawano jedynie strony bankowe, serwisy transakcyjne czy poczta e-mail, choć w przypadku poczty nie było to aż tak przestrzegane.
Jak chronić się przed wyciekiem danych

W jakim celu należy szyfrować dane?

Szyfrowanie dysku ma za zadanie uniemożliwić odczytanie danych poufnych przez osoby trzecie. Przykładowo podczas przeglądania stron www cała zawartość strony zostaje pobrana na komputer. Podczas logowania do serwisów bankowych czy społecznościowych w trakcie procesu autoryzacji login i hasło zostają wysłane na serwer w celu potwierdzenia tożsamości. Jeśli transmisja nie jest szyfrowana, to dane można w bardzo łatwy sposób podejrzeć skanerem ruchu sieciowego, np. „Wireshark”, a w konsekwencji – bez problemu ją odczytać. W przypadku dysków logicznych lub innych nośników, np. pendrive’ów wystarczy przejąć dany niezaszyfrowany nośnik. Nawet jeśli mamy ustalone hasło użytkownika, jedyne co nas zabezpiecza to system NTFS. Wystarczy nośnik podpiąć pod inny komputer jako pamięć zewnętrzną i praktycznie mamy dostęp do wszystkich plików. W celu zabezpieczenia się przed tego typu sytuacjami, należy cały dysk zaszyfrować za pomocą narzędzia (np. BitLocker lub VeraCrypt), używając odpowiedniego algorytmu szyfrującego.

Czym jest szyfrowanie dysków funkcją BitLocker?

Jest to kryptograficzne rozwiązanie firmy Microsoft, które szyfruje dyski szyfrem AES 128 lub 256-bitowym. BitLocker pozwala szyfrować zarówno dyski wewnętrzne, jak i zewnętrzne typu pendrive’y. Autoryzacja jest możliwa za pomocą:

  • modułu TPM,
  • hasła,
  • 48-bitowego klucza,
  • klucza zapisywanego na dysku USB (.bak),
  • dodatkowo mamy możliwość przypisania do danego użytkownika w domenie urządzenia, na którym będzie ono automatycznie odblokowane.

BitLocker w systemie eAuditor

W systemie eAuditor dodaliśmy nową funkcjonalność pozwalającą z poziomu konsoli zarządzać szyfrowaniem na wszystkich komputerach, które mają zainstalowanego BitLockera oraz agenta systemu eAuditor lub Hyprovision DLP. Dyski zaszyfrowane funkcją BitLocker można używać na każdym komputerze z systemem Windows, niezależnie od wersji.

Identyfikacja pamięci masowych i przenośnych w systemie eAuditor

eAuditor identyfikuje wszystkie pamięci masowe (dyski fizyczne oraz logiczne) oraz weryfikuje, czy dysk (partycja) został zaszyfrowany za pomocą funkcji BitLocker. Za pomocą systemu eAuditor można dokonać zdalnego szyfrowania oraz deszyfrowania jednego, bądź wielu dysków.

Jakie funkcjonalności BitLocker są dostępne w systemie eAuditor?

  • Szyfrowanie lub odszyfrowanie wybranych dysków logicznych na wybranych komputerach w systemie za pomocą: hasła, modułu TPM lub 48-bitowego klucza.
  • Szyfrowanie dysków typu pendrive za pomocą: hasła, 48-bitowego klucza oraz możliwość przypisania danego urządzenia do konkretnego urządzenia w domenie.