поиск по сайту
Безопасность мобильных USB-носителей, или хвост, который виляет собакой

М.М. Грунтович, ЗАО «ОКБ САПР», г. Пенза, gmm@okbsapr.ru

Безопасность мобильных USB-носителей, или хвост, который виляет собакой

В былые времена выйти за территорию предприятия с дискетой, даже негрифованной, было почти невозможно. Опытные работницы охраны за версту чуяли возможность заработать премию на нерадивых программистах. Помнится, меня самого как-то пытались лишать этой самой премии за столь предосудительный проступок.

С тех пор прошло немало времени. Другие «опытные» стоят на страже корпоративных секретов. На смену дискетам пришли сначала «сидюки», DVD, а теперь и «флешки». Только не помню я, чтоб меня проверяли на предмет выноса служебной информации на таких технологичных носителях. Может красть мне нечего, или доверять стали больше, или нюх пропал? А может я работаю не там? Однако именно в последние несколько лет появился в профессиональной среде специалистов по защите информации термин «инсайдер», с которым, как мне кажется, так и не решили, что делать. Именно в последние годы не стихает шумиха в прессе по поводу краж персональных данных «в особо крупных размерах». И мобильные USB-носители, часто именуемые «флешками», далеко не последнюю роль могут играть во всей этой катавасии. Поди, отследи, кто в каком ботинке или кармане прячет очередную базу данных или иной корпоративный секрет!

Еще одна зарисовка «из жизни». Имею дурную привычку иногда работать дома, а результаты этой работы переносить на флешке. И вот, придя как-то на работу, обнаружил ее отсутствие в своем кармане. Начал восстанавливать маршрут, вспомнил, видимо, флешка выскользнула из кармана дома при завязывании шнурков. Это бы ничего. Хуже если она пропала по пути. Объема она была немалого, и на ней много чего было записано. Не сказать, чтоб это были сплошь корпоративные секреты, но мне была не очень приятна пропажа их носителя.

Что ж случилось за те годы, когда в наши персональные компьютеры перестали устанавливать устройства чтения гибких магнитных дисков? Всего лишь появился компактный мобильный носитель информации. Отчуждаемым носителем была и дискета, и компакт-диск, но редко у кого хватало ума класть их в карман и терять таким образом. Да и вынос их за территорию тоже пресекался традиционно. А вот с флешкой дела обстоят по-другому. Она продолжает миниатюризироваться. И эта миниатюрность есть потребительское свойство, имеющее негативное отношение к защите информации и добавляющее специалистам дополнительную головную боль. Это еще не говоря о вирусах, обильно распространяющихся через посредство флешек, о возможности неконтролируемого вноса информации и зловредного программного обеспечения.

Что нужно делать, придумали сразу же, как только была осознана проблема: запретить или ограничить. Были выпущены инструкции по заклеиванию голограммами и отключению USB-портов. Были выпущены программы, отключающие сервисы операционной системы. От потери флешки стали страховаться шифрованием записанных на ней данных. В принципе, работает. Не важно, что рядом с заклеенным портом оставляется один не заклеенный, потому что работать как-то надо, а переносить информацию на дискете уже проблематично. Не важно, что шифрование выполняется на пароле, который давно уже пора заменить на более надежный аутентификатор.

Теперь давайте, прикинем, что ж тут не так, и наконец, какое отношение к безопасности мобильных USB-носителей имеет хвост, который вилял собакой?

Чтение/запись информации на отчуждаемом носителе в случае с дискетой и компакт-диском состоял в том, что устройство чтения - часть персонального компьютера - выполняет некие манипуляции с носителем, снимая/занося на его поверхность эту самую информацию. Поскольку носитель при этом пассивен, то от него и не требуется дополнительных уровней защиты, все необходимые меры защиты выполняются или на организационном уровне, или программными средствами компьютера. С появлением компактных носителей к ним по инерции продолжают относиться, как к дискетам. Однако компактность и большой объем добавили в информационные системы уязвимости, которые раньше не существовали, или, скорее, не осознавались как опасные. Но теперь они уже требуют к себе другого внимания.

Давайте взглянем на проблему с другой стороны. USB-носитель уже не пассивный магнитный/оптический диск, а активное устройство, содержащее в себе помимо памяти также и вычислитель, который может быть достаточно быстродействующим. Чтение/запись информации выполняет не только устройство чтения, входящее в состав компьютера, а пара, состоящая из этого устройства и устройства, которым является сам носитель. Процесс чтения/записи следует рассматривать как общение двух компьютеров. Более того, на USB-носитель следует смотреть, как на средство вычислительной техники, в котором хранится информация, сервер.

С точки зрения этого сервера, пытаясь защитить информацию, в нем хранящуюся, мы никак не задействуем его внутренние ресурсы, манипулируя только внешними средствами. Это как если бы хвост пытался управлять движениями собаки. Информация, попав на такой сервер, должна и защищаться в его пределах его же средствами. В частности, этот сервер должен участвовать в мерах ограничения доступа к этой информации, в мерах по обеспечению ее конфиденциальности и целостности.

Заметьте, при хранении информации на внутренних дисках стационарного компьютера, а тем более мобильного, мы требуем от пользователя хотя бы активировать средства аутентификации. А уж чего стоят средства безопасности серверов. Никому не приходит в голову защищать данные на сервере средствами клиентских рабочих станций. Так почему же, записывая информацию на мобильный USB-сервер мы поступаем по-другому?

Переходя к конструктивной части статьи, предлагается предоставить возможность носителю принимать решение о том, имеет ли право пользователь через посредство компьютера получать доступ к хранящейся на носителе информации. Для того, чтобы доказать, что пользователь и компьютер имеют право доступа к информации, следует исполнить протокол аутентификации, по возможности, сильной аутентификации с привлечением механизмов криптографии. А для того, чтобы ограничить доступ в информационную систему «сторонних» флешек, этот протокол должен быть двусторонним. Опять же традиционно аутентификацию пользователя предлагается выполнять на основе знания PIN-кода, а взаимную аутентификацию флешки и компьютера - на основе владения симметричным криптографическим ключом. Впрочем, в случае использования в USB-носителе достаточно производительного вычислителя более правильно будет применения асимметричного протокола аутентификации.

Все выше перечисленное реализовано в новом семействе изделий ОКБ САПР, получившем наименование «Секрет». Основной компонентой этих изделий является специальный носитель «Секрет», как раз и реализующий технологию интеллектуального доступа к хранимой информации. Благодаря тому, что он сам принимает решение о возможности доступа к информации со стороны пользователя и компьютера, хранимая на специальном носителе информация может быть прочитана только на тех компьютерах и только теми пользователями, которые опознаны им. Более подробно о нем в [1], [2], [3], [4], [5], [6],[7], [8].

Как видим, теперь уже голова собаки принимает решение, вилять ей хвостом, или нет. А защита сервера, каковым является специальный носитель, обеспечивается самим носителем.

А флешка, потерянная в начале статьи, нашлась рядом с домом. Мои идеи и семейные фотографии не «утекли». Пропала только крышечка, но это уже другая история.

Литература

1. Конявская С.В. «Храните данные в секрете!» // Connect! Мир связи. 2010. № 3. С. 35.

2. Грунтович М.М. Защита флеш-дисков. // Тезисы докладов II Международной научно-практической конференции «Современные информационные компьютерные технологии», Гродно, Беларусь, 26-28 апреля 2010 г.

3. Грунтович М.М. Защищенные USB-носители «Секрет» // Сборник Вооруженных сил (вписать)

4. Грунтович М.М. Концепция безопасного изготовления и применения специальных носителей «Секрет». // В этом же сборнике

5. Хазов Р.Ю. Программно-аппаратный комплекс «Секрет». // В этом же сборнике

6. Коробов В.В. ПАК «Личный секрет». // В этом же сборнике

7. Лыдин С.С. Повторная регистрация специальных носителей «Секрет». // В этом же сборнике

8. Тюнин В.А., Лаптев П.Н., Простяков С.Л. Аппаратное решение специального носителя «Секрет». // В этом же сборнике

 


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них