Kybernetické bezpečnost ve zdravotnictví - pomoc při výběru zabezpečení dat

Psi

Pracuji (převážně) v soukromé sféře v oblasti duševního zdraví a spoustu záznamů (včetně obrazové a video dokumentace) mám uloženo na disku s tím, že některá objemná data musím přenášet z místa na místo. Připojení k internetu na PC, které používám pro práci s daty pacientů z důvodu bezpečnosti nemám a proto přenáším disk. Cloud nechci využívat.

Zatím používám truecrypt na šifrování dat, ale rád bych chtěl mít i možnost zabezpečení samotného disku a dat na něm uložených, aby nebylo možné třeba data (kontejnery s daty) jednoduše zkopírovat, disk byl více zabezpečen proti fyzickému poškození, ochrana o prolomení šifry brute force, úplné smazání dat apod.. Přemýšlel jsem o HDD, které používají k přístupu k disku ještě ověření PINem nebo otiskem prstu a HW šifrování jako například https://www.amazon.com/Fantom-Drives-DSH500-DataShield-Encrypted/dp/B017EVS1WG/ref=sr_1_35?ie=UTF8&qid=1509357901&sr=8-35&keywords=encrypted+hard+drives? Máte zkušenosti, jaké nejlepší možnosti trh nabízí?

Abych to ještě vysvětlil, ze zkušenosti s našimi "státními orgány" jsem se setkal s vyděračským přístupem, kdy požadovali informace, které jim bez souhlasu pacienta nevydám (rodinné zázemí, soukromé informace nesouvisející s případem) a chci chránit sebe (chci být z obliga) i pacienty před zásahem státu, zároveň se podařil našemu orgánu únik dat apod. Protože si myslím, že softwarové zabezpečení (heslo) je jen jeden krok, kterou může stát při sledování získat, rád bych použil i další krok v zabezpečení a tedy i HW šifrování.

Můžete doporučit nějaký HDD?


JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Přemýšlel jsem o HDD, které používají k přístupu k disku ještě ověření PINem nebo otiskem prstu a HW šifrování jako například ...

Tak na to radsi zase honem rychle zapomente. Ty jsou urcite dobre na ochranu dat proti zvedave tchyni, ale v praxi se obvykle ukaze, ze se jedna o nejake naprosto smesne zabezpeceni, ktere lze obejit prestrizenim jednoho dratku nebo ze tam pouzivaji nejakou kryptografii, ktera byla smesna uz za prvni svetove valky, eventualne pouzivaji slusnou sifru, ale jeji implementaci si nechali naprogramovat v nejakem krouzku zacinajicich programatoru.

Pokud nenajdete nejaky disk, na kterem nejaky tezky odbornik na bezpecnost a kryptografii spachal detailni analyzu, tak volte jine reseni.

Psi

Přemýšlel jsem o HDD, které používají k přístupu k disku ještě ověření PINem nebo otiskem prstu a HW šifrování jako například ...

Tak na to radsi zase honem rychle zapomente. Ty jsou urcite dobre na ochranu dat proti zvedave tchyni, ale v praxi se obvykle ukaze, ze se jedna o nejake naprosto smesne zabezpeceni, ktere lze obejit prestrizenim jednoho dratku nebo ze tam pouzivaji nejakou kryptografii, ktera byla smesna uz za prvni svetove valky, eventualne pouzivaji slusnou sifru, ale jeji implementaci si nechali naprogramovat v nejakem krouzku zacinajicich programatoru.

Pokud nenajdete nejaky disk, na kterem nejaky tezky odbornik na bezpecnost a kryptografii spachal detailni analyzu, tak volte jine reseni.

A to je právě můj dotaz. Existuje nějaký prověřený disk? Případně, můžu získat odkazy, kde je tohle řešení zpochybněno. Promiňte, ale nejsem odborník přes kyberbezpečnost.

(ne)bezpecak

Nejprve bych rád tímto vyslovil velký dík za takto vysoce zodpovědný přístup ke správě dat pacientů. Pokud byste měl zájem, určitě Vás s otevřenou náručí uvítají na konferencích typu OpenAlt, kde Vám rádi dají prostor na krátký workshop či keynote, popř. přednášku o Vašem "setupu" a souvisejících, které používáte k výkonu Vašeho zaměstnání.

Nyní k Vaší otázce. A sice popisujete jednu metodu zabezpečení - symetrické šifrování celého diskového úložiště (které máte přenosné). Pochopil jsem, že byste rád zvýšil bezpečnost z důvodu, že heslo je nyní právě jedním slabým místem celého systému. Problém chápu jako problém autentizace.

V oboru implementovatelné a reálně použitelné autentizační bezpečnosti lze rozlišovat následující kategorie:
  • něco znám (tato znalost lze poté z mysli "vytáhnout", serializovat a např. formou jména a hesla předat systému)
  • někým jsem (především biometrika, či otisk chování (v extrémním případě třeba DDA apod.)
  • něco vlastním (vlastnictví by mělo být dostatečně unikátní a téměř nereplikovatelné/nekopírovatelné - např. USB token)

Zvýšení bezpečnosti lze nejlépe docílit kombinací více typů zabezpečení z různých výše uvedených kategorií. Naopak kombinací typů autentizace v rámci jedné kategorie lze docílit pouze minimálního zvýšení bezpečnosti (např. v teorii bezpečnosti jde pouze o zvýšení počtu bitů, které by bylo potřeba prolomit - tedy laicky přidání druhého hesla je ekvivalentní prodloužení toho prvního hesla o odpovídající, nikoliv však stejný v případě různých šifer, počet znaků).

Biometrika má nevýhodu, že je nepřenositelná na další osobu. Vlastnictví má nevýhodu, že je lehko přenositelné na jiné osoby ;)

Nakonec při zvyšování bezpečnosti je nutné myslet i na spolehlivost, protože kombinací jakýchkoliv metod, přičemž teprve úspěšnost všech zároveň znamená dosažení cíle (např. rozšifrování disku) se výrazně zvyšuje pravděpodobnost nedostupnosti/výpadku/nespolehlivosti (stačí, aby jedna metoda nefungovala a celý systém bude nedostupný - pravděpodobnost nedostupnosti systému bude tedy vyšší než pravděpodobnost nedostupnosti autentizační metody, která má právě nejvyšší pravděp. nedostupnosti).

Psi

Děkuji za příspěvek.

V zásadě mou představou bylo, že pokud použiji truecrypt na objemná data a ty nahraji na HDD tohoto druhu zabezpečení, prodloužím dobu či snad dokonce znemožním jejich získání. Minimálně bude takový útočník mít opravdu spoustu práce.

Proč jsem si vybral tento způsob:
1) Kontejner truecrypt chápu jako něco, co lze výpočetní silou po delší době získat, zatímco ty specializované HDD mi připadají jako možnost, jak v podstatě znemožnist se k datům dostat brute force útokem. Například jsem našel USB disk, který prý data po několika pokusech zničí. Něco podobného snad mají i telefony Apple.
2) Disků můžu mít více právě z důvodu zálohování a tím i předejití ztráty dat.
3) U některých šifrovaných disků se mi líbila možnost použití tokenů v podobě RFID chipů, případně použití biometriky.
4) O data mohu přijít, jelikož jsou vázaná na mou práci a práci s klientem, bez jednoho z nás mohou být data ztracena.

Upřímně jinou možnost jak přenášet efektivně data a  přitom mít zajišťěnu zálohu neznám. Pro jsem hledal konkrétní a prověřené řešení, které třeba právě prošlo nějakým bezpečnostním auditem.


Jenda

Přemýšlel jsem o HDD, které používají k přístupu k disku ještě ověření PINem nebo otiskem prstu a HW šifrování jako například https://www.amazon.com/Fantom-Drives-DSH500-DataShield-Encrypted/dp/B017EVS1WG/ref=sr_1_35?ie=UTF8&qid=1509357901&sr=8-35&keywords=encrypted+hard+drives? Máte zkušenosti, jaké nejlepší možnosti trh nabízí?

Je to mizerné, v podstatě všechny disky i flashdisky s HW šifrováním byly cracknuty:

https://spritesmods.com/?art=security
http://www.zdnet.com/article/encryption-busted-on-nist-certified-kingston-sandisk-and-verbatim-usb-flash-drives/
https://eprint.iacr.org/2015/1002.pdf

Nový BitcoinTrezor by prý měl mít slot na microSD kartu a HW šifrování: https://blog.trezor.io/trezor-security-beyond-bitcoin-c99f27b18b6b

Osobně si myslím, že nejpravděpodobnější útok je pomocí infekce toho počítače (píšete, že bez internetu, což je dobré, ale na druhou stranu to znamená, že asi nejsou instalovány aktualizace a tím je vyšší riziko nákazy třeba z flashky), a tam je celkem jedno, jestli má disk HW šifrování, protože si ta data přečtou při připojeném dešifrovaném disku.

JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Nejak jsem v diskusi nepostrehl o jakem objemu dat je rec. Znalost objemu by mohla podporit vznik inspirace.

Psi

Jenda: V zásadě hledám řešení, které mi dovolí přenést max. 32 GB.

Doporučované mi bylo nedávno řešení od firmy Datalocker.

aaaa

Přemýšlel jsem o HDD, které používají k přístupu k disku ještě ověření PINem nebo otiskem prstu a HW šifrování jako například https://www.amazon.com/Fantom-Drives-DSH500-DataShield-Encrypted/dp/B017EVS1WG/ref=sr_1_35?ie=UTF8&qid=1509357901&sr=8-35&keywords=encrypted+hard+drives? Máte zkušenosti, jaké nejlepší možnosti trh nabízí?

Je to mizerné, v podstatě všechny disky i flashdisky s HW šifrováním byly cracknuty:

https://spritesmods.com/?art=security
http://www.zdnet.com/article/encryption-busted-on-nist-certified-kingston-sandisk-and-verbatim-usb-flash-drives/
https://eprint.iacr.org/2015/1002.pdf

Nový BitcoinTrezor by prý měl mít slot na microSD kartu a HW šifrování: https://blog.trezor.io/trezor-security-beyond-bitcoin-c99f27b18b6b

Osobně si myslím, že nejpravděpodobnější útok je pomocí infekce toho počítače (píšete, že bez internetu, což je dobré, ale na druhou stranu to znamená, že asi nejsou instalovány aktualizace a tím je vyšší riziko nákazy třeba z flashky), a tam je celkem jedno, jestli má disk HW šifrování, protože si ta data přečtou při připojeném dešifrovaném disku.
Z ulozist IronKey ako jeden z mala cracknuty nebol, lebo pouziva poriadne sifrovanie bez backdoorov. Pouzivame ho aj my na dost citlive data, takze ak niekto o niecom viete, tak sa ozvite.
Vyhody oproti TrueCryptu su tri. Jedna je, ze to nejde nastavit zle ako ze sa subory omylom nahraju na nesifrovany disk namiesto do kontajneru. Druha je samo-znicenie, ale tomu na 100% neverim. Tretia je certifikacia FIPS140-2 Level 3, takze sa to da uviest do formularu a netreba platit vela penazi za vlastne riesenie. Myslim, ze sifrovanie je na urovni TC.

Kazdy disk, co cita biometriku, vseobecne RFID cipy alebo pouziva kratky PIN iba caka na cracknutie.

JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Doporučované mi bylo nedávno řešení od firmy Datalocker.

Tak Datalocker nejspis bude lepsi, nez jen jako ochrana proti tchyni. Kanadske policii trvalo dva roky, nez se do toho prolamali, takze bych usuzoval, ze ten disk je opravdu sifrovany. http://www.hacker10.com/encryption-software-2/canadian-police-cracks-datalocker-encrypted-drive/

Polozte si ale otazku, co si od toho slibujete. Bude to lepsi, nez TrueCrypt? Mozna ano, pokud pouzijete dostatecne huste heslo. Podle uvedeneho clanku Datalocker umoznuje heslo slozene pouze z malych pismen a cisel. Tim je omezena sila hesla a musite to kompenzovat jeho delkou. Z toho hesla je pak nejakym zpusobem generovan klic AES sifry a algoritmus je bud znamy nebo jednou znamy bude. Utok proti tomu disku tak je z utoku na AES redukovan na utok proti heslu a je-li heslo spatne, jste na tom tak nejak stejne, jako s hleslem k TC, ktery ma asi tu vyhodu, ze nema tak omezen mnozstvi znaku, ktere muzete pouzit v hesle a tim padem heslo o stejne delce muze byt silnejsi.

Cili: stoji to za to? Pokud vzdy hodlate kopirovat kompletni TC kontejner, rekl bych, ze dobre vypecene heslo k TC vas problem resi dostatecne. Pokud byste kopiroval jen zmenene soubory z otevreneho TC kontejneru, vyhodou by byla uspora casu. Pak ale na vasem Datalocker disku musite mit heslo delsi, nez mate na TC, abyste dosahl stejneho zabezpeceni.

BTW, musel byste od nich koupit hard disk, jejich flash disky maji maximalne 16 GB - aspon vetsi nevidim. Take nejak uplne nechapu, jak se pouzivaji. Vlastni klavesnici nemaji, takze se asi ovladaji z nejakeho programu v pocitaci (patrne jen pro Widle a mozna Mac), coz v sobe nese riziko ukradeni hesla keyloggerem, ktery vam tam nainstaluje "uklizecka" z KGB nebo NSA s pistoli v podvazkovem pasu.

Cili dost asi zalezi na tom, kdo si myslite, ze po vas jde. Pokud si s sebou na disku nenosite i operacni system, aby vam ho nekdo nemohl modifikovat, tak uplne bezpecnosti dosahnete jen tezko, mozna jakz takz pomoci smecky lidozravych dog pobihajicich kolem pocitace.

Libor

Co takhle pouzit nejaky HW token, napr. Yubikey a jeho napr. challenge-response na vygenerovani hesla?
Jak bylo naznaceno, i poictac bez internetu muze byt infikovany a napr. keyloggerem muze zjisit zadavane heslo. Pokud bude ale heslo prohnano algoritmem v Yubikey a predano pouze parametrem, dost se to zkomplikuje.

Pokud jsem to pochopil dopbre, Yubikey kklicu lze mit vicero a vsem nastavit stejny klic, tj. mit nekde v sejfu/pod kvetinacem rezervni HW klic v pripade ztraty/poskozeni prvniho (vyreseni dostupnosti).

Je to dobry napad, je to spatny napad, nebo jaky je to napad?

JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Je to dobry napad, je to spatny napad, nebo jaky je to napad?

To zalezi na tom, jestli mate nejakou konkretnejsi predstavu, jak to aplikovat na nejaky hard disk nebo neco.

Libor

Moje chyba. Myslel jsem ten TrueCrypt, ze by byl sifrovany vysledkem HW klíče.

Jako ochrana proti key loggerum a jako alternativa tem sifrovanym hdd s bezp. dirama.

MD

U YubiKey bych spíš viděl jako zajímavější možnost využití jeho možnosti uchovávat (a používat) PGP klíče. Mám s tím velmi dobré zkušenosti, co se týče podepisování/autentizace, ale na použití s TrueCryptem (dešifrování klíče) by zřejmě bylo potřeba trochu zapracovat (tím myslím, že TrueCrypt tuto volbu nativně podporovat nebude).

mlaskac josef

tenhle problém nemá řešení, předpokládám že nechce tahat počítač jen ten disk. tj žádné tamperproof řešení se aktuálně nenabízí (max nějakej FIPS).

tj nezbyde než přitopit za výpočetní výkon, hodit tam šifrování celého FS a uvnitř toho všeho mít nějakej konktejner.

kdyby si ten sw i psal tak bych zvolil gridkartu ve spojení s něčím v hlavě a tokenem kterým bych ten disk inicializoval. nám na CA slouží staré dobré hw klíče safenet (5+ let staré a pořád fungují)

zvážil bych yubikey HSM nikoliv yubikey a ten klíč používat ale v nějakém linuxovém distru. pokud je to archiv dat asi by to stačilo na občasné rozklíčování. asi bych šel kombinací nějaké následné transformace pomocí gridkarty tj něco co nebude uvnitř toho pc - vyžaduje to ovšem nějakej systém ala linux a vždy per (složka/blob) daného adresáře zabalit rozbalit a tak pořád dokola.