Изучением способов защиты данных, предоставляемых производителями сетевых хранилищ, мы занимаемся больше года. Первыми мы исследовали устройства Synology, обнаружив недокументированную уязвимость в способе хранения ключей; затем последовали Asustor, TerraMaster, Thecus и, наконец, Qnap. Производители демонстрируют совершенно разные подходы к защите данных, с разными ограничениями, уязвимостями и сильными сторонами. Сетевому хранилищу какой марки можно доверить хранение конфиденциальных данных? Сегодня мы публикуем сводные результаты нашего анализа.
Производители всех исследованных сетевых устройств указывают на использование шифра AES с ключом длиной 256 бит. Несмотря на то, что для защиты данных используется один и тот же алгоритм, детали защиты отличаются настолько сильно, что сравнивать их между собой необходимо по целому ряду параметров. Забегая вперёд, и уровень безопасности в разных устройствах обеспечивается совершенно разный — несмотря на использование одного и того же алгоритма.
В современных сетевых хранилищах может использоваться один или несколько способов защиты из следующего списка:
Использование шифрования, безусловно, повышает безопасность хранения данных, но и снижает удобство использования. Для минимизации неудобств большинство производителей предусмотрели способы автоматического монтирования зашифрованных данных при запуске сетевого накопителя. Разумеется, автоматическое монтирование подразумевает, что ключ шифрования где-то хранится, что может стать той уязвимостью, которая даст возможность злоумышленнику получить доступ к данным.
Мы обнаружили следующие способы хранения или ввода ключей шифрования.
Итак, сравнение! Список терминов и аббревиатур:
Заметки:
Какому из протестированных сетевых хранилищ можно доверить конфиденциальные данные? При соблюдении определённых правил (в первую очередь — ни в коем случае не включать опцию автоматического монтирования зашифрованных данных) — Qnap. На томах Asustor My Archive, зашифрованных LUKS, данные также будут храниться в безопасности — но только если вы не станете включать опцию «привязки» тома к USB накопителю. Стоит вам это сделать, и расшифровать диск My Archive станет возможным, даже если ни устройства Asustor, ни привязанного USB накопителя у злоумышленника не будет.
Устроит ли вас та невысокая степень защиты и отсутствующие элементарные удобства (к примеру — возможность смены пароля или отзыв скомпрометированного ключа), предоставляемые криптографической файловой системой eCryptFS? Ознакомьтесь с нашим исследованием и сделайте собственные выводы: Защита данных в сетевых хранилищах: шифрование на уровне папок. Имейте в виду: если вы пользуетесь устройствами Synology или TerraMaster, другого варианта у вас не будет. Asustor предлагает шифрование дисков только для томов My Archive и только для отдельных дисков; полностью зашифровать многодисковый том не удастся, для этого придётся использовать обычные тома и шифрование сетевых папок.
Пройдёмся вкратце по всем устройствам.
Qnap — единственный производитель, предлагающий многослойную комбинированную схему защиты данных. Вы можете использовать аппаратное шифрование SED, шифрование тома (в том числе многодискового) LUKS и шифрование отдельных сетевых папок eCryptFS как по отдельности, так и в любых возможных комбинациях, включая все три сразу. Вопросов к производителю у нас два: где и в каком виде хранятся ключи шифрования при включении опции автоматического монтирования и почему любые операции с зашифрованным томом занимают от 5 до 10 минут?
Asustor предлагает шифрование отдельных дисков (LUKS) для томов My Archive либо шифрование сетевых папок eCryptFS. Оба механизма слабо документированы. Где и в каком виде хранятся ключи шифрования, если активировать опцию автоматического монтирования зашифрованных папок? Как работает механизм «привязки» к USB накопителям и правда ли, что в качестве пароля в таких случаях используется серийный номер флешки (фиксированной длины и состоящий из ограниченного набора символов)? Без соответствующей документации вы или поверите в чудо шифрования, или не поверите, а ваши данные будут в безопасности ровно до того момента, когда они кому-нибудь понадобятся.
Synology целиком полагается на механизм шифрования сетевых папок на основе eCryptFS, являющейся рудиментарной реализацией пофайлового шифрования с собственными добавками, компрометирующими безопасность. Возможности смены пароля нет, отозвать скомпрометированный ключ нельзя, ключи шифрования хранятся прямо на дисках, рядом с зашифрованными данными, а защищены эти ключи фиксированной фразой «$1$5YN01o9y». Рекомендуем ознакомиться с результатами нашего исследования: Особенности шифрования и уязвимости в сетевых хранилищах Synology. Если же ключи шифрования не сохранять или использовать внешний USB накопитель, при этом не включая опцию автоматического монтирования зашифрованных папок, то мы возвращаемся к тому уровню безопасности, который предоставляет файловая система eCryptFS. Впрочем, нужно признать, что использование менеджера ключей (Key Manager) в комбинации с USB накопителем и паролем позволяет обезопасить данные, для которых анализ методом профилирования по размеру не является критичным.
TerraMaster целиком полагается на возможности eCryptFS, используя эту файловую систему в чистом виде без собственных добавок. О безопасности этого способа см. в статье Защита данных в сетевых хранилищах: шифрование на уровне папок.
Thecus получает приз за самую непрозрачную систему шифрования и полное отсутствие документации. Зачем нужен пароль? Неизвестно: вы вводите его при шифровании тома, но для его последующего монтирования пароль… не нужен! Каким методом зашифрованы данные? Шифруется диск, сверх этого не известно ничего. Стоит ли доверять настолько непрозрачной и недокументированной системе? Решать в любом случае вам.
Дополнительная информация: