Шифруйся! Изучаем новый механизм шифрования Synology - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
28-06-2023, 12:43
Шифруйся! Изучаем новый механизм шифрования Synology - «Новости»
Рейтинг:
Категория: Новости

тре­де на Reddit.

В скоб­ках заметим, что и внеш­ний KMIP-сер­вер от этой ата­ки не спа­сет, если в про­цес­се заг­рузки NAS этот сер­вер ока­жет­ся дос­тупен, а авто­мати­чес­кое мон­тирова­ние тома — вклю­чено.


Меж­ду написа­нием и пуб­ликаци­ей этой статьи раз­работ­чики Synology успе­ли выпус­тить два обновле­ния DSM 7.2, в пос­леднем из которых проб­лема со сто­рон­ними KMIP-сер­верами была исправ­лена. Под­робно о работе KMIP в Synology рас­ска­зано в пуб­ликации на Reddit, а ска­чать работос­пособ­ный опен­сор­сный KMIP-сер­вер мож­но из ре­пози­тория на GitHub.


Читайте также - Кишечник является частью пищеварительной системы человека и выполняет важную роль в процессе переваривания и усвоения пищи. Он представляет собой трубчатый орган, состоящий из нескольких различных частей, каждая из которых выполняет свою функцию - diamed-tula.ru. Причины воспалительного процесса в кишечнике.

Шифрование в Synology: как было


Ес­ли ты хочешь в деталях озна­комить­ся с методом шиф­рования сетевых папок, механиз­мом управле­ния клю­чами в Synology DSM и узнать о выяв­ленной в нем уяз­вимос­ти, пореко­мен­дую статью «Ды­рявые дис­ки. Экс­плу­ати­руем уяз­вимос­ти в сетевых хра­нили­щах Synology». Добав­лю толь­ко, что с тех пор никаких изме­нений в механиз­ме хра­нения клю­чей не про­изош­ло и поль­зовате­ли, которые вклю­чили авто­мати­чес­кую раз­бло­киров­ку сетевых папок, до сих пор под­верга­ют зашиф­рован­ные дан­ные рис­ку. Здесь же я хочу крат­ко опи­сать основные дос­тоинс­тва и недос­татки eCryptFS — крип­тогра­фичес­кой фай­ловой сис­темы, которую выб­рали раз­работ­чики Synology DSM для защиты сетевых папок.


Вот спи­сок дос­тоинств шиф­рования на уров­не сетевых папок:



  1. Пос­коль­ку шиф­руют­ся отдель­ные сетевые пап­ки, не име­ет зна­чения, на каком из внут­ренних физичес­ких или логичес­ких накопи­телей они рас­положе­ны (а вот зашиф­ровать таким обра­зом USB-накопи­тель поль­зовате­лю не удас­тся).
  2. Каж­дая сетевая пап­ка может быть зашиф­рована уни­каль­ным паролем. Если поль­зовате­лей нес­коль­ко, каж­дый может исполь­зовать собс­твен­ный пароль.
  3. Содер­жимое зашиф­рован­ной пап­ки мож­но прос­то ско­пиро­вать на дру­гой накопи­тель, и дан­ные оста­нут­ся зашиф­рован­ными. Необ­ходимос­ти вво­дить (или даже знать) пароль шиф­рования нет, так что резер­вное копиро­вание как на локаль­ные, так и на уда­лен­ные сис­темы мож­но про­водить без мон­тирова­ния (и рас­шифров­ки) сетевых папок.
  4. eCryptFS защища­ет как дан­ные, так и име­на фай­лов и папок (пос­леднее — небес­плат­но).

Нес­мотря на все дос­тоинс­тва, у шиф­рования сетевых папок есть ряд сущес­твен­ных недос­татков:



  1. Огра­ниче­ние на дли­ну имен фай­лов. В име­ни фай­ла в зашиф­рован­ной пап­ке не может быть боль­ше 143 сим­волов ANSI или 47 сим­волов иерог­лифичес­кой записи. Это пря­мое следс­твие шиф­рования имен фай­лов и папок.
  2. Нес­мотря на то что име­на фай­лов и папок шиф­руют­ся, общая струк­тура дан­ных оста­ется дос­тупной внеш­нему наб­людате­лю, вклю­чая раз­меры и атри­буты отдель­ных фай­лов и папок.
  3. Замет­но стра­дает ско­рость дос­тупа к дан­ным, осо­бен­но если речь идет о мно­жес­тве мел­ких фай­лов.
  4. Раз­работ­чики Synology не пре­дус­мотре­ли раз­деления клю­чей шиф­рования на пер­вичные и вто­рич­ные. Для шиф­рования дан­ных исполь­зует­ся ключ, получа­емый нап­рямую из пароля, который вво­дит поль­зователь. Как следс­твие — невоз­можно отоз­вать ском­про­мети­рован­ный пароль или изме­нить пароль шиф­рования (рас­шифров­ку все­го мас­сива дан­ных с его пос­леду­ющим шиф­ровани­ем дру­гим паролем мы не рас­смат­рива­ем как мак­сималь­но неэф­фектив­ный спо­соб пот­ратить вре­мя).
  5. Наконец, механизм управле­ния клю­чами шиф­рования Synology, хоть и не явля­ется частью eCryptFS, поз­воля­ет рас­шифро­вать содер­жимое устрой­ства, если поль­зователь вклю­чит фун­кцию авто­мати­чес­кого мон­тирова­ния зашиф­рован­ных папок.

Об­рати прис­таль­ное вни­мание на пункт 5: дан­ные зашиф­рован­ных сетевых папок уяз­вимы, если поль­зователь акти­виру­ет необя­затель­ную фун­кцию авто­мати­чес­кого мон­тирова­ния. Если же он не ста­нет это­го делать, а то и вов­се решит не сох­ранять пароль шиф­рования ни на самом устрой­стве, ни на внеш­нем USB-накопи­теле, то для рас­шифров­ки защищен­ных сетевых папок пот­ребу­ется ата­ка перебо­ром паролей, что совер­шенно не гаран­тиру­ет резуль­тата, если был выб­ран длин­ный и слож­ный пароль. Это очень важ­ный момент: механизм управле­ния клю­чами в новом спо­собе шиф­рования Synology пре­тер­пел кар­диналь­ные изме­нения, но, увы, не в поль­зу уси­ления безопас­ности.


 

Шифрование дисков: новое в DSM 7.2


В недав­но вышед­шей вер­сии DSM 7.2 появи­лась воз­можность шиф­рования тома — volume encryption. Исполь­зует­ся стан­дар­тный механизм LUKS в режиме aes-xts-plain64.


Вклю­чить шиф­рование мож­но толь­ко на вновь соз­дава­емых томах. Зашиф­ровать дан­ные на уже име­ющем­ся томе нель­зя.


При вклю­чении шиф­рования тома сис­тема пред­ложит поль­зовате­лю сох­ранить резер­вный ключ, с помощью которо­го том мож­но будет рас­шифро­вать, если что‑то слу­чит­ся с основной сис­темой. Забегая впе­ред, ска­жу, что ранее выдан­ные резер­вные клю­чи мож­но отоз­вать, сге­нери­ровав новый ключ (в этом слу­чае ранее выдан­ный ключ перес­танет работать).


Важ­ный момент: по умол­чанию ключ к зашиф­рован­ному тому сох­раня­ется на том же устрой­стве, на котором соз­дает­ся сам зашиф­рован­ный том. Это поз­воля­ет сис­теме авто­мати­чес­ки мон­тировать зашиф­рован­ные тома при заг­рузке NAS. Не сох­ранять ключ, рав­но как и отка­зать­ся от авто­мати­чес­кого мон­тирова­ния тома при заг­рузке, нель­зя: единс­твен­ная аль­тер­натива — исполь­зовать внеш­ний KMIP-сер­вер, в роли которо­го на дан­ный момент может выс­тупать толь­ко дру­гой NAS от Synology (как это работа­ет, мож­но узнать в до­кумен­тации про­изво­дите­ля).


За­пишем в блок­нотик: в бета‑вер­сиях DSM 7.2 была воз­можность исполь­зовать KMIP-сер­веры сто­рон­ней раз­работ­ки (кста­ти, сами раз­работ­чики Synology как раз и исполь­зуют один из вари­антов с откры­тым исходным кодом). В релизе DSM 7.2 эту воз­можность убра­ли, на мой взгляд — совер­шенно нап­расно с точ­ки зре­ния безопас­ности дан­ных, но очень пра­виль­но с точ­ки зре­ния мар­кетин­га (воз­можность про­дать допол­нитель­ное устрой­ство Synology из све­жей линей­ки — толь­ко такие под­держи­вают нуж­ные для орга­низа­ции KMIP-сер­вера фун­кции).


Та­ким обра­зом, получа­ем два воз­можных вари­анта хра­нения клю­чей — и оба небезо­пас­ны:



  1. Ключ к зашиф­рован­ному тому хра­нит­ся на локаль­ном устрой­стве. В этом слу­чае мы име­ем дело с клас­сичес­ким security through obscurity: в докумен­тации Synology нет информа­ции о том, где имен­но хра­нит­ся ключ шиф­рования, и это — единс­твен­ное, что может не оста­новить, но замед­лить зло­умыш­ленни­ка, получив­шего физичес­кий дос­туп к устрой­ству.
  2. Ключ хра­нит­ся на дру­гом устрой­стве Synology: в этом слу­чае зло­умыш­ленни­ку при­дет­ся получить физичес­кий дос­туп уже к двум устрой­ствам и повозить­ся с рас­шифров­кой клю­ча шиф­рования, который хра­нит­ся на вто­ром девай­се. И если вто­рое устрой­ство Synology, выпол­няющее роль KMIP-сер­вера, находит­ся в той же или сосед­ней ком­нате, что и устрой­ство с зашиф­рован­ным томом, то полагать­ся на него для защиты пляж­ных фото в купаль­нике, навер­ное, мож­но, а вот без таково­го, пожалуй, не сто­ит. И хотя безопас­ность KMIP — тема отдель­ная и доволь­но обширная, физичес­кая недос­тупность KMIP-сер­вера для зло­умыш­ленни­ка — один из клю­чевых момен­тов в обес­печении безопас­ного хра­нения клю­чей. В скоб­ках отме­тим: KMIP-сер­вер может хра­нить клю­чи как на обыч­ных, так и на зашиф­рован­ных томах.

 

Совместное использование шифрования тома и сетевых папок


Мне было инте­рес­но узнать, получит­ся ли соз­дать зашиф­рован­ную сетевую пап­ку на зашиф­рован­ном томе. Ока­залось, что никаких пре­пятс­твий к это­му нет: шиф­рование тома пол­ностью проз­рачно; на зашиф­рован­ных томах мож­но соз­давать и исполь­зовать как зашиф­рован­ные, так и незашиф­рован­ные сетевые пап­ки. Мож­но как реп­лициро­вать на зашиф­рован­ные тома сним­ки (снап­шоты) зашиф­рован­ных на дру­гом NAS сетевых папок, так и про­делы­вать то же самое в обратную сто­рону. Короче говоря, шиф­рование тома целиком и пол­ностью проз­рачно.


Та­ким обра­зом, в DSM 7.2 дос­тупны сле­дующие вари­анты защиты дан­ных:



  1. Толь­ко шиф­рование тома.
  2. Толь­ко шиф­рование сетевых папок.
  3. Зашиф­рован­ные сетевые пап­ки на зашиф­рован­ном томе.

тре­де на Reddit. В скоб­ках заметим, что и внеш­ний KMIP-сер­вер от этой ата­ки не спа­сет, если в про­цес­се заг­рузки NAS этот сер­вер ока­жет­ся дос­тупен, а авто­мати­чес­кое мон­тирова­ние тома — вклю­чено. Меж­ду написа­нием и пуб­ликаци­ей этой статьи раз­работ­чики Synology успе­ли выпус­тить два обновле­ния DSM 7.2, в пос­леднем из которых проб­лема со сто­рон­ними KMIP-сер­верами была исправ­лена. Под­робно о работе KMIP в Synology рас­ска­зано в пуб­ликации на Reddit, а ска­чать работос­пособ­ный опен­сор­сный KMIP-сер­вер мож­но из ре­пози­тория на GitHub. Читайте также - Кишечник является частью пищеварительной системы человека и выполняет важную роль в процессе переваривания и усвоения пищи. Он представляет собой трубчатый орган, состоящий из нескольких различных частей, каждая из которых выполняет свою функцию - diamed-tula.ru. Причины воспалительного процесса в кишечнике. Шифрование в Synology: как было Ес­ли ты хочешь в деталях озна­комить­ся с методом шиф­рования сетевых папок, механиз­мом управле­ния клю­чами в Synology DSM и узнать о выяв­ленной в нем уяз­вимос­ти, пореко­мен­дую статью «Ды­рявые дис­ки. Экс­плу­ати­руем уяз­вимос­ти в сетевых хра­нили­щах Synology». Добав­лю толь­ко, что с тех пор никаких изме­нений в механиз­ме хра­нения клю­чей не про­изош­ло и поль­зовате­ли, которые вклю­чили авто­мати­чес­кую раз­бло­киров­ку сетевых папок, до сих пор под­верга­ют зашиф­рован­ные дан­ные рис­ку. Здесь же я хочу крат­ко опи­сать основные дос­тоинс­тва и недос­татки eCryptFS — крип­тогра­фичес­кой фай­ловой сис­темы, которую выб­рали раз­работ­чики Synology DSM для защиты сетевых папок. Вот спи­сок дос­тоинств шиф­рования на уров­не сетевых папок: Пос­коль­ку шиф­руют­ся отдель­ные сетевые пап­ки, не име­ет зна­чения, на каком из внут­ренних физичес­ких или логичес­ких накопи­телей они рас­положе­ны (а вот зашиф­ровать таким обра­зом USB-накопи­тель поль­зовате­лю не удас­тся). Каж­дая сетевая пап­ка может быть зашиф­рована уни­каль­ным паролем. Если поль­зовате­лей нес­коль­ко, каж­дый может исполь­зовать собс­твен­ный пароль. Содер­жимое зашиф­рован­ной пап­ки мож­но прос­то ско­пиро­вать на дру­гой накопи­тель, и дан­ные оста­нут­ся зашиф­рован­ными. Необ­ходимос­ти вво­дить (или даже знать) пароль шиф­рования нет, так что резер­вное копиро­вание как на локаль­ные, так и на уда­лен­ные сис­темы мож­но про­водить без мон­тирова­ния (и рас­шифров­ки) сетевых папок. eCryptFS защища­ет как дан­ные, так и име­на фай­лов и папок (пос­леднее — небес­плат­но). Нес­мотря на все дос­тоинс­тва, у шиф­рования сетевых папок есть ряд сущес­твен­ных недос­татков: Огра­ниче­ние на дли­ну имен фай­лов. В име­ни фай­ла в зашиф­рован­ной пап­ке не может быть боль­ше 143 сим­волов ANSI или 47 сим­волов иерог­лифичес­кой записи. Это пря­мое следс­твие шиф­рования имен фай­лов и папок. Нес­мотря на то что име­на фай­лов и папок шиф­руют­ся, общая струк­тура дан­ных оста­ется дос­тупной внеш­нему наб­людате­лю, вклю­чая раз­меры и атри­буты отдель­ных фай­лов и папок. Замет­но стра­дает ско­рость дос­тупа к дан­ным, осо­бен­но если речь идет о мно­жес­тве мел­ких фай­лов. Раз­работ­чики Synology не пре­дус­мотре­ли раз­деления клю­чей шиф­рования на пер­вичные и вто­рич­ные. Для шиф­рования дан­ных исполь­зует­ся ключ, получа­емый нап­рямую из пароля, который вво­дит поль­зователь. Как следс­твие — невоз­можно отоз­вать ском­про­мети­рован­ный пароль или изме­нить пароль шиф­рования (рас­шифров­ку все­го мас­сива дан­ных с его пос­леду­ющим шиф­ровани­ем дру­гим паролем мы не рас­смат­рива­ем как мак­сималь­но неэф­фектив­ный спо­соб пот­ратить вре­мя). Наконец, механизм управле­ния клю­чами шиф­рования Synology, хоть и не явля­ется частью eCryptFS, поз­воля­ет рас­шифро­вать содер­жимое устрой­ства, если поль­зователь вклю­чит фун­кцию авто­мати­чес­кого мон­тирова­ния зашиф­рован­ных папок. Об­рати прис­таль­ное вни­мание на пункт 5: дан­ные зашиф­рован­ных сетевых папок уяз­вимы, если поль­зователь акти­виру­ет необя­затель­ную фун­кцию авто­мати­чес­кого мон­тирова­ния. Если же он не ста­нет это­го делать, а то и вов­се решит не сох­ранять пароль шиф­рования ни на самом устрой­стве, ни на внеш­нем USB-накопи­теле, то для рас­шифров­ки защищен­ных сетевых папок пот­ребу­ется ата­ка перебо­ром паролей, что совер­шенно не гаран­тиру­ет резуль­тата, если был выб­ран длин­ный и слож­ный пароль. Это очень важ­ный момент: механизм управле­ния клю­чами в новом спо­собе шиф­рования Synology пре­тер­пел кар­диналь­ные изме­нения, но, увы, не в поль­зу уси­ления безопас­ности. Шифрование дисков: новое в DSM 7.2 В недав­но вышед­шей вер­сии DSM 7.2 появи­лась воз­можность шиф­рования тома — volume encryption. Исполь­зует­ся стан­дар­тный механизм LUKS в режиме aes-xts-plain64. Вклю­чить шиф­рование мож­но толь­ко на вновь соз­дава­емых томах. Зашиф­ровать дан­ные на уже име­ющем­ся томе нель­зя. При вклю­чении шиф­рования тома сис­тема пред­ложит поль­зовате­лю сох­ранить резер­вный ключ, с помощью которо­го том мож­но будет рас­шифро­вать, если что‑то слу­чит­ся с основной сис­темой. Забегая впе­ред, ска­жу, что ранее выдан­ные резер­вные клю­чи мож­но отоз­вать, сге­нери­ровав новый ключ (в этом слу­чае ранее выдан­ный ключ перес­танет работать). Важ­ный момент: по умол­чанию ключ к зашиф­рован­ному тому сох­раня­ется на том же устрой­стве, на котором соз­дает­ся сам зашиф­рован­ный том. Это поз­воля­ет сис­теме авто­мати­чес­ки мон­тировать зашиф­рован­ные тома при заг­рузке NAS. Не сох­ранять ключ, рав­но как и отка­зать­ся от авто­мати­чес­кого мон­тирова­ния тома при заг­рузке, нель­зя: единс­твен­ная аль­тер­натива — исполь­зовать внеш­ний KMIP-сер­вер, в роли которо­го на дан­ный момент может выс­тупать толь­ко дру­гой NAS от Synology (как это работа­ет, мож­но узнать в до­кумен­тации про­изво­дите­ля). За­пишем в блок­нотик: в бета‑вер­сиях DSM 7.2 была воз­можность исполь­зовать KMIP-сер­веры сто­рон­ней раз­работ­ки (кста­ти, сами раз­работ­чики Synology как раз и исполь­зуют один из вари­антов с откры­тым исходным кодом). В релизе DSM 7.2 эту воз­можность убра­ли, на мой взгляд — совер­шенно нап­расно с точ­ки зре­ния безопас­ности дан­ных, но очень пра­виль­но с точ­ки зре­ния мар­кетин­га (воз­можность про­дать допол­нитель­ное устрой­ство Synology из све­жей линей­ки — толь­ко такие под­держи­вают нуж­ные для орга­низа­ции KMIP-сер­вера фун­кции). Та­ким обра­зом, получа­ем два воз­можных вари­анта хра­нения клю­чей — и оба небезо­пас­ны: Ключ к зашиф­рован­ному тому хра­нит­ся на локаль­ном устрой­стве. В этом слу­чае мы име­ем дело с клас­сичес­ким security through obscurity: в докумен­тации Synology нет информа­ции о том, где имен­но хра­нит­ся ключ шиф­рования, и это — единс­твен­ное, что может не оста­новить, но замед­лить зло­умыш­ленни­ка, получив­шего физичес­кий дос­туп к устрой­ству. Ключ хра­нит­ся на дру­гом устрой­стве Synology: в этом слу­чае зло­умыш­ленни­ку при­дет­ся получить физичес­кий дос­туп уже к двум устрой­ствам и повозить­ся с рас­шифров­кой клю­ча шиф­рования, который хра­нит­ся на вто­ром девай­се. И если вто­рое устрой­ство Synology, выпол­няющее роль KMIP-сер­вера, находит­ся в той же или сосед­ней ком­нате, что и устрой­ство с зашиф­рован­ным томом, то полагать­ся на него для защиты пляж­ных фото в купаль­нике, навер­ное, мож­но, а вот без таково­го, пожалуй, не сто­ит. И хотя безопас­ность KMIP — тема отдель­ная и доволь­но обширная, физичес­кая недос­тупность KMIP-сер­вера для зло­умыш­ленни­ка — один из клю­чевых момен­тов в обес­печении безопас­ного хра­нения клю­чей. В скоб­ках отме­тим: KMIP-сер­вер может хра­нить клю­чи как на обыч­ных, так и на зашиф­рован­ных томах. Совместное использование шифрования тома и сетевых папок Мне было инте­рес­но узнать, получит­ся ли соз­дать зашиф­рован­ную сетевую пап­ку на зашиф­рован­ном томе. Ока­залось, что никаких пре­пятс­твий к это­му нет: шиф­рование тома пол­ностью проз­рачно; на зашиф­рован­ных томах мож­но соз­давать и исполь­зовать как зашиф­рован­ные, так и незашиф­рован­ные сетевые пап­ки. Мож­но как реп­лициро­вать на зашиф­рован­ные тома сним­ки (снап­шоты) зашиф­рован­ных на дру­гом NAS сетевых папок, так и про­делы­вать то же самое в обратную сто­рону. Короче говоря, шиф­рование тома целиком и пол­ностью проз­рачно. Та­ким обра­зом, в DSM 7.2 дос­тупны сле­дующие вари­анты защиты дан­ных: Толь­ко шиф­рование тома. Толь­ко шиф­рование сетевых папок. Зашиф­рован­ные сетевые пап­ки на зашиф­рован­ном томе.

Теги: CSS

Просмотров: 287
Комментариев: 0:   28-06-2023, 12:43
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle