Категория > Новости > Шифруйся! Изучаем новый механизм шифрования Synology - «Новости»
Шифруйся! Изучаем новый механизм шифрования Synology - «Новости»28-06-2023, 12:43. Автор: Martin |
треде на Reddit. В скобках заметим, что и внешний KMIP-сервер от этой атаки не спасет, если в процессе загрузки NAS этот сервер окажется доступен, а автоматическое монтирование тома — включено. Между написанием и публикацией этой статьи разработчики Synology успели выпустить два обновления DSM 7.2, в последнем из которых проблема со сторонними KMIP-серверами была исправлена. Подробно о работе KMIP в Synology рассказано в публикации на Reddit, а скачать работоспособный опенсорсный KMIP-сервер можно из репозитория на GitHub. Читайте также - Кишечник является частью пищеварительной системы человека и выполняет важную роль в процессе переваривания и усвоения пищи. Он представляет собой трубчатый орган, состоящий из нескольких различных частей, каждая из которых выполняет свою функцию - diamed-tula.ru. Причины воспалительного процесса в кишечнике. Шифрование в Synology: как былоЕсли ты хочешь в деталях ознакомиться с методом шифрования сетевых папок, механизмом управления ключами в Synology DSM и узнать о выявленной в нем уязвимости, порекомендую статью «Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology». Добавлю только, что с тех пор никаких изменений в механизме хранения ключей не произошло и пользователи, которые включили автоматическую разблокировку сетевых папок, до сих пор подвергают зашифрованные данные риску. Здесь же я хочу кратко описать основные достоинства и недостатки eCryptFS — криптографической файловой системы, которую выбрали разработчики Synology DSM для защиты сетевых папок. Вот список достоинств шифрования на уровне сетевых папок:
Несмотря на все достоинства, у шифрования сетевых папок есть ряд существенных недостатков:
Обрати пристальное внимание на пункт 5: данные зашифрованных сетевых папок уязвимы, если пользователь активирует необязательную функцию автоматического монтирования. Если же он не станет этого делать, а то и вовсе решит не сохранять пароль шифрования ни на самом устройстве, ни на внешнем USB-накопителе, то для расшифровки защищенных сетевых папок потребуется атака перебором паролей, что совершенно не гарантирует результата, если был выбран длинный и сложный пароль. Это очень важный момент: механизм управления ключами в новом способе шифрования Synology претерпел кардинальные изменения, но, увы, не в пользу усиления безопасности. Шифрование дисков: новое в DSM 7.2В недавно вышедшей версии DSM 7.2 появилась возможность шифрования тома — volume encryption. Используется стандартный механизм LUKS в режиме aes-xts-plain64. Включить шифрование можно только на вновь создаваемых томах. Зашифровать данные на уже имеющемся томе нельзя. При включении шифрования тома система предложит пользователю сохранить резервный ключ, с помощью которого том можно будет расшифровать, если что‑то случится с основной системой. Забегая вперед, скажу, что ранее выданные резервные ключи можно отозвать, сгенерировав новый ключ (в этом случае ранее выданный ключ перестанет работать). Важный момент: по умолчанию ключ к зашифрованному тому сохраняется на том же устройстве, на котором создается сам зашифрованный том. Это позволяет системе автоматически монтировать зашифрованные тома при загрузке NAS. Не сохранять ключ, равно как и отказаться от автоматического монтирования тома при загрузке, нельзя: единственная альтернатива — использовать внешний KMIP-сервер, в роли которого на данный момент может выступать только другой NAS от Synology (как это работает, можно узнать в документации производителя). Запишем в блокнотик: в бета‑версиях DSM 7.2 была возможность использовать KMIP-серверы сторонней разработки (кстати, сами разработчики Synology как раз и используют один из вариантов с открытым исходным кодом). В релизе DSM 7.2 эту возможность убрали, на мой взгляд — совершенно напрасно с точки зрения безопасности данных, но очень правильно с точки зрения маркетинга (возможность продать дополнительное устройство Synology из свежей линейки — только такие поддерживают нужные для организации KMIP-сервера функции). Таким образом, получаем два возможных варианта хранения ключей — и оба небезопасны:
Совместное использование шифрования тома и сетевых папокМне было интересно узнать, получится ли создать зашифрованную сетевую папку на зашифрованном томе. Оказалось, что никаких препятствий к этому нет: шифрование тома полностью прозрачно; на зашифрованных томах можно создавать и использовать как зашифрованные, так и незашифрованные сетевые папки. Можно как реплицировать на зашифрованные тома снимки (снапшоты) зашифрованных на другом NAS сетевых папок, так и проделывать то же самое в обратную сторону. Короче говоря, шифрование тома целиком и полностью прозрачно. Таким образом, в DSM 7.2 доступны следующие варианты защиты данных:
Перейти обратно к новости |