Hardveres vagy szoftveres titkosítás?

Hogyan válassz titkosított adattárolót 3.

Hardveres vagy szoftveres titkosítás?

A „Hogyan válassz titkosított adattárolót?” sorozat első részében a biztonsági minősítéseket néztük meg kicsit alaposabban. A sorozat második részében a fizikai ellenállóképességet jellemző rövidítésekről esett szó. A harmadik részben pedig azt járjuk körül, hogy melyek a hardveres és szoftveres titkosítások előnyei és hátrányai.  

Ugyan hitvita szokott az ilyen kérdésből kialakulni, de próbáljuk meg kicsit konstruktívabban megközelíteni a témát.

Sebesség

A hardveres titkosítás (az adattároló eszközbe épített titkosító áramkör végzi a kriptográfiai műveleteket (enkriptálás, dektriptálás)) – hívei a sebességet szokták felhozni első érvként: a titkosító áramkör gyorsabb, mintha egy szoftver a számítógép processzorát terhelve végezné el a titkosítási műveleteket.

Ezt az érv az egyre erősödő processzorok világában nem minden esetben állja meg a helyét, egyszerűen már olyan nagykapacitású CPU-kkal működnek a munkaállomások, hogy ez az érv nem minden esetben igaz.

Az biztos, hogy a titkosítási műveletek erős terhelést okoznak, tehát egy terhelt processzor számára igencsak megerőltető feladat, és ezt a felhasználó is meg fogja érezni a sebességen.

Biztonság

A hardveres titkosítás mellett érvelők második főtétele, hogy mivel a titkosítási folyamat a számítógéptől függetlenül, az adattároló titkosító áramkörében megy végbe, a titkosításhoz szükséges kulcsok soha nem kerülnek ki a titkosító áramkörből, tehát nem szerezhetők meg a számítógép memóriájának elemzésével.

Touché! – Ez bizony ül, a szoftveres titkosítás legnagyobb hátránya, hogy a titkosító szoftver megkerülésével/manipulációjával, vagy a számítógép processzorának és memóriájának vizsgálatával hozzáférhetőek lehetnek a titkosító kulcsok, azokon keresztül pedig kompromittálhatók a védett adatok.

Hibrid megoldások problémája

A tisztán hardveres vagy szoftveres megoldások (AxCrypt, TrueCrypt) mellett megjelentek a vegyes módusú eszközök: azaz a titkosítás a titkosító áramkörben történik, viszont a számítógép felől szükséges valamilyen kulcs vagy jelszó, amellyel az áramkör hozzáfér az eszközben tárolt titkosításhoz szükséges kulcsot (rosszabb esetben a felhasználó által megadott jelszó feldolgozott, hashelt eredménye lesz a titkosító kulcs).

Mint látjuk, a hibrid megoldás se ilyen se olyan, de ettől nem lesz sokkal biztonságosabb: a felhasználó által az eszköz titkosítását feloldó jelszó keyloggerrel vagy a memóriából megszerezhető, onnantól kezdve pedig a védelem megkerülhető.

Átláthatóság problémája

A szoftveres megoldások – és itt konkrétan a forráskóddal elérhető, többnyire opensource/GPL/stb. szoftverekre gondolunk - mellett megemlítik érvként, hogy pontosan lehet tudni, mit és hogyan csinál a szoftver, azaz backdoor és mindenféle kiskapu nélküli megoldások – hiszen ellenőrizhető a forrás és a működés. 

A hardveres megoldások esetében viszont nem tudjuk, mit és hogyan csinálnak, azokban bármi, és annak ellenkezője is előfordulhat: nem lehet ellenőrizni az eszköz működését.

Ez bizony ül, valóban a zártság miatt nem lehet tudni, hogy van-e kiskapu, vagy nem-e találtak fel valami új titkosítást a gyártóéknál (titkosítással kapcsolatban, ha azt halljuk, hogy „Az általunk fejlesztett és teljesen egyedi titkosítás... – MENEKÜLJÜNK!”).

Viszont azt el kell mondani, hogy ezért fontosak azok a tanúsítványok, minősítések, amelyeket korábbi fejezetben kicsit megnéztünk („Mit jelentenek a FIPS, CC-EAL, BSI, stb. tanúsítványok?”), ezek bizonyítják, hogy a megoldás ellenőrzött és szabványos kriptográfiát és biztonságos környezetet valósít meg. Nyilván ez sem feltétlenül jelenti, hogy az NSA vagy a gyíkemberek nem „ülnek benne az eszközben”, de ezek ellen a halandó és főleg egy vállalat vajmi keveset tehet (és nem is feltétlen ellenük akar védekezni!).

Végső konklúzio

Számunkra a döntő érv mindenképpen az adattároló modultól való szeparált titkosító kulcs tárolás, azaz mi a hardveres titkosítás mellett tesszük le a voksunkat.

Véleményünk szerint a hardveres titkosítás és a számítógéptől független titkosítás-feloldás a legbiztonságosabb megoldás.

További jó érv a hardveres titkosítás (a hardveres titkosítás és hardveres nyitás) mellett, hogy ilyen megvalósításban az adattároló eszközünk teljesen operációs rendszer és szoftver független – hiszen semmiféle szoftverre, nyitóalkalmazásra nincsen szükség.

A sebességre pedig mi azt mondjuk, amit a Mondoshawanok, mielőtt átadják a titkosító kulcsot:

Time Not Important, Only Data Important!

(nem egészen így mondják, de majdnem!).

Szóval a titkosított adattárolók esetében a sebesség legfeljebb harmadlagos tényező tud lenni, mivel a cél a biztonságos adattárolás és biztonságos elérés, nem pedig a gyors adattárolás és elérés.