Σκοπός

Η χρήση μέτρων ελέγχου κρυπτασφάλειας, όπως η κρυπτογράφηση, μπορεί να βοηθήσει στην ασφάλεια των πληροφοριών, αλλά μόνο εάν εφαρμοστεί σωστά. Για να βεβαιωθείτε ότι χρησιμοποιείται με τον σωστό τρόπο, συνιστάται από πρότυπα όπως το ISO 27002 να υπάρχει μια πολιτική κρυπτογράφησης δεδομένων.

Πεδίο

Αυτή η πολιτική ισχύει για οντότητες και προσωπικό του Δήμου Χερσονήσου (ΔΧ), άλλα εμπλεκόμενα πρόσωπα ή οντότητες και όλα τα εμπλεκόμενα συστήματα σε όλες τις εγκαταστάσεις που χρησιμοποιούν την υποδομή τεχνολογίας πληροφοριών του ΔΧ.

Το πεδίο εφαρμογής της πολιτικής ασφάλειας των πληροφοριών περιλαμβάνει την προστασία της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας των πληροφοριών.

Αυτή η πολιτική ισχύει για όλα τα δεδομένα, το υλικό, τις πληροφορίες και τις πληροφορίες ταυτοποίησης απορρήτου (PII) και άλλες κατηγορίες προστατευμένων πληροφοριών σε οποιαδήποτε μορφή (φυσική, ηλεκτρονική, προφορική κ.λπ.) που ανήκει ή ελέγχεται από το ΔΧ.

Δήλωση Πολιτικής

Η πολιτική αυτή αποτελείται από τους ακόλουθους γενικούς κανόνες. Το προσωπικό του ΔΧ πρέπει να ακολουθήσει αυτούς τους κανόνες για να αποφύγει τους κινδύνους μη χρήσης κρυπτογράφησης όπου χρειάζεται και τον κίνδυνο εσφαλμένης χρήσης κρυπτογράφησης.

Εξετάστε τη χρήση κρυπτογράφησης κάθε φορά που η εμπιστευτικότητα ενός περιουσιακού στοιχείου είναι σημαντική. Η κρυπτογράφηση μπορεί να χρησιμοποιηθεί κατά την αποστολή και κατά την αποθήκευση δεδομένων, καθώς και τα δύο μπορεί να είναι σχετικά.

Οι εμπιστευτικές και ευαίσθητες πληροφορίες που αποθηκεύονται σε αφαιρούμενα μέσα, όπως τα DVD και τα USB sticks, πρέπει να προστατεύονται μέσω κρυπτογράφησης. Ο κωδικός πρόσβασης πρέπει να μοιραστεί μέσω ενός εναλλακτικού καναλιού, όπως το κινητό τηλέφωνο.

Οι συσκευές όπως οι φορητοί υπολογιστές και τα κινητά τηλέφωνα πρέπει να προστατεύονται με κωδικό πρόσβασης. Η κρυπτογράφηση δεδομένων πρέπει να είναι ενεργοποιημένη όπου είναι διαθέσιμη.

Κατά την εξέταση της κρυπτογράφησης, εξετάστε επίσης τη χρήση ψηφιακών υπογραφών ή λειτουργιών κατακερματισμού. Η κρυπτογράφηση βοηθά μόνο με την εμπιστευτικότητα. Στις περισσότερες περιπτώσεις όπου η εμπιστευτικότητα είναι σημαντική, η ακεραιότητα είναι επίσης σημαντική και οι ψηφιακές υπογραφές και οι λειτουργίες κατακερματισμού είναι σημαντικά εργαλεία για τη διασφάλιση της ακεραιότητας.

Βεβαιωθείτε ότι χρησιμοποιούνται μόνο ισχυροί αλγόριθμοι κρυπτογράφησης. Η διαφορά μεταξύ αδύναμων και ισχυρών αλγορίθμων εξηγείται περαιτέρω σε αυτό το έγγραφο.

Χρησιμοποιείτε μόνο αλγόριθμους που έχουν δημοσιευθεί και έχουν ελεγχθεί από ερευνητές. Ποτέ μην εφευρίσκετε δικούς σας αλγόριθμους ή χρησιμοποιείτε μη δημόσιους αλγόριθμους.

Βεβαιωθείτε ότι έχετε κατανοήσει τους κινδύνους των μικρών μήκους κρυπτογραφικών κλειδιών και ορίστε ελάχιστα μήκη κλειδιών για αλγόριθμους που επιτρέπουν την επιλογή στο μέγεθος κλειδιού.

Βεβαιωθείτε ότι η διαχείριση κλειδιών είναι ενεργή. Βεβαιωθείτε ότι τα κλειδιά δημιουργούνται με ασφάλεια, αποθηκεύονται με ασφαλή τρόπο και καταστρέφονται όταν δεν είναι πλέον απαραίτητο. Επίσης, βεβαιωθείτε ότι πολλά άτομα έχουν πρόσβαση στα κλειδιά για να αποφευχθεί η απώλεια κλειδιών όταν οι άνθρωποι εγκαταλείπουν τον οργανισμό.

Οι αλγόριθμοι των συμμετρικών κλειδιών και τα ιδιωτικά κλειδιά είναι σαν τους κωδικούς πρόσβασης και ισχύουν οι κανόνες πολιτικής κωδικού πρόσβασης. Για παράδειγμα, αυτά τα κλειδιά δεν πρέπει ποτέ να επαναχρησιμοποιηθούν και θα πρέπει επίσης να αλλάζουν τουλάχιστον κάθε χρόνο. Τα δημόσια κλειδιά συνήθως δεν είναι εμπιστευτικά και μπορούν να αλλάξουν λιγότερο συχνά.

Βεβαιωθείτε ότι όλα τα κλειδιά δημιουργούνται τυχαία χρησιμοποιώντας μια ασφαλή γεννήτρια τυχαίων αριθμών. Μην χρησιμοποιείτε κοινές λέξεις ως κλειδιά. Τα κλειδιά δεν πρέπει ποτέ να αποθηκεύονται στον πηγαίο κώδικα.

Όταν αποφασίζετε να χρησιμοποιήσετε ορισμένα προϊόντα με κρυπτογραφικές δυνατότητες (π.χ. λογισμικό κρυπτογράφησης), ελέγξτε πρώτα ότι το προϊόν χρησιμοποιεί έναν ισχυρό αλγόριθμο κρυπτογράφησης και δεν έχει γνωστές αδυναμίες.

Όλοι όσοι εμπλέκονται στην ασφάλεια των πληροφοριών ή στην ασφαλή ανάπτυξη λογισμικού πρέπει να γνωρίζουν αυτούς τους κύριους κανόνες. Οι λεπτομέρειες πρέπει να γίνουν κατανοητές από το προσωπικό πληροφορικής που συμμετέχει στην εφαρμογή της κρυπτογραφίας.

Άτομα και οργανισμοί που επηρεάζονται: Αυτή η πολιτική επηρεάζει όλους τους υπαλλήλους του ΔΧ, καθώς και όλους τους αναδόχους, τους συμβούλους, τους προσωρινούς υπαλλήλους και τους επιχειρηματικούς συνεργάτες. Οι υπάλληλοι που παραβιάζουν σκόπιμα αυτή την πολιτική θα υπόκεινται σε πειθαρχικά μέτρα μέχρι και την καταγγελία.

Επηρεαζόμενα συστήματα: Αυτή η πολιτική ισχύει για όλες τις εγκαταστάσεις, τα συστήματα υπολογιστών και επικοινωνιών που ανήκουν ή λειτουργούν στο ΔΧ.

Συμμόρφωση: Ο υπεύθυνος ασφάλειας πληροφοριών θα επαληθεύει τη συμμόρφωση με την παρούσα πολιτική μέσω διαφόρων μεθόδων, συμπεριλαμβανομένων, ενδεικτικά, των περιοδικών ελέγχων, των εκθέσεων παρακολούθησης και των επιχειρηματικών εργαλείων, των εσωτερικών και εξωτερικών ελέγχων και της ανατροφοδότησης προς τον ιδιοκτήτη της πολιτικής. Οποιαδήποτε εξαίρεση στην πολιτική πρέπει να εγκριθεί από το την ομάδα ασφαλείας πληροφορικής εκ των προτέρων. Ένας εργαζόμενος που διαπιστώνεται ότι έχει παραβιάσει αυτή την πολιτική μπορεί να υπόκειται σε πειθαρχικά μέτρα, μέχρι και τη λήξη της απασχόλησης.

Διαχείριση κλειδιών

Η χρήση κρυπτογράφησης είναι σαν να βάζεις κλειδαριά σε ένα δωμάτιο. Αντί να πρέπει να φυλάτε το δωμάτιο, πρέπει μόνο να φυλάτε ένα κλειδί για να αποτρέψετε την πρόσβαση άλλων ανθρώπων στα δεδομένα σας. Επομένως, κατά τη χρήση κρυπτογράφησης, η προστασία των ψηφιακών κλειδιών είναι ιδιαίτερα σημαντική.

Η πρώτη πτυχή της διαχείρισης κλειδιών είναι η δημιουργία των κλειδιών. Οποιοδήποτε κλειδί που χρησιμοποιείται δεν πρέπει να είναι προβλέψιμο. Κάποιος μπορεί  να χρησιμοποιήσει ένα πρόγραμμα υπολογιστή για τη δημιουργία κλειδιών, εάν αυτό το πρόγραμμα έχει σχεδιαστεί για την πρόβλεψη κλειδιών. Π.χ. η γλώσσα προγραμματισμού Java έχει μια ισχυρή γεννήτρια τυχαίων αριθμών που μπορεί να χρησιμοποιηθεί για τη δημιουργία κλειδιών, αλλά έχει επίσης μια ταχύτερη αλλά ανασφαλής τυχαία λειτουργία που δεν πρέπει να χρησιμοποιείται.

Μια άλλη σημαντική πτυχή είναι η ασφαλής αποθήκευση των κλειδιών. Κάποιος πρέπει να αποθηκεύει τα κλειδιά με τέτοιο τρόπο ώστε η πρόσβαση να είναι περιορισμένη. Δεν είναι αποδεκτό να αποθηκεύετε κλειδιά σε δημόσιο χώρο σε μια εταιρεία ή να τοποθετείτε κλειδιά στον πηγαίο κώδικα που είναι προσβάσιμος σε όλους τους προγραμματιστές. Ορισμένες πηγές, όπως το Microsoft Technet, συνιστούν ειδικές συσκευές για ορισμένα κλειδιά υψηλής αξίας.

Τύποι κρυπτογράφησης

Υπάρχουν διαφορετικοί τύποι κρυπτογράφησης που μπορούν να χρησιμοποιηθούν για διαφορετικούς σκοπούς. Πριν χρησιμοποιήσετε κρυπτογράφηση, είναι σημαντικό να κατανοήσετε όλους αυτούς τους τύπους και να χρησιμοποιήσετε το σωστό τύπο. Ο τύπος θα πρέπει να εφαρμόζεται σύμφωνα με τα «περιουσιακά στοιχεία» που σας ενδιαφέρουν (εμπιστευτικότητα, ακεραιότητα ή διαθεσιμότητα).

Οι κύριοι τύποι είναι:

Συμμετρική κρυπτογράφηση(Symmetric encryption). Ένας συμμετρικός αλγόριθμος κρυπτογράφησης χρησιμοποιεί ένα κλειδί (μικρή συμβολοσειρά δεδομένων) για να ανακατώσει ένα απλό κείμενο και να το μεταμορφώσει σε ένα κρυπτογραφημένο κείμενο (ciphertext). Το ciphertext δεν είναι αναγνώσιμο σε οποιονδήποτε δεν έχει πρόσβαση στο κλειδί.

Ασύμμετρη κρυπτογράφηση (γνωστή και ως κρυπτογράφηση δημόσιου κλειδιού- Asymmetric encryption). Ένας αλγόριθμος ασύμμετρης κρυπτογράφησης χρησιμοποιεί ένα ζεύγος κλειδιών που αποτελείται από ένα τμήμα δημόσιου κλειδιού και ένα τμήμα ιδιωτικού κλειδιού. Ο αλγόριθμος λαμβάνει το τμήμα δημόσιου κλειδιού και ένα απλό κείμενο για να δημιουργήσει ένα ciphertext. Το ciphertext είναι κατανοητό μόνο για τα μέρη που έχουν το ιδιωτικό κλειδί.

Συναρτήσεις κατακερματισμού (γνωστές και ως μονόδρομες συναρτήσεις - Hash functions). Μια συνάρτηση κατακερματισμού λαμβάνει ένα μεγάλο απλό κείμενο και υπολογίζει ένα μικρό κατακερματισμένο κείμενο σαν  δακτυλικό αποτύπωμα. Οποιοσδήποτε με το ίδιο απλό κείμενο μπορεί να υπολογίσει το ίδιο αποτύπωμα. Εάν δεν έχετε το απλό κείμενο, δεν είναι δυνατό να ανακαλύψετε τίποτα σχετικά με το απλό κείμενο από το δακτυλικό αποτύπωμα.

Ψηφιακές υπογραφές (Digital signatures). Όπως και η ασύμμετρη κρυπτογράφηση, οι αλγόριθμοι ψηφιακής υπογραφής χρησιμοποιούν ένα ζεύγος κλειδιών που αποτελείται από ένα τμήμα δημόσιου κλειδιού και ένα τμήμα ιδιωτικού κλειδιού. Ο αλγόριθμος λαμβάνει το τμήμα ιδιωτικού κλειδιού και ένα απλό κείμενο για να δημιουργήσετε ένα αρχείο ψηφιακής υπογραφής. Οποιοσδήποτε έχει το δημόσιο κλειδί και το απλό κείμενο μπορεί να ελέγξει την εγκυρότητα της υπογραφής. Δεν είναι δυνατή η δημιουργία έγκυρης υπογραφής χωρίς το τμήμα ιδιωτικού κλειδιού.

Η κρυπτογράφηση (συμμετρική και ασύμμετρη) βοηθά στην εμπιστευτικότητα. Οι λειτουργίες κατακερματισμού και οι ψηφιακές υπογραφές βοηθούν στην ακεραιότητα. Και οι δύο ιδιότητες είναι σημαντικές ενώ ο συνδυασμός είναι συχνά απαραίτητος.

Προστασία κατά τη μεταφορά και σε αποθήκευση(Protection in transit and at rest)

Κατά την ανάλυση του κατά πόσον τα δεδομένα πρέπει να προστατεύονται με κρυπτογράφηση, είναι σημαντικό να συνειδητοποιήσετε ότι τα δεδομένα πρέπει να προστατεύονται κατά τη μεταφορά και όταν αποθηκεύονται. Κατά τη μεταφορά σημαίνει όταν τα δεδομένα μεταφέρονται από μια θέση/σύστημα σε άλλη. Για παράδειγμα, όταν αποστέλλεται μέσω του Internet ή μέσω δικτύου. Σε κατάσταση ηρεμίας σημαίνει όταν τα δεδομένα αποθηκεύονται για μελλοντική χρήση, για παράδειγμα σε ένα δίσκο ή σε μια βάση δεδομένων στο cloud. Και στις δύο περιπτώσεις η ασφάλεια είναι σημαντική. Το κατά πόσον απαιτείται κρυπτογράφηση θα πρέπει να αποφασίζεται με βάση τη σημασία των πληροφοριών και τους κινδύνους για το είδος της αποθήκευσης ή της διαμετακόμισης. Ακολουθούν ορισμένες οδηγίες:

Πρέπει να υπάρχει ένας χώρος για αποθήκευση των πληροφοριών που θα τις διατηρεί εμπιστευτικές. Χρησιμοποιήστε αυτή την πολιτική και τη διαδικασία διαχείρισης κινδύνων για να λάβετε οποιεσδήποτε αποφάσεις για το ποιος πρέπει να είναι αυτός ο χώρος.

Το ίδιο το Διαδίκτυο είναι ένα ανοικτό δίκτυο και κάθε πληροφορία που αποστέλλεται μέσω του αυτού πρέπει να προστατεύεται. Είναι δυνατή η κρυπτογράφηση όλων των πληροφοριών σε επίπεδο δικτύου (χρησιμοποιώντας TLS). Μπορείτε επίσης να κρυπτογραφήσετε μεμονωμένα αρχεία.

Η κρυπτογράφηση συνοδεύεται από ποινή μη συμμόρφωσης και συχνά δεν χρησιμοποιείται εντός συστημάτων όπου δεν είναι απαραίτητη. Π.χ. μια βάση δεδομένων που βρίσκεται σε έναν τοπικό διακομιστή και δεν είναι δυνατή η πρόσβαση από το εξωτερικό περιβάλλον δεν χρειάζεται να κρυπτογραφηθεί.

Οι συσκευές που μπορεί να χαθούν ή να κλαπούν (π.χ. USB sticks, τηλέφωνα και φορητοί υπολογιστές) αποτελούν σημαντικό κίνδυνο για την ασφάλεια. Η κρυπτογράφηση συνιστάται ιδιαίτερα για τέτοιες συσκευές ως πρόσθετο μέτρο ασφαλείας.

Επιλογή ισχυρών αλγορίθμων κρυπτογράφησης

Όταν δημιουργείτε το δικό σας λογισμικό ή όταν χρησιμοποιείτε ένα προϊόν που προσφέρει πολλαπλούς αλγόριθμους, είναι σημαντικό να επιλέξετε έναν ισχυρό αλγόριθμο. Οι αδύναμοι αλγόριθμοι μπορεί να βοηθήσουν να διασφαλίσουν ότι τα δεδομένα δεν μπορούν να διαβαστούν από περιστασιακούς χρήστες, αλλά δεν παρέχουν πραγματική προστασία από αποφασισμένους χάκερ. Συνιστάται έντονα η μη χρήση αδύναμης κρυπτογράφησης, επειδή παρέχει μια ψευδή αίσθηση ασφάλειας. Αν αξίζει να χρησιμοποιήσετε κρυπτογραφία, αξίζει να το κάνετε καλά.

Ισχυροί αλγόριθμοι έχουν δοκιμαστεί από ειδικούς κρυπτογράφησης και είναι δύσκολο να σπάσουν ακόμη και από αποφασισμένους επιτιθέμενους. Παρακάτω παρατίθενται αρκετοί ισχυροί αλγόριθμοι που πρέπει να χρησιμοποιηθούν. Οι συστάσεις αυτές βασίζονται σε ερευνητικό έγγραφο του ENISA.

 

Συνιστώμενοι ισχυροί αλγόριθμοι

Symmetric encryption: AES (four sizes, 128 bits is already good). Also, suitable according to ENISA are RC6, Serpent, Twofish.

Asymmetric encryption: RSA (2048 bit recommended, at least 1200 bits required). Also, suitable according to ENISA is Elliptic Curve cryptography with at least 256 bits key.

Hash functions: SHA2 (four sizes, 256 bits is recommended).

Digital signatures: RSA (good 2048 bits, ok 1200 bits). Alternatives are DSA, ECDSA.

Γνωστοί αδύναμοι αλγόριθμοι

Ο κατάλογος των αδύναμων αλγορίθμων είναι σχεδόν ατελείωτος. Εδώ παρατίθενται μερικοί γνωστοί αλγόριθμοι.

DES. This is one of the oldest algorithms. It is well designed, but it has a key length of only 56 effective bits. This is no longer sufficient because computers have become much faster. It is need at least 150 effective bits.

TripleDes or 3DES. This algorithm applies DES three times with different keys to increase the effective key size. It is slow and the effective key size is only 128 bits, still less that the now recommended 150 bits.

IDEA. This algorithm has been designed for optimal speed while still being probably secure. It can be the right choice if hardware resources are limited.

RC1, RC2, RC3, RC4. These are all algorithms designed by well-known cryptologist Ron Rivest. (RC stands for Ron’s code). RC5 and RC6 are strong algorithms, the other algorithms are interesting from a research viewpoint but not recommended for actual use.

Blowfish. This algorithm is designed by Bruce Schneier and is quite fast. It is however weak because it has a small block size. It should be used Twofish or AES instead.

CAST or CAST-128. This algorithm also has a 64-bit block size, not enough for current standards. There is a better variant CAST-256.

MD5. MD5 is a well-known hash function. It is well-designed but quite old and the fingerprint that it produces only contains 64 bits. This is not enough against modern computers. Collisions can be found with a birthday attack. MD5 can be used in non-cryptographic settings, e.g. as a quick check if files are different.

SHA-1. This is a well-designed hash function with a 160 bits fingerprint. This is less than the now recommended 256 bits. The SHA2 algorithm with a 256 bits output is a better choice.

Επιλογή προϊόντων κρυπτογράφησης

Όταν επιλέγετε ένα τυπικό προϊόν λογισμικού με κρυπτογραφικές δυνατότητες, πρέπει να ελέγχεται εάν παρέχει ισχυρή κρυπτογράφηση ή μόνο αδύναμη κρυπτογράφηση.

Boot disk encryption: BitLocker, Symantec Endpoint Encryption, PGP Desktop, Veracrypt (successor of TrueCrypt). Χρησιμοποιούμε περιστασιακά Veracrypt. The Symantec solution is preferred by NWU.

File encryption: 7-Zip, Cryptainer LE, Disk Images, EFS, FileVault, PGP Desktop, TrueCrypt, WinZip, WinSCP, WinZip

Email: OpenPGP or PGP desktop.