Freigeben über


BitLocker na serwerze

BitLocker kojarzy sie glównie z laptopami. I slusznie. Ale warto pamietac, ze i na serwerach mozna go wdrozyc. Zainspirowany przez Tanu Mutreja podaje kilka powodów, dla których warto to zrobic:

  • Utrata informacji jest droga. IT jak sama nazwa wskazuje zajmuje sie informacja. W wielu firmach, informacje przechowywane na serwerach sa glównym majatkiem. Ich przedostanie sie w niepowolane rece moze powaznie zaklócic dzialanie firmy. Warto wiec sie zabezpieczyc na wszystkich frontach.
  • Istnieja przepisy nakazujace ochrone danych. Obojetne czy to polska Ustawa o Ochronie Danych Osobowych, unijne wymogi EDPS czy amerykanskie SOX, HIPAA czy GLBA. Prawo naklada wymogi zwiazane z ochrona danych a BitLocker pomaga je spelnic.
  • Kradzieze dotycza nie tylko laptopów. Oczywiscie kradzieze sprzetu z biur zdarzaja sie rzadziej, z serwerowni jeszcze rzadziej... ale sie zdarzaja. Warto sie zabezpieczyc tak, zeby nawet tracac sprzet, nie narazic sie na wyplyniecie istotnych informacji.
  • Ochrona fizyczna to za malo. Ochrona jest wazna. I zazwyczaj nawet dziala. Ale praktyka i tak pokazuje, ze nosniki wyplywaja poza siedzibe firmy. Glosna kilka lat temu afera z dyskami MSZ jasno tego dowodzi. Zaszyfrowanie danych rozwiaze ten problem i nawet, gdy dysk dostanie sie w niepowolane rece – dane na nim zawarte pozostana bezpieczne.
  • Dyski zmieniaja wlasciciela. Obojetne czy przez Allegro, czy wyprzedaze, czy zlomowanie czy zwrot do banku po leasingu. Kiedys dysk zakonczy swój zywot i dostaje sie w inne rece. W takim przypadku BitLocker sprawia, ze nie musimy sie martwic o nadpisanie na nim danych.
  • Dyski czasem sie przewozi. A ochrona fizyczna w transporcie jest zwykle nieporównanie slabsza niz ta, gdy dyski sa w serwerowni i dysk moze zginac. Przewozenie dysków i serwerów nie jest wcale takie rzadkie, zwlaszcza w wielodzialowej firmie. BitLocker sprawi, ze w najgorszym przypadku potrzebny bedzie zakup nowych dysków, bez obaw o to, co stalo sie z danymi.
  • TPM pomaga chronic integralnosc systemu. Wlaczenie BitLockera to nie tylko zaszyfrowanie danych na dyskach. To równiez obliczenie przez TPM sum kontrolnych dla startu systemu. Sumy te sa przy kazdym restarcie weryfikowane, przez co wykrycie malware i rootkitów staje sie znacznie prostsze. Nalezy tylko pamietac, aby na bezobslugowym serwerze nie wlaczyc wymagania numeru PIN ani koniecznosci uzycia pendrive z kluczem.
  • BitLocker jest juz w systemie. W przeciwienstwie do systemów Windows Vista / Windows 7, BitLocker na serwerze nie zalezy od edycji i jest bezplatnie dostepny w kazdej wersji. Jedyne, co musi zrobic administrator, to go wlaczyc. Nie warto wiec zwlekac.
  • Wlaczenie BitLockera to jednorazowa akcja. Po wlaczeniu po prostu jest, i jest, i jest... i dziala, nie obciazajac dodatkowo serwera w zaden zauwazalny sposób. Ktos, kto tego nie szuka, nawet nie zauwazy, ze dane sa "w locie" szyfrowane.

Na koniec jedno slowo o sposobie zabezpieczania klucza szyfrujacego. Serwery pracuja inaczej niz stacje robocze i laptopy. O ile wolumeny z danymi nie pozostawiaja wielu mozliwosci, o tyle w przypadku dysku systemowego, jedyna sensowna opcja jest uzycie TPM. Dodanie numeru PIN uniemozliwi automatyczny start. Teoretycznie mozliwe jest pozostawienie w porcie USB pamieci flash z kluczem szyfrujacym, ale ta droga raczej nie moze byc uznana za bezpieczna.

Autor: Grzegorz Tworek [MVP]

Comments

  • Anonymous
    January 01, 2003
    Nie wydaje mi się realny scenariusz z PINem... Zwłaszcza, że przy pracy zmianowej, PINem musiałoby się podzielić kilka osób, bo opcja "każdy ma swój" raczej odpada. Nie wiem sam. Na razie nie widzę, gdzie mogłoby się to przydać :)

  • Anonymous
    April 21, 2010
    Co do zabezpieczenia klucza i PIN to tak naprawdę musi sobie osoba implementujaca to odpowiedziec przed czym chce zabezpieczyc dany serwer. Jeżeli przed scenariuszem ze ktos uruchomi system bez jej wiedzy po wyłączeniu to tak - PIN jest wskazany. Ale w większosci wypadkow w przypadku serwerów tak naprawde chronić się będziemy przed sytuacją w której ktoś będzie chciał uzyskac informacje z dysków w trybie off-line. Właśnie w trakcie transportu lub po prostu wyszarpnie dysk z serwera ukradnie go. I wtedy użycie PIN tak naprawde nie jest już krytyczne. A jezeli chcemy używać PIN jednak to pozostaja karty zdalnego dostepu i odpowiednie procedury restartu po prostu.