Da immer mehr Mitarbeiter von zu Hause aus arbeiten, sind Laptops für IT-Experten heute ein größeres Problem denn je. Die Zentralisierung von Daten auf Unternehmens- oder Cloud-Servern in Verbindung mit einer Zero-Trust-Infrastruktur kann in manchen Fällen funktionieren, aber die Cloud hat auch Nachteile: Einige Aufgaben sind sehr langsam und Mitarbeiter benötigen Zugang zum Internet. Dies kann schwierig sein, wenn Sie unterwegs sind oder vor Ort beim Kunden arbeiten.
Ein weiterer zu berücksichtigender Faktor ist das Caching-Verhalten aller von Mitarbeitern genutzten Anwendungen. Es gibt viele gültige Fälle, in denen Daten lokal zwischengespeichert werden. Ein Beispiel ist die Verbesserung des Benutzererlebnisses, sodass der Benutzer weiterarbeiten kann, während Daten in die Cloud geschrieben werden. Die Daten beginnen möglicherweise im RAM, werden dann aber auf die Festplatte ausgelagert.
Anstatt zu versuchen, jeden Aspekt des Softwareverhaltens zu sperren, besteht eine einfachere Lösung darin, sicherzustellen, dass die SSD wie ein Tresor aufgebaut ist. Wenn Sie den Zugangscode haben, können Sie eintreten. Wenn Sie den Code nicht haben, sind die Daten auf dem Laufwerk nicht lesbar. Hier kann eine nach FIPS 140-2 oder FIPS 140-3 zertifizierte SSD Abhilfe schaffen. Diese Laufwerke sind so sicher, dass ein Angreifer die Daten auf dem Laufwerk nicht lesen kann, selbst wenn er die NAND-Speicherchips physisch entfernen und direkt auf die Daten zugreifen kann. Auf einer FIPS 140-2/-3-SSD sind die ruhenden Daten verschlüsselt und sehen immer wie Zufallsdaten aus.
Was sind ruhende Daten?
In der Welt der Datensicherheit existieren Daten in einem von zwei Zuständen: in Bewegung und im Ruhezustand. Unter Daten in Bewegung versteht man Informationen, die über private oder öffentliche (nicht vertrauenswürdige) Netzwerke fließen. Die Cloud wird durch das Internet ermöglicht, das globale Netzwerk, das uns alle verbindet. Technologien wie Virtual Private Networks (VPN) schützen Daten während der Übertragung.
Daten im Ruhezustand beziehen sich auf Daten, die sich auf einem nichtflüchtigen Speicher wie einer SSD befinden. Hier kommt die FIPS 140-2/-3-zertifizierte SSD ins Spiel. Bei den meisten SSDs wird sie mit dem TCG Opal-Standard implementiert, die Zertifizierung erfordert jedoch die Einhaltung sehr strenger kryptografischer Anforderungen und eine Prüfung des Designs durch Dritte. Der Prozess dauert normalerweise 18–24 Monate und erfordert ein sehr tiefes Eintauchen in das Hardware- und Softwaredesign der SSD.
Wie funktioniert der Schutz ruhender Daten?
Bei dieser Art von Schutz gibt es zwei Aspekte: Zugriffskontrolle und Verschlüsselung. Die erste besteht darin, sicherzustellen, dass nur eine vertrauenswürdige Person auf die Daten zugreifen kann. Das Laufwerk bleibt gesperrt, bis ein Benutzer seine Identität durch Eingabe des richtigen Passworts nachweist.
Zum Schutz vor physischen Angriffen (z. B. Entlöten der NAND-Speicherchips) werden die Daten mit einem Algorithmus wie AES-XTS-256 verschlüsselt. Ein Verschlüsselungsalgorithmus nimmt die ursprünglichen Klartextdaten und randomisiert sie auf unvorhersehbare Weise mithilfe einer 256-Bit-Eingabe, die wir Schlüssel nennen. Der Randomisierungsprozess kann nur mit diesem Schlüssel rückgängig gemacht werden. Der Versuch, einen Schlüssel dieser Länge zu erraten, würde selbst mit den schnellsten Supercomputern Billionen von Jahren erfordern [1].
Best Practices erfordern, dass jede SSD ihre eigenen Datenverschlüsselungsschlüssel verwaltet. Die SSD schützt diese Datenverschlüsselungsschlüssel (DEK), indem sie sie mit einem dedizierten Schlüsselverschlüsselungsschlüssel (KEK) verschlüsselt, der aus dem Zugriffskontrollkennwort abgeleitet wird. Die SSD speichert konstruktionsbedingt niemals eine Kopie der Benutzerkennwörter. Das heißt, wenn Sie einen Laptop mit dieser Art von Schutz stehlen, erhalten Sie nur die Hardware. Die Unternehmensgeheimnisse bleiben hinter der Verschlüsselung weiterhin sicher.
Warum Antivirensoftware und Firewalls allein möglicherweise nicht ausreichen
Es ist üblich, dass die Leute denken, dass sie mit Antiviren- und Firewall-Software ausreichend geschützt sind. Leider ist das nicht der Fall, da diese Tools nur vor einigen Arten von Remote-Angriffen schützen. Sie schützen nicht davor, dass jemand Ihren Laptop stiehlt, 14 Schrauben entfernt und die SSD herauszieht. Hier kommt eine TCG Opal oder FIPS 140-2/-3 zertifizierte SSD ins Spiel. Studien haben gezeigt, dass 7% der Firmen-Laptops vor dem Ende ihrer Nutzungsdauer (normalerweise 3 Jahre) verloren gehen oder gestohlen werden. [2].
Was ist FIPS 140-2/-3 und warum ist es wichtig für die Unternehmenssicherheit?
Der Federal Information Processing Standard (FIPS) 140-2/-3 ist ein Sicherheitsstandard, der in den Vereinigten Staaten, Kanada und vielen anderen Ländern vorgeschrieben ist. Produkte mit dieser Zertifizierung erfüllen die strengen Anforderungen des National Institute of Standards and Technology (NSIT) für ein kryptografisches Modul zum Schutz sensibler, aber nicht klassifizierter Informationen.
Ziel ist es sicherzustellen, dass die vom Produkt angebotenen Funktionen dem FIPS 140-2/-3-Standard entsprechen.
FIPS 140-2/-3 definiert vier Sicherheitsstufen mit den Nummern 1 bis 4, die immer schwierigere Anforderungen für jeden der 11 unten aufgeführten Anforderungsbereiche stellen [3].
- Spezifikation des kryptografischen Moduls
- Ports und Schnittstellen des kryptografischen Moduls
- Rollen, Dienste und Authentifizierung
- Finite-State-Modell (FIPS 140-2) / Software-/Firmware-Sicherheit (FIPS 140-3)
- Physische Sicherheit
- Betriebsumgebung
- Verwaltung kryptografischer Schlüssel (FIPS 140-2) / Verwaltung sensibler Sicherheitsparameter (FIPS 140-3)
- EMI/EMV (FIPS 140-2) / Nicht-invasive Sicherheit (FIPS 140-3)
- Selbsttests
- Designsicherung (FIPS 140-2) / Lebenszyklussicherung (FIPS 140-3)
- Abschwächung anderer Angriffe
Was ist besser: FIPS 140-2 oder FIPS 140-3?
FIPS 140-3 ersetzt FIPS 140-2 und trat am 22. September 2019 in Kraft, wobei die Validierung am 22. September 2020 begann. Das bedeutet, dass die FIPS 140-2-Tests offiziell am 21. September 2021 enden und NIST FIPS 140-3-Einreichungen erst ab September akzeptieren wird 22., 2021. Der 140-2-Standard wies keine bekannten Schwachstellen auf, die Anforderungen wurden jedoch aktualisiert, um neue Entwicklungen im Stand der Technik der Sicherheitswelt widerzuspiegeln. Eine Gerätezertifizierung dauert fünf Jahre [4]Anschließend muss es entweder erneut zertifiziert oder durch ein neues Modell ersetzt werden, das FIPS 140-3-zertifiziert ist. Das bedeutet, dass alle 140-2-zertifizierten Geräte bis September 2026 automatisch aus dem Markt verschwinden oder in die historische Liste aufgenommen werden.
So erhalten Sie die FIPS 140-2/-3-Zertifizierung
Um ein FIPS 140-2/-3-Zertifikat zu erhalten, sind Konformitätstests durch akkreditierte Labore sowie die Überprüfung und Genehmigung durch bestimmte Regierungsbehörden erforderlich.
Validierungsprogramm für kryptografische Module (CMVP)
Das Cryptographic Module Validation Program (CMVP) validiert kryptografische Module auf Konformität mit dem FIPS 140-2/-3-Standard. Das CMVP ist eine gemeinsame Initiative des National Institute of Standards and Technology (NIST) und des Communications Security Establishment (CSE) der kanadischen Regierung.
Das Ziel des CMVP besteht darin, die Verwendung validierter kryptografischer Module zu fördern und Bundesbehörden eine Sicherheitsmetrik zur Verfügung zu stellen, die sie bei der Beschaffung von Geräten mit validierten kryptografischen Modulen verwenden können [5].
Produkte, die als diesem Standard entsprechend validiert wurden, werden von den Bundesbehörden beider Länder zum Schutz sensibler Informationen (USA) oder ausgewiesener Informationen (Kanada) akzeptiert. [5].
Programm zur Validierung kryptografischer Algorithmen (CAVP)
Das Cryptographic Algorithm Validation Program (CAVP) validiert, ob das Produkt tatsächlich die vom NIST offiziell definierten Algorithmen implementiert. Außerdem ist es eine Voraussetzung für die Validierung des kryptografischen Moduls [6].
Modulüberprüfung
NIST und CSE überprüfen die Antragseinreichung durch ein akkreditiertes Labor. Um zertifiziert zu werden, muss das Modul strenge Tests im Labor bestehen. Nachdem das Labor überprüft hat, dass das Produkt die festgelegten Anforderungen erfüllt, wird der offizielle Testbericht an NIST und CSE übermittelt.
Wenn keine Bedenken bestehen, stellen NIST und CSE ein offizielles Zertifikat aus und das Modul wird auf der CMVP-Website als validiertes Modul aufgeführt. Weitere Informationen finden Sie auf der NIST-Website.
CMVP-Überprüfungsstatus: Validierungsprogramm für kryptografische Module | CSRC (nist.gov)
Liste der validierten Module: Validierungsprogramm für kryptografische Module | CSRC (nist.gov)
FIPS 140-2/-3 mit Phison
„Der Schutz der Daten unserer Kunden ist einer der wichtigsten Konstruktionsprinzipien bei Phison. Wir freuen uns, FIPS 140-2-Sicherheit in den SSD-Lösungen von Phison anbieten zu können, um moderne Bedrohungen abzuwehren“, sagte KS Pua, CEO von Phison [7].
Die TCG OPAL SSC SSD-Serie von Phison für E12/S12-Controller hat die FIPS 140-2 Level 2-Validierung bereits bestanden. Hierbei handelt es sich um selbstverschlüsselnde Hochleistungs-Solid-State-Laufwerke mit Unterstützung der PCIe- und SATA-Schnittstelle. Benutzerdaten werden durch AES-256-XTS-Hardware-Verschlüsselung/-Entschlüsselung im laufenden Betrieb geschützt, ohne dass die Übertragungsraten beeinträchtigt werden.
Diese SSD-Serie implementiert verschiedene FIPS-zugelassene kryptografische Algorithmen und Dienste werden durch Einhaltung des Industriestandards TCG Opal SSC-Protokoll bereitgestellt. Die CMVP-Zertifikatsnummer lautet 3758 und ist im untenstehenden Link zu finden.
Phison CMVP-Zertifikat: Validierungsprogramm für kryptografische Module | CSRC (nist.gov)
Datenschutz ist eine gemeinsame Anstrengung aller Akteure in diesem Ökosystem, Phison ist nur ein Teil davon. Wir streben jedoch danach, Technologieführerschaft zu beweisen, uns dafür einzusetzen, für Kunden und Endbenutzer über das hinauszugehen, bereit zu sein, künftige Anforderungen zu erfüllen und unseren Beitrag zur Sicherheit zu leisten.
In diesem Artikel verwendete Referenzen:
- Angenommen, die Hälfte des 256-Bit-Schlüsselraums wird mit einem 500-PetaFLOPS-Supercomputer durchsucht.
- Ponemon Institute (September 2010)
- NIST (Mai 2019)
- NIST (Mai 2019)
- NIST (Mai 2001)
- NIST (März 2021)
- Phison Electronics Corp (Januar 2021)