Blog

Connectivity Security

Sinterklaas in de IT: non-returnable-disk contract en AES-256 encryptie

4 dec 2017

In de vierde eeuw gaf Sinterklaas aan jonge vrouwen een bruidsschat opdat ze niet slaafs werden, maar keurig konden trouwen. Dit fenomeen zien we ook terug in de IT-wereld. Zo geven sommige organisaties geld aan hardware leveranciers zodat ze defecte media niet hoeven te retourneren voor vervanging, maar er zelf baas over blijven. Vergeleken met het niet retourneren van statiegeldflessen, kost dit eerder een factor tien dan een tiende meer. Criticasters van de analogie met Sinterklaas stellen dat ze niet onnodig meer betalen voor dezelfde media, maar noodzakelijk meer voor security wanneer het om media met privacygevoelige informatie gaat. Echter, hoe noodzakelijk is dat eigenlijk nog? En hoeveel meer security koop je voor een non-returnable-disk contract?

Frank Teegelbeckers door Frank Teegelbeckers

Goed securitybeleid vraagt om encryptie

Om met de eerste vraag verder te gaan, vernietiging van privacygevoelige data zelf vereist tegenwoordig net zo min vernietiging van media, als dat vernietiging van de inhoud van een kluis vereist dat de kluis zelf wordt opgeblazen. Een non-returnable-disk overeenkomst is dan ook niet strikt noodzakelijk in een goed securitybeleid. Daarentegen zijn encryptie van data-in-motion en data-at-rest wel noodzakelijk. Zelfs wanneer data-in-motion van a naar b gaat, blijft het at-rest op media van a. De meeste data zijn verreweg de meeste tijd at-rest. Des te opmerkelijker is het dus dat organisaties terughoudend zijn met encryptie daarvan. Dat ze om datalekken te voorkomen daarentegen wel vasthouden aan non-returnable-disks komt vaak door verouderde regelgeving.

Bovendien lijkt de kans dat beleidsmakers zich door argumenten laten overtuigen dat encryptie, respectievelijk cryptografische vernietiging van data, fysieke vernietiging van media in eigen beheer praktisch overbodig maakt soms net zo klein als de kans dat een AES-256 decryptie key in één keer wordt gevonden met brute-force. Die kans is 1 op 2^256 oftewel 1 op 115.792.089.237.316.195.423.570.985.008.687.907.853.269.984.665.640.564.039.457.584.007.913.129.639.936. Met brute-force AES-256 encryptie in één poging breken is met andere woorden praktisch net zo onwaarschijnlijk als dat Pasen en Pinksteren op één dag vallen. Voor het andere uiterste, namelijk dat alle mogelijke decryptie keys worden geprobeerd en pas de laatste poging succesvol is, zijn er onvoldoende rekenkracht en tijd beschikbaar (bronnen: Phys en Reddit).

AES-256 encryptie key doorbreken; mogelijk of niet niet?

Toch zijn er argumenten dat AES-256 encryptie gemakkelijker te breken is. Zoals het typisch is om in een balletje-balletje spel het balletje te vinden door de helft van alle bekertjes om te keren, zo hoeft met brute-force enkel de helft van alle mogelijke decryptie keys geprobeerd te worden. De kans om encryptie te breken is dus 2^255. Bovendien hebben onderzoekers van Microsoft en Universiteit Leuven zwakheden in AES-256 ontdekt, waardoor het algoritme vier keer sneller gekraakt kan worden en de kans in theorie 2^253 is. Maar dan nog zijn er te weinig tijd en rekenkracht om 2^253 decryptie keys te proberen en is de kans dat de juiste key met één of enkele pogingen wordt gevonden praktisch uitgesloten. Zelfs als er over decennia quantum computers met praktische toepassingen beschikbaar zijn, loopt AES-256 security geen gevaar.

AES

Encryptie en cryptografische vernietiging voorkomen datalekken

Encryptie en cryptografische vernietiging van data maken fysieke vernietiging van media overbodig. Ze bieden zelfs meer security, onder andere door datalekken te voorkomen nog voordat media stuk gaat en eventueel fysiek vernietigd wordt. Ze kunnen ook veelzijdiger en beter met beleid worden toegepast dan fysieke vernietiging. Ten eerste kunnen organisaties kiezen voor soft- of hardwarematige protectie tegen datalekken. Voordeel van softwarematige encryptie is dat niet automatisch alle data wordt versleuteld, maar dat het organisaties de flexibiliteit biedt om het enkel op privacygevoelige data toe te passen.
Verder kunnen bijvoorbeeld service providers data versleutelen met verschillende encryptie keys voor diverse klanten (multi tenancy). Softwarematige encryptie kan niet alleen met beleid worden toegepast per dataset of klant, maar het is ook flexibel omdat het toepassen of geautoriseerd opheffen ervan (decryptie) nondisruptief zijn en geen downtime of lange procedures vereisen.

Non-returnable-disk overeenkomsten en softwarematige encryptie

Wanneer te veel disk sectoren beschadigd zijn door hardware slijtage, media vervangen en data gereconstrueerd wordt bijvoorbeeld met triple erasure coding of diagonale pariteit, dan zijn de data op de defecte media niet meer nodig. Organisaties met non-returnable-disk overeenkomsten vernietigen defecte disken met data doorgaans pas enige tijd nadat ze verwijderd zijn uit het systeem. Daarentegen kunnen organisaties die kiezen voor softwarematige encryptie, enkel data en bijbehorende encryptie key vernietigen om zo het risico op datalekken meteen te elimineren, wanneer de data om wat voor reden dan ook niet meer nodig is.

Deze nieuwe processor instructies van Intel maken AES-256 encryptie sneller en nog robuuster.

Intel Advanced Encryption Standard Instructions (AES-NI)

 

  • AESENC. This instruction performs a single round of encryption. The instruction combines the four steps of the AES algorithm – ShiftRows, SubBytes, MixColumns & AddRoundKey into a single instruction.
  • AESENCLAST. Instruction for the last round of encryption. Combines the ShiftRows, SubBytes, & AddRoundKey steps into one instruction.
  • AESDEC. Instruction for a single round of decryption. This combines the four steps of AES – InvShiftRows, InvSubBytes, InvMixColumns, AddRoundKey into a single instruction
  • AESDECLAST. Performs last round of decryption. It combines InvShiftRows, InvSubBytes, AddRoundKey into one instruction.
  • AESKEYGENASSIST is used for generating the round keys used for encryption.
  • AESIMC is used for converting the encryption round keys to a form usable for decryption using the Equivalent Inverse Cipher.

Softwarematige encryptie wordt op processorniveau hardwarematig versneld door deze nieuwe geavanceerde encryptie instructieset van Intel, maar vereist verder geen specifieke disk hardware. Optioneel kan het wel gecombineerd worden met hardwarematige encryptie en, specifieker, self-encrypting-disks.

Meervoudige encryptie: hoe en waarom?

Het werkt globaal als volgt. Eindgebruikers bewerken informatie met behulp van applicaties, die het resultaat in de vorm van data versturen naar virtuele servers voor opslag op persistente storage media. Is het privacygevoelige informatie en is de server erop ingesteld, dan versleutelen software routines data met behulp van Intel’s nieuwe instructieset voordat het op disk wordt bewaard. Heeft de server self-encrypting-disks als media, dan versleutelt firmware de reeds versleutelde data nog een keer met een unieke key.

Het risico op datalekken met AES-256 is nihil. Blijven er twijfels, dan kan een organisatie kiezen voor dubbele encryptie. Een ander meer reëel argument is het volgende voordeel van hardwarematige encryptie bovenop de flexibiliteit, doelmatigheid en kostenbesparing van softwarematige encryptie. Zestig tot zeventig procent van datalekken ontstaat door misbruik van binnenuit (bron: Intel). Wordt bijvoorbeeld softwarematige encryptie vergeten toe te passen, dan voorkomt hardwarematige encryptie nog steeds datalekken bij diefstal van disken of hergebruik elders. Natuurlijk is het ook mogelijk om dubbele encryptie te combineren met een non-returnable-disk overeenkomst en cryptografische vernietiging van data te combineren met fysieke vernietiging van media in eigen beheer. Tenslotte is het ook mogelijk om een dode vlieg nog een keer te meppen, om het zekere voor het onzekere te nemen.

Geïnteresseerd?

Frank Teegelbeckers
Neem contact op met onze specialist Frank Teegelbeckers

Frank Teegelbeckers is tien jaar Datacenter Engineer bij Telindus Technical Operations. Daarvoor was hij drie jaar werkzaam als Storage Engineer bij NetApp en vijf jaar als Server en Netwerk Engineer bij HP. Frank kenmerkt zich door zijn pragmatische benadering van acute verstoringen en door zijn systematische aanpak van terugkerende technisch-operationele problemen. Hij heeft zich de laatste jaren gespecialiseerd in performance optimalisatie, virtualisatie en software defined storage. Frank is geboren en getogen in een Limburgs dorpje, getrouwd met een Moskovita, vader van een puberende dochter, en houdt verder van reizen, tuinieren en barbecueën met vrienden en familie.

geen reacties
Plaats een reactie