Szyfrowanie danych w chmurze – co warto wiedzieć, zanim wybierzemy dostawcę?

Z praktycznego punktu widzenia wszystkie popularne obecnie narzędzia oparte na chmurze są bezpiecznie szyfrowane. W gruncie rzeczy oznacza to, że problemem szyfrowania danych martwić się nie musimy, o ile potwierdzenia standardu bezpieczeństwa zabezpieczeń chmurowych nie wymagają od nas regulacje, klienci, partnerzy biznesowi czy też bank. W każdej “typowej” sytuacji możemy więc uwierzyć dostawcom na słowo. Nie oznacza to bynajmniej, że tematem szyfrowania nie warto się głębiej zainteresować.
Co znajdziesz w tym artykule?
Standardy bezpieczeństwa oferowane dziś przez usługi chmurowe – dyski, narzędzia do kolaboracji na dokumentach, edytory grafiki, gry wideo itd., zwłaszcza te, które wymagają od nas logowania i mają w ofercie płatną subskrypcję – są wysokie i stale monitorowane. Specjaliści czuwają za nas.
W praktyce “typowy” użytkownik nie ma się więc o co martwić. Dawno minęły czasy, kiedy aplikacja (dawniej nazywana programem) budziła zaufanie wyłącznie wtedy, kiedy można ją było zainstalować lokalnie na komputerze i używać “normalnie”, to znaczy offline. Upowszechnienie się szybkiego internetu znacznie wpłynęło na tę zmianę. W międzyczasie zwiększyła się także świadomość cyberzagrożeń.
No i wyśrubowano normy, które mają za zadanie chronić rzesze użytkowników w internetowym środowisku. Szyfrowanie danych w chmurze algorytmem 256-bitowym, tym “najsłabszym” z niezatapialnych poprzez atak brute-force, dzisiaj już nikogo nie zaskakuje. To raczej jego nieobecność może wzbudzać zainteresowanie użytkowników.
Internet stał się jednak niezbędny na tyle, że pozostawienie fundamentalnych zasad jego funkcjonowania specjalistom i skupienie się wyłącznie na UX jest trochę jak czytanie drukowanej prasy bez świadomości dokonań Gutenberga. Podstawową wiedzę o technicznej stronie internetu warto więc zdobywać, nawet jeżeli sami nie zamierzamy konstruować współczesnych, bo cyfrowych, narzędzi w służbie masowej komunikacji.

Szyfrowanie danych w chmurze - lokalnie czy zewnętrznie?

Zacznijmy od definicji. Szyfrowanie danych w chmurze ma na celu zapewnienie, że informacja, którą wysyłamy i otrzymujemy, nie zostanie przeczytana, zmodyfikowana czy usunięta w sposób nieautoryzowany. Opierając się na najprostszym modelu działania tego mechanizmu można wyjaśnić to w ten sposób, że stworzona przez nas oryginalna porcja danych z pomocą kryptografii zostaje najpierw zaszyfrowana poprzez odpowiednio silny algorytm oraz klucz szyfrujący, a następnie przesłana i odszyfrowana przez uprawnionego odbiorcę za pomocą klucza deszyfrującego, który znajduje się w jego posiadaniu, wracając tym samym do swojej oryginalnej, czytelnej postaci.

O istnieniu takich kluczy użytkownik najczęściej nie wie. Wystarczy, że zaloguje się do systemu jako uprawniony użytkownik, a proces szyfrowania wewnętrznej komunikacji rozpocznie się samoczynnie. Proces szyfrowania/deszyfrowania różni się w zależności od tego, czy do komunikacji lub pracy używamy klienta instalowanego lokalnie, np. rozszerzenia do przeglądarki lub aplikacji, czy też działamy bezpośrednio w chmurze (bezwtyczkowo).

W pierwszym przypadku dane logowania, na przykład hasło, mogą ale nie muszą być przechowywane lokalnie (a ich użycie następnie potwierdzane dwuskładnikowo, np. przez sms). Po zalogowaniu się użytkownika aplikacja lokalna nawiązuje szyfrowane połączenie z serwerem lub szyfruje dane lokalnie, a następnie porcje takich zakodowanych danych wysyła na serwer i dostarcza do odbiorcy, który z kolei może odkodować informacje lokalnie.

W drugim przypadku całość szyfrowania i deszyfrowania odbywa się natomiast na serwerze dostawcy. Użytkownicy działają wyłącznie na poziomie chronionego interfejsu, który nie jest dostępny lub nie może zostać obsłużony offline.
Oba rozwiązania mają oczywiście swoje mocne i słabe strony. Zaletą rozwiązań bezwtyczkowych jest całkowite odciążenie użytkownika z konieczności dbania o bezpieczeństwo systemu – poza hasłem i dostępem do urządzenia, wszak może ono zostać przejęte łatwiej niż stale nadzorowany serwer dostawcy. Zaletą aplikacji lokalnych jest z kolei wyłączność posiadania kluczy szyfrujących przez użytkownika. Te w teorii nie powinny znajdować się na tej samej instancji, co dane, a więc w chmurze dostawcy. Bezpieczniej będzie zatem przechowywać klucz na własnym urządzeniu. Zdarzają się wszak, niestety, nieuczciwi administratorzy, którzy na takim ułatwieniu mogą skorzystać.
Ale dlaczego takie czy inne metody szyfrowania, mimo plusów i minusów, są tak istotne? Odpowiedź brzmi: bo są skuteczne. Szyfrowanie danych w chmurze z pomocą sprawdzonych protokołów (IPsec, TLS i innych) to praktyka szeroko uznana, a regulatorzy wymagają jej stosowania np. wobec podmiotów nadzorowanych oraz wszędzie tam, gdzie ujawnienie danych może mieć negatywny wpływ na bezpieczeństwo gospodarcze i państwowe. Szyfrowanie wynika z zaleceń rozporządzenia KNF, RODO i innych przepisów.

Co właściwie daje nam szyfrowanie, czyli w obronie integralności

Przejdźmy do małego spojlera. W jednym z odcinków przebojowego serialu AMC “Better Call Saul” tytułowy Saul – prawnik o wątpliwej renomie i dość elastycznym podejściu do zagadnienia praworządności – usiłuje skompromitować swojego starszego brata, wziętego prawnika, który z pobudek etycznych staje na drodze jego zawodowego (i społecznego) awansu. Saul wykrada więc papierowe (sic!) dokumenty zebrane w prowadzonej przez brata sprawie, po czym dokonuje na nich, dosłownie, drobiazgowej operacji skalpelem: zmienia kolejność cyfr w dacie głównego wniosku, wykonuje wysokiej jakości kserokopie, które zacierają ślady cięć, a następnie podkłada fałszywki w miejsce oryginałów. Efektem jest formalne odrzucenie sprawy przez jurysdykcję i strata dla klienta. Podstęp nie wychodzi na światło dzienne, za to “wpadka” kładzie się cieniem na karierze brata. Saul skutecznie ingeruje w integralność danych.

Ten telewizyjny przykład idealnie objaśnia znaczenie integralności, która obok poufności i dostępności stanowi element tak zwanej triady CIA (od ang. confidentiality, integrity, availability) i jest kluczową składową zagadnienia bezpieczeństwa danych. Historia Saula jest w obecnych warunkach zupełnie nieprawdopodobna, jednak można wyobrazić sobie sytuację, w której dane medyczne pacjenta zostają spisane elektronicznie i umieszczone w chmurze pozbawionej szyfrowania. Sprawny haker jest w stanie dostać się do takiej chmury, zmodyfikować kluczowy fragment dokumentacji – na przykład zmienić postawioną diagnozę, a następnie niemal bez śladu opuścić serwer.

Dbanie o integralność, a więc zapewnienie, że wszelkie zapisane w pliku lub przesyłane online dane nie zostaną w żaden sposób zmodyfikowane przez nieuprawnione osoby, jest wieć jedną z głównych funkcji szyfrowania.
Nic więc dziwnego, że integralność stanowi tak dużą wartość dla podmiotów regulujących. W świecie umów, wytycznych, rozporządzeń (i wielkich inwestycji) niezmienność raz udostępnionego dokumentu staje się absolutnie kluczowa dla dobrostanu transakcji, branży i gospodarki. No i reputacji.

Szyfrowanie w locie i w spoczynku - czym się różni?

To, co dzieje się z danymi w trakcie szyfrowania opisują dwa podstawowe procesy służące do ich ochrony. Szyfrowanie w chmurze danych pozostających w spoczynku (data at rest) dotyczy plików zapisanych na serwerze/kliencie, które aktualnie nie są przesyłane w sieci lub pomiędzy klientem a serwerem. Z kolei szyfrowanie danych w locie (data in transit) dotyczy momentu komunikacji czy też przesyłu danych w sieci lub pomiędzy klientem a serwerem.
W zależności od modelu działania chmury, dane w spoczynku mogą być przechowywane w wydzielonej, szyfrowanej przestrzeni dysku wirtualnego, na dysku lokalnym lub tworzyć obiekty. W drugim przypadku siłą rzeczy ochroną objęty jest szerszy zakres komponentów, np. API (czyli lokalny składnik platformy pozwalający na korzystanie z niej online), połączenie sieciowe, instancja chmurowa czy same dysk fizyczny dostawcy. Istnieje tu więc, przynajmniej w teorii, większe zagrożenie ataku.
To na co powinniśmy zwrócić uwagę, to ponownie sposób przechowywania kluczy szyfrujących. Mogą być one zapisane lokalnie (fizycznie znajdują się wtedy w naszym posiadaniu) lub na instancji dostawcy – wówczas, aby otrzymać dostęp do kluczy (ergo: dostać się do plików), najpierw będziemy musieli zalogować się na instancję dostawcy. Jak wspomnieliśmy, przechowywanie danych oraz kluczy nie powinno odbywać się w tym samym miejscu. Ochrona danych to jednak walka kompromisów i nie ma tu rozwiązań idealnych, a jedynie te praktyczne i… sprawdzone.

Model Saas - jak działa szyfrowanie w FORDATA Virtual Data Room?

Tym samym przechodzimy do sposobu szyfrowania danych w chmurze FORDATA. Nasz VDR działa w modelu SaaS (software-as-a-service). Oznacza to, że szyfrowanie, jego skuteczność, aktualizacja i gwarancja działania leżą całkowicie w naszej gestii. Klient jest odciążony z obowiązku zagwarantowania sprawności tych komponentów, gdy, na przykład, udostępnia dane podlegające ochronie (np. RODO) lub gdy jest podmiotem nadzorowanym przez KNF. O tym jak zabezpieczamy pliki w chmurze przeczytacie więcej w artykule “Przechowywanie danych w chmurze a bezpieczeństwo plików.”
Wymieńmy najważniejsze wartości dotyczące szyfrowania danych w systemie FORDATA:
Praktycznie oznacza to, że przechowywane na serwerach FORDATA dane (posiadamy wydzieloną fizycznie partycję dyskową, z której nie korzystają inni klienci serwerowni) jest tak bezpieczne, jak środki przechowywane na elektronicznym koncie bankowym. Dość powiedzieć, że z naszych usług korzystają największe polskie i światowe instytucje finansowe
Odpowiedzialność za szyfrowanie danych w chmurze leży całkowicie po naszej stronie jako dostawcy VDR. Dzięki temu zyskujecie pewność, że Wasze postępowanie będzie zawsze zgodne z aktualnymi polskimi i unijnymi wymogami regulacyjnymi w zakresie ochrony danych.

Najbezpieczniejsze miejsce dla Twojej transakcji

Wypróbuj FORDATA VDR bezpłatnie przez 14 dni

Jeśli artykuł był dla Państwa wartościowy, proszę o udostępnienie dalej, np. poprzez Facebook czy LinkedIn!
Facebook
LinkedIn

Zdjęcie główne: Unsplash.com

Może Cię też zainteresować