W tej witrynie używane są pliki cookie w celu rozszerzenia zakresu jej funkcji i możliwości. Korzystanie z niej jest równoznaczne z zaakceptowaniem tego. Uzyskaj więcej informacji o naszych zasadach korzystania z plików cookie

Pamięci szyfrowane

Szyfrowanie XTS

Posiadanie certyfikatu potwierdzającego użycie najbezpieczniejszego szyfrowania pamięci USB to nie wszystko. Super bezpieczne szyfrowane pamięci flash USB firmy Kingston — DataTraveler® 4000G2 i DataTraveler Vault Privacy 3.0 — oferują 256-bitowe sprzętowe szyfrowanie AES w trybie szyfrowania blokowego XTS. Tryb XTS zapewnia lepszą ochronę danych niż inne tryby szyfrowania blokowego, takie jak CBC i ECB.

Poniżej przedstawiono szczegółowe informacje dotyczące zalet szyfrowanych pamięci flash USB DT4000G2 i DTVP30 w zakresie bezpieczeństwa danych.

Tryby działania szyfrowania blokowego AES obejmującego całe dyski

AES (Advanced Encryption Standard) to szyfrowanie blokowe służące do szyfrowania bloków danych o rozmiarze 128 bitów. Aby zaszyfrować dane o rozmiarze przekraczającym 128 bitów, algorytm AES używa trybu szyfrowania blokowego. Specyfikacja standardu AES obejmuje wiele różnych trybów szyfrowania blokowego AES. Najprostszy tryb szyfrowania blokowego to Electronic Code Book (ECB). Tryb Cipher Block Chaining (CBC) jest pozbawiony wad trybu ECB i jest jednym z najpopularniejszych trybów szyfrowania przenośnych pamięci flash. Tryb XTS to jeden z najnowszych trybów szyfrowania, który zapewnia lepszą ochronę danych niż tryby CBC i ECB. Poniżej znajdują się krótkie opisy każdego z tych trybów szyfrowania blokowego.

Electronic Code Book (ECB). W tym trybie szyfrowania blokowego proces szyfrowania AES jest powtarzany dla każdego 128-bitowego bloku danych. Na Ilustracji 1 przedstawiono szyfrowanie danych przy użyciu trybu ECB. Każdy blok jest szyfrowany niezależnie przy użyciu algorytmu AES i takiego samego klucza szyfrowania. Na potrzeby odszyfrowywania proces ten jest odwracany. W trybie ECB identyczne bloki niezaszyfrowanych danych, nazywane zwykłym tekstem, są szyfrowane w ten sam sposób, co powoduje powstawanie identycznych bloków zaszyfrowanych danych (zaszyfrowany tekst). Ten tryb szyfrowania nie jest idealny, ponieważ nie umożliwia ukrywania wzorców danych. Na Ilustracji 2 pokazano główną lukę w zabezpieczeniach związaną z tym trybem szyfrowania.

Electronic Code Book (ECB)
Ilustracja 1

Po lewej znajduje się niezaszyfrowany obraz. Na obrazie po prawej pokazano, jak mógłby wyglądać zaszyfrowany tekst, gdyby użyto innych trybów szyfrowania, takich jak CBC lub XTS. Na środkowym obrazie wyraźnie pokazano lukę w zabezpieczeniach związaną z trybem ECB. Identyczne wzorce pikseli obrazu w bloku szyfrowania są szyfrowane w taki sposób, że powstają identyczne zaszyfrowane bloki, więc oryginalny obraz „przebija” przez szyfrowanie.


Wyraźnie widać, że identyczne bloki danych nie powinny być szyfrowane w sposób powodujący powstawanie takiego samego zaszyfrowanego tekstu. Z tego powodu tryb szyfrowania blokowego ECB jest traktowany jako słaby i nie jest poleca się używania go.

Oryginalny obraz

Szyfrowanie z użyciem trybu ECB

Ilustracja 2

Szyfrowanie z użyciem innego trybu

Cipher Block Chaining (CBC). Jak już wspomniano, główną słabością trybu ECB jest powstawanie identycznych bloków zaszyfrowanego tekstu w wyniku szyfrowania identycznych bloków danych. Celem jest znalezienie metody szyfrowania, dzięki której szyfrowanie każdego bloku przy użyciu tego samego klucza szyfrowania spowoduje powstanie innego zaszyfrowanego tekstu, nawet jeśli zwykły tekst w co najmniej dwóch blokach jest identyczny. Aby osiągnąć ten cel, utworzono tryb Cipher Block Chaining. Na Ilustracji 3 przedstawiono działanie trybu szyfrowania CBC.

Generowany jest 128-bitowy wektor inicjalizacji (IV) i łączony ze zwykłym tekstem pierwszego bloku w sektorze. Te dane są łączone przy użyciu funkcji XOR (OR wyłączne). Powstałe w ten sposób 128 bitów danych jest następnie szyfrowane za pomocą algorytmu szyfrowania AES i przechowywane na nośniku. Powstały zaszyfrowany tekst jest przekazywany do następnego bloku, gdzie jest łączony ze zwykłym tekstem w tym bloku, a następnie jest szyfrowany i przechowywany. Ten proces tworzenia łańcucha jest powtarzany dla każdego bloku w sektorze. Ta metoda gwarantuje, że bloki identycznych danych przyjmą postać całkowicie różnych bloków zaszyfrowanego tekstu. Dzięki temu tryb CBC jest o wiele bezpieczniejszy od trybu ECB i jest uznawany za przydatny w większości zastosowań związanych z zabezpieczeniami. Tryb CBC jest powszechnie używany w szyfrowanych pamięciach flash.

Electronic Code Book (ECB) - Encryption
Ilustracja 3

Tryb szyfrowania blokowego AES-XTS. Specyfikacja tego trybu została określona jako standard IEEE Std 1619-2007, a organizacja NIST dodała tryb XTS do listy trybów szyfrowania blokowego AES w 2010 roku. Tryb XTS to najnowszy tryb szyfrowania blokowego i jest on używany do szyfrowania pamięci DataTraveler 4000G2 i DataTraveler Vault Privacy 3.0. Opracowano go jako silniejszą alternatywę dla innych trybów szyfrowania blokowego, takich jak CBC. Eliminuje on potencjalne luki związane z bardziej zaawansowanymi atakami polegającymi na wykorzystaniu danych z działającego systemu szyfrowania (side channel attack), dzięki którym można wykorzystać słabości innych trybów. Na Ilustracji 4 przedstawiono uproszczony diagram blokowy trybu XTS.

W trybie XTS są używane dwa klucze AES. Jeden klucz jest używany do wykonania szyfrowania blokowego AES, a drugi służy do szyfrowania tzw. „Tweak Value”. Ten zaszyfrowany "tweak" jest następnie modyfikowany za pomocą funkcji wielomianowej Galois (GF) i funkcji logicznej XOR, wykonywanych na zwykłym tekście oraz na zaszyfrowanym tekście każdego bloku. Funkcja GF zapewnia dalszą dyfuzję i gwarantuje, że bloki identycznych danych nie będą powodować powstawania identycznego zaszyfrowanego tekstu. Dzięki temu na podstawie bloków identycznego zwykłego tekstu tworzone są unikatowe bloki zaszyfrowanego tekstu, bez użycia wektorów inicjalizowania i funkcji tworzenia łańcucha. W efekcie tekst jest prawie w całości podwójnie szyfrowany przy użyciu dwóch niezależnych kluczy. Odszyfrowywanie danych jest wykonywane przez odwrócenie tego procesu. Każdy blok jest niezależny i nie jest używana funkcja tworzenia łańcucha, więc w sytuacji, gdy dojdzie do uszkodzenia przechowywanych zaszyfrowanych danych, nie będzie można odzyskać tylko danych znajdujących się w blokach objętych uszkodzeniem. W przypadku trybów, w których jest używana funkcja tworzenia łańcucha, te błędy są przenoszone do innych bloków podczas odszyfrowywania.

Ilustracja 4

Podsumowanie

Pamięci DT4000G2 i DTVP30 zapewniają większe bezpieczeństwo danych niż inne dostępne na rynku pamięci tego typu. Wszystkie funkcje zabezpieczeń są zawarte w zainstalowanym w module procesorze zabezpieczeń, co gwarantuje najwyższy poziom zabezpieczeń i przenośności.

Ponadto obie te pamięci wymuszają stosowanie ochrony za pomocą złożonych haseł i blokują się po określonej liczbie nieudanych prób wprowadzenia hasła. Wzmocniona i wodoodporna obudowa tych urządzeń zapewnia najwyższy poziom zabezpieczenia danych. Wszystkie szyfrowane pamięci flash USB firmy Kingston® klasy korporacyjnej i przeznaczone do zastosowań wojskowych są objęte pięcioletnią gwarancją i bezpłatną pomocą techniczną.

Wartość dodana
Bezpieczny program dostosowywania

Program ten oferuje najczęściej wybierane przez klientów opcje, w tym numerację seryjną, podwójne hasła i niestandardowe logo. Przy zamówieniu minimalnym w liczbie 50 sztuk program dostarcza dokładnie to, czego potrzebuje dana organizacja.
Dowiedz się więcej

Ochrona antywirusowa
ESET Anti-Virus

Ochrona przed atakami WannaCry Aby zagwarantować spokój użytkownikom, oferujemy ochronę antywirusową dla pamięci DataTraveler Vault Privacy 3.0. Ochrona ta, oparta na oprogramowaniu ESET NOD32® Anti-Virus Engine, jest łatwa do wdrożenia i nie wymaga instalacji. Ochrona przed złośliwym oprogramowaniem (w tym wymuszającym okup), wirusami, oprogramowaniem szpiegującym, końmi trojańskimi i innymi zagrożeniami z Internetu
Dowiedz się więcej

Rozwiązania z zakresu zarządzania
Rozwiązania z zakresu zarządzania

Ochrona przed atakami WannaCry Udostępniamy rozwiązania, dzięki którym firma lub specjaliści ds. IT mogą centralnie zarządzać pamięciami, aby spełnić wymagania z zakresu zgodności, jak również zdalnie resetować hasła, zarządzać urządzeniami, wdrażać zasady itp. Rozwiązania te oferujemy we współpracy z firmą DataLocker. Wśród nich znajdują się rozwiązania IronKey Enterprise umożliwiające zarządzanie pamięciami IronKey oraz SafeConsole do zarządzania szyfrowanymi pamięciami DataTraveler.
Dowiedz się więcej

Więcej informacji
Instytucje państwowe

Z każdym rokiem wymaga się od instytucji przestrzegania coraz większej liczby wymagań prawnych i protokołów, mających na celu ochronę poufnych danych w ruchu lub w spoczynku, w tym m.in.:

  • Zarządzenia OMB M06-16
  • Zarządzenia Federal Desktop Core Configuration (FDCC)
  • Dyrektywy Director of Central Intelligence Directive (CDID) 6/3
  • Ogólnego Rozporządzenia o Ochronie Danych, mającego na celu zapewnienie ochrony poufnych danych w spoczynku i w ruchu

Niezgodność w tym zakresie może doprowadzić do utraty zaufania publicznego i należytego nadzoru oraz kosztów związanych z pozwami zbiorowymi. W przypadku firm współpracujących z instytucjami państwowymi niezgodność ta może spowodować wykluczenie z zamówień publicznych.

Pracownicy instytucji państwowych mogą używać szyfrowanych dysków USB Flash Kingston® IronKeyTM i DataTraveler® w celu uzyskania dostępu do danych z dowolnego miejsca. Dzięki nim personel federalnych organów ścigania ma możliwość przeglądania i aktualizowania w terenie akt prowadzonych spraw, a naukowcy, analitycy i prognostycy mają dostęp do zbiorów danych z dowolnego miejsca za pomocą komputera lub tabletu.

Wykonawcom zabezpieczone dyski Flash umożliwiają wykonywanie prac z zachowaniem dostępu do danych w placówkach państwowych. Instytucje państwowe, natomiast, mają możliwość wykonywania swoich obowiązków w czasie katastrof po przekazaniu krytycznych danych w ręce kluczowych pracowników.

Aby zapewnić łatwe zdalne zarządzanie, specjaliści ds. IT mogą wdrażać zasady dostępu i korzystania z konsoli centralnej. Dział IT może poczynić odpowiednie kroki w celu zagwarantowania zgodności z nowymi przepisami, w tym Ogólnym Rozporządzeniem o Ochronie Danych Osobowych.

Opieka zdrowotna

Instytucje opieki zdrowotnej mają obowiązek zapewnienia zgodności z rozporządzeniami dotyczącymi bezpieczeństwa danych, takimi jak:

  • Health Insurance Portability and Accountability Act (HIPAA)
  • Health Information Technology for Economic and Clinical Health (HITECH) Act
  • Wymaganiami bezpieczeństwa Centers for Medicare & Medicaid Services (CMS) dla elektronicznych kartotek zdrowotnych EHR
  • Rozwijanymi normami ASTM w zakresie interoperacyjności urządzeń medycznych

Eliminacja zagrożeń z pracy mobilnej i uproszczenie audytów HIPPA i GDPR to sprawy najwyższej wagi dla szpitali, świadczeniodawców, ubezpieczycieli i firm farmaceutycznych.

Dzięki szyfrowanym dyskom USB Kingston IronKey i DataTraveler lekarze mogą bezpiecznie i łatwo uzyskać dostęp do danych pacjenta z dowolnego miejsca. Tymczasowy personel medyczny i farmaceutyczny może uzyskać zabezpieczony dostęp do aplikacji i dokumentacji, pracując na zlecenie lub z domu.
Uczestnicy, menedżerowie i audytorzy badań klinicznych mogą uzyskać bezpieczny dostęp do danych badania w dowolnym miejscu za pomocą komputera lub tabletu, a likwidatorzy szkód, inspektorzy i badacze mogą mieć nieograniczony dostęp do akt.
Organizacje mogą zapewnić swoim kluczowym pracownikom krytyczne dane w celu utrzymania operacji w przypadku złych warunków pogodowych lub katastrof.

Dział IT może wdrażać zasady dostępu i korzystania z konsoli centralnej i zapewniać zgodność z nowymi przepisami prawnymi, w tym GDPR.

Sektor finansowy

Firmy działające w sektorze usług finansowych są zobowiązane do przestrzegania coraz większej liczby przepisów i norm z zakresu bezpieczeństwa danych, w tym:

  • Ustawy Gramm-Leach-Bliley Act (GLBA)
  • Ustawy Sarbanes-Oxley Act (SOX)
  • Normy Payment Card Industry Data Security Standard (PCI DSS)
  • Stanowych ustaw dotyczących prywatności danych finansowych
  • Dyrektywy Unii Europejskiej o Ochronie Danych Osobowych (EUDPD)

Koszt nieprzestrzegania tych przepisów znacznie przewyższa koszt zapewnienia zgodności. Niezgodność może wpłynąć na działalność firmy, gdyż pracownicy nie mogą pracować wydajnie.

Szyfrowane dyski USB Kingston IronKey i DataTraveler mogą pomóc pracownikom zdalnym z sektora finansowego uzyskać bezpieczny dostęp do danych i aplikacji z domu. Banki, firmy ubezpieczeniowe i inne mogą wyposażyć wykonawców do pracy w terenie bez konieczności inwestowania środków w laptopy lub tablety.

Audytorzy mają możliwość zabezpieczonego dostępu do wrażliwych danych, pracując na zlecenie lub z domu. Specjaliści ds. likwidacji szkód, inspektorzy i badacze mają dostęp do danych i aplikacji w terenie.

W przypadku trudnych warunków pogodowych lub katastrof firmy mogą zapewnić swoim kluczowym pracownikom dostęp do krytycznych danych w celu utrzymania działalności firmy, a działy IT mogą wdrażać zasady dostępu i korzystania z centralnej konsoli.

Centrum zabezpieczeń danych Dokumentacja i zasoby techniczne
Użytkowanie i popularyzacja szyfrowanych pamięci Flash USB w organizacji

Uzyskaj osiem użytecznych wskazówek dotyczących sposobów zapewnienia zgodności z przepisami oraz poufności danych w swojej organizacji
Przeczytaj artykuł

Neutralizacja zagrożenia dla urządzeń z portami USB (tylko w jęz. angielskim)
Neutralizacja zagrożenia dla urządzeń z portami USB
Zabezpiecz się przed jednym z najczęstszych zagrożeń. Czy pracownicy lub goście łączący się z siecią firmy korzystają z pamięci USB?
Przeczytaj opracowanie
Szyfrowanie sprzętowe a szyfrowanie programowe

Zobacz porównanie tych dwóch popularnych metod szyfrowania danych.
Przeczytaj artykuł

Wyjście poza zgodność: Dlaczego „wystarczające bezpieczeństwo” nie wystarcza
Wyjście poza zgodność:  Dlaczego „wystarczające bezpieczeństwo” nie wystarcza

Zrozum różnicę między zgodnością i ochroną oraz co każde z nich oznacza w zakresie strategii przechowywania danych na USB w organizacji.
Przeczytaj opis techniczny

Zdalne blokowanie pamięci IronKey i DataLocker (tylko w jęz. angielskim)
Zdalne blokowanie pamięci IronKey i DataLocker (tylko w jęz. angielskim)

W przypadku kradzieży lub zgubienia pamięci platforma IronKey EMS lub SafeConsole umożliwia jej zdalne zablokowanie i zabezpieczenie danych wrażliwych.
Obejrzyj film

Ogólne Rozporządzenie o Ochronie Danych Osobowych UE (EU GDPR) – data wejścia w życie: maj 2018 r.
Ogólne Rozporządzenie o Ochronie Danych Osobowych UE (EU GDPR) – data wejścia w życie: maj 2018 r.

Applies to every organization that processes personal data of EU citizens, will take full effect in May 2018. Organizations to implement and ensure a level of security appropriate to the risk, including…encryption of personal data" (Article 32, Security of processing)
Więcej informacji

Uwaga na pamięci USB – jak zabezpieczyć dane? (tylko w jęz. angielskim)
Uwaga na pamięci USB – jak zabezpieczyć dane?
Pamięci USB są powszechnie używane i w związku z tym przechowywane na nich dane są nieustannie zagrożone. Jak można wyeliminować takie zagrożenia bez konieczności rezygnacji z wygody użytkowania pamięci USB?
Przeczytaj artykuł

Szyfrowanie XTS

Wszystkie szyfrowane dyski Kingston używają szyfrowania XTS, zapewniającego lepszą ochronę danych od innych trybów szyfrowania blokowego, takich jak CBC i EBC.
Przeczytaj artykuł

Wykres porównujący

Zobacz linię szyfrowanych dysków Kingston DataTraveler i IronKey, aby zobaczyć, który dysk jest dla Ciebie najlepszy.
Wyświetl wykres

Modyfikowanie zasad dotyczących haseł dostępu do pamięci IronKey i DataLocker (tylko w jęz. angielskim)
Modyfikowanie zasad dotyczących haseł dostępu do pamięci IronKey i DataLocker (tylko w jęz. angielskim)

Dzięki platformie IronKey EMS lub SafeConsole można zdalnie konfigurować szeroki zestaw reguł dotyczących haseł.
Obejrzyj film

Regulacja Departamentu Obsługi Finansowej Stanu Nowy Jork (NYDFS – 23 NYCRR 500) – data wejścia w życie: luty 2018 r.
Regulacja Departamentu Obsługi Finansowej Stanu Nowy Jork (NYDFS – 23 NYCRR 500) – data wejścia w życie: luty 2018 r.

Applies to every organization in New York that processes corporate / personal data. The proposal calls for organizations to encrypt sensitive data both in-transit and at-rest. (Section 500.15 Encryption of Nonpublic Information.)
Więcej informacji

Stan bezpieczeństwa dysków USB

Korzystając z dysków, pracownicy mogą dopuszczać się zaniedbań, tym samym stwarzając zagrożenie dla wrażliwych danych. Pomocne w tym zakresie może okazać się tworzenie i wdrażanie zasad określających dopuszczalne sposoby wykorzystywania dysków.
Przeczytaj opis techniczny

Ochrona przed BadUSB

Dyski Kingston DataTraveler i IronKey wykorzystują podpisane cyfrowo oprogramowanie sprzętowe, dzięki któremu są odporne na zmiany oprogramowania umożliwiające utworzenie agenta hosta z dysku USB.
Przeczytaj opis techniczny

Resetowanie hasła dostępu do pamięci IronKey i DataLocker (tylko w jęz. angielskim)
Resetowanie hasła dostępu do pamięci IronKey i DataLocker (tylko w jęz. angielskim)

Hasła można resetować zdalnie lub osobiście za pomocą platformy IronKey EMS lub SafeConsole.
Obejrzyj film

Szyfrowane pamięci USB Kingston / Ironkey Zalety w porównaniu z funkcją BitLocker
Szyfrowane pamięci USB Kingston / Ironkey Zalety w porównaniu z funkcją BitLocker

Szyfrowane pamięci USB Kingston / IronKey są wśród urządzeń przenośnych, które chronią dane, najlepsze pod względem niezawodności, zgodności i bezpieczeństwa
Przeczytaj artykuł

Certyfikaty
Zatwierdzenie FIPS

Wydawane przez Narodowy Instytut Standardów i Technologii (NIST), zatwierdzenie FIPS potwierdza spełnienie skoordynowanych wymagań i norm w zakresie modułów kryptograficznych. Poprzez zgodność ze standardami FIPS szyfrowane dyski Kingston i IronKey zapewniają nabywcom spełnienie wyznaczonych w nich kryteriów.

Dowiedz się więcej

Zatwierdzenie FIPS
        Back To Top