Zauważyliśmy, że obecnie odwiedzasz witrynę w Wielkiej Brytanii. Czy zamiast tego chcesz odwiedzić naszą główną stronę?

Tryb szyfrowania blokowego AES-XTS jest wykorzystywany w szyfrowanych sprzętowo pamięciach USB i zewnętrznych dyskach SSD Kingston IronKey

XTS – klucz do najlepszego szyfrowania

Posiadanie certyfikatu potwierdzającego użycie najbezpieczniejszego szyfrowania pamięci USB to nie wszystko. Szyfrowane sprzętowo pamięci USB i zewnętrzne dyski SSD Kingston IronKey™ oferują 256-bitowe szyfrowanie AES z wykorzystaniem trybu szyfrowania blokowego XTS. Tryb XTS zapewnia lepszą ochronę danych niż inne tryby szyfrowania blokowego, takie jak CBC i ECB.

Poniżej opisano zalety zabezpieczeń nośników pamięci IronKey, które zaprojektowano od podstaw jako urządzenia przeznaczone do ochrony danych.

Tryby działania szyfrowania blokowego AES obejmującego całe dyski

AES (Advanced Encryption Standard) to szyfrowanie blokowe służące do szyfrowania bloków danych o rozmiarze 128 bitów. Aby zaszyfrować dane o rozmiarze przekraczającym 128 bitów, algorytm AES używa trybu szyfrowania blokowego. Specyfikacja standardu AES obejmuje wiele różnych trybów szyfrowania blokowego AES. Najprostszy tryb szyfrowania blokowego to Electronic Code Book (ECB). Tryb Cipher Block Chaining (CBC) jest pozbawiony wad trybu ECB i jest jednym z najpopularniejszych trybów szyfrowania przenośnych pamięci flash. Tryb XTS to jeden z najnowszych trybów szyfrowania, który zapewnia lepszą ochronę danych niż tryby CBC i ECB. Poniżej znajdują się krótkie opisy każdego z tych trybów szyfrowania blokowego.

Electronic Code Book (ECB). W tym trybie szyfrowania blokowego proces szyfrowania AES jest powtarzany dla każdego 128-bitowego bloku danych. Na Ilustracji 1 przedstawiono szyfrowanie danych przy użyciu trybu ECB. Każdy blok jest szyfrowany niezależnie przy użyciu algorytmu AES i takiego samego klucza szyfrowania. Na potrzeby odszyfrowywania proces ten jest odwracany. W trybie ECB identyczne bloki niezaszyfrowanych danych, nazywane zwykłym tekstem, są szyfrowane w ten sam sposób, co powoduje powstawanie identycznych bloków zaszyfrowanych danych (zaszyfrowany tekst). Ten tryb szyfrowania nie jest idealny, ponieważ nie umożliwia ukrywania wzorców danych. Na Ilustracji 2 pokazano główną lukę w zabezpieczeniach związaną z tym trybem szyfrowania.

Figure 1, ECB

Electronic Code Book (ECB)
Ilustracja 1

Po lewej znajduje się niezaszyfrowany obraz. Na obrazie po prawej pokazano, jak mógłby wyglądać zaszyfrowany tekst, gdyby użyto innych trybów szyfrowania, takich jak CBC lub XTS. Na środkowym obrazie wyraźnie pokazano lukę w zabezpieczeniach związaną z trybem ECB. Identyczne wzorce pikseli obrazu w bloku szyfrowania są szyfrowane w taki sposób, że powstają identyczne zaszyfrowane bloki, więc oryginalny obraz „przebija” przez szyfrowanie.

Wyraźnie widać, że identyczne bloki danych nie powinny być szyfrowane w sposób powodujący powstawanie takiego samego zaszyfrowanego tekstu. Z tego powodu tryb szyfrowania blokowego ECB jest traktowany jako słaby i nie jest poleca się używania go.

Original Image Encrypted using ECB mode Encrypted using other mode

Oryginalny obraz

Szyfrowanie z użyciem trybu ECB

Szyfrowanie z użyciem innego trybu

Ilustracja 2

Cipher Block Chaining (CBC). Jak już wspomniano, główną słabością trybu ECB jest powstawanie identycznych bloków zaszyfrowanego tekstu w wyniku szyfrowania identycznych bloków danych. Celem jest znalezienie metody szyfrowania, dzięki której szyfrowanie każdego bloku przy użyciu tego samego klucza szyfrowania spowoduje powstanie innego zaszyfrowanego tekstu, nawet jeśli zwykły tekst w co najmniej dwóch blokach jest identyczny. Aby osiągnąć ten cel, utworzono tryb Cipher Block Chaining. Na Ilustracji 3 przedstawiono działanie trybu szyfrowania CBC.

Generowany jest 128-bitowy wektor inicjalizacji (IV) i łączony ze zwykłym tekstem pierwszego bloku w sektorze. Te dane są łączone przy użyciu funkcji XOR (OR wyłączne). Powstałe w ten sposób 128 bitów danych jest następnie szyfrowane za pomocą algorytmu szyfrowania AES i przechowywane na nośniku. Powstały zaszyfrowany tekst jest przekazywany do następnego bloku, gdzie jest łączony ze zwykłym tekstem w tym bloku, a następnie jest szyfrowany i przechowywany. Ten proces tworzenia łańcucha jest powtarzany dla każdego bloku w sektorze. Ta metoda gwarantuje, że bloki identycznych danych przyjmą postać całkowicie różnych bloków zaszyfrowanego tekstu. Dzięki temu tryb CBC jest o wiele bezpieczniejszy od trybu ECB i jest uznawany za przydatny w większości zastosowań związanych z zabezpieczeniami. Tryb CBC jest powszechnie używany w szyfrowanych pamięciach flash.

Figure 3, Cipher Block Chaining (CBC) - Encryption

Cipher Block Chaining (CBC) - Encryption
Ilustracja 3

Tryb szyfrowania blokowego AES-XTS. Organizacja NIST dodała tryb XTS (pierwotnie jako standard IEEE Std 1619-2007) do listy trybów szyfrowania blokowego AES w 2010 r. XTS to najnowszy tryb szyfrowania blokowego wykorzystywany w nośnikach pamięci IronKey. Stworzono go jako silniejszą alternatywę dla innych dostępnych trybów szyfrowania blokowego, takich jak CBC. Eliminuje on potencjalne luki związane z bardziej zaawansowanymi atakami polegającymi na wykorzystaniu danych z działającego systemu szyfrowania (side channel attack), dzięki którym można wykorzystać słabości innych trybów. Na Ilustracji 4 przedstawiono uproszczony diagram blokowy trybu XTS.

W trybie XTS są używane dwa klucze AES. Jeden klucz jest używany do wykonania szyfrowania blokowego AES, a drugi służy do szyfrowania tzw. „Tweak Value”. Ten zaszyfrowany "tweak" jest następnie modyfikowany za pomocą funkcji wielomianowej Galois (GF) i funkcji logicznej XOR, wykonywanych na zwykłym tekście oraz na zaszyfrowanym tekście każdego bloku. Funkcja GF zapewnia dalszą dyfuzję i gwarantuje, że bloki identycznych danych nie będą powodować powstawania identycznego zaszyfrowanego tekstu. Dzięki temu na podstawie bloków identycznego zwykłego tekstu tworzone są unikatowe bloki zaszyfrowanego tekstu, bez użycia wektorów inicjalizowania i funkcji tworzenia łańcucha. W efekcie tekst jest prawie w całości podwójnie szyfrowany przy użyciu dwóch niezależnych kluczy. Odszyfrowywanie danych jest wykonywane przez odwrócenie tego procesu. Każdy blok jest niezależny i nie jest używana funkcja tworzenia łańcucha, więc w sytuacji, gdy dojdzie do uszkodzenia przechowywanych zaszyfrowanych danych, nie będzie można odzyskać tylko danych znajdujących się w blokach objętych uszkodzeniem. W przypadku trybów, w których jest używana funkcja tworzenia łańcucha, te błędy są przenoszone do innych bloków podczas odszyfrowywania.

Figure 4, Electronic Code Book (ECB) - Encryption

Ilustracja 4

Podsumowanie

Dzięki funkcji szyfrowania AES-XTS nośniki pamięci Kingston IronKey zapewniają większe bezpieczeństwo danych niż inne produkty tego typu dostępne na rynku. Wszystkie funkcje zabezpieczeń są zawarte w zainstalowanym w module procesorze zabezpieczeń, co gwarantuje najwyższy poziom zabezpieczeń i przenośności.

Dodatkowo urządzenia te wymuszają ochronę złożonym hasłem, blokują się po określonej liczbie nieprawidłowych prób wprowadzenia hasła, a w przypadku dalszych prób kasują swoją zawartość metodą kryptograficzną. Wzmocniona i wodoodporna obudowa tych urządzeń zapewnia najwyższy poziom zabezpieczenia danych. Użytkownicy wymagający najwyższego poziomu ochrony danych mogą wybrać nośniki pamięci IronKey z najnowszym certyfikatem FIPS 140-3 Level 3, który zapewnia bezpieczeństwo klasy wojskowej z myślą o najcenniejszych danych. Wszystkie szyfrowane nośniki pamięci IronKey klasy korporacyjnej i wojskowej są objęte pięcioletnią gwarancją i bezpłatną pomocą techniczną.