Anweisung zum Verschlüsseln von Daten Queryable Encryption


Anweisung zum Verschlüsseln von Daten Queryable Encryption
Anweisung zum Verschlüsseln von Daten Queryable Encryption

Anweisung zum Verschlüsseln von Daten Queryable Encryption

Bekämpfung von Lecks durch Datenbankverschlüsselung. Implementieren Sie "abfragefähige Verschlüsselung" im MongoDB-Datenbankmanagementsystem und wie es den Datenschutz verbessern kann.

Wie funktioniert die Queryable Encryption-Technologie in MongoDB und wie kann sie beim Schutz vor Leckagen helfen? Informationslecks treten in letzter Zeit mit beneidenswerter Regelmäßigkeit auf. Angreifer greifen auf die eine oder andere Weise auf Datenbanken zu und greifen auf die darin gespeicherten Datensätze zu. Für die Sicherheit der Datenbanken wäre es am logischsten, Verschlüsselung zu verwenden, aber das ist nicht immer möglich. Denn je öfter der Dienst auf die Datenbank zugreifen muss, desto langsamer reagiert er. Und wenn es auch verschlüsselt ist, kann sich die Reaktionszeit um ein Vielfaches erhöhen. Und das ist nicht alles — eine wissenschaftliche Studie von 2009 hat die Hauptprobleme der Verschlüsselung gesammelt. Aber Anfang Juni haben die Entwickler eines der Datenbank-Management-Systeme, MongoDB, kündigte der Durchbruch: in der nächsten Version Sie haben die Queryable Encryption. Dies ist eine Möglichkeit, Daten in verschlüsselter Form zu speichern, zu der jedoch Anfragen möglich sind und die Informationen mit einer angemessenen Geschwindigkeit bereitgestellt werden.

Übereinstimmung des Verschlüsselungssystems mit realen Aufgaben. Das »Gehirn" der neuen MongoDB-Technologie war Seni Kamara, Professor an der Brown University, dessen Erfolgsbilanz viele Arbeiten umfasst, in denen er versucht, robuste Verschlüsselungssysteme für praktische Anwendungen anzuwenden. Sein Startup wurde vom Entwickler MongoDB übernommen und war hauptsächlich auf der Suche nach einer zuverlässigen Möglichkeit, Datenbanken zu schützen, ohne die Leistung zu beeinträchtigen.

Tatsache ist, dass Entwickler und Betreiber immer Geschwindigkeit und Zuverlässigkeit im Vordergrund standen, aber nicht Schutz. Verschlüsselungsspezialisten haben dagegen die absolute Unfähigkeit, Daten zu entschlüsseln, Vorrang, und Bequemlichkeit ist nicht so wichtig. Aus diesem Grund haben sich bisher seltsame Lösungen ergeben, bei denen Daten entweder schnell, aber unzuverlässig oder zuverlässig, aber extrem langsam verschlüsselt werden. Die Camara-Überdachung verbindet den wissenschaftlichen Ansatz mit den Bedürfnissen eines echten Kunden, also einer starken Verschlüsselung — mit hoher Anforderungsrate.

So sieht es in der MongoDB-Version aus:

Nehmen wir an, wir müssen Daten über einen Benutzer basierend auf seiner Pass- oder Sozialversicherungsnummer abrufen. Am Eingang haben wir eine Passnummer, die verschlüsselt und bereits in verschlüsselter Form als Teil einer Datenbankabfrage gesendet wird. Als Antwort erhalten Sie vom Zentrum andere Informationen über den Benutzer: seinen Namen, seine Telefonnummer, seine E-Mail-Adresse. Beachten Sie, dass die Informationen auf der Datenbankseite überhaupt nicht entschlüsselt werden. Der Zugriff darauf erfolgt nur unter Verwendung verschlüsselter Daten, die Antwort ist ebenfalls verschlüsselt. Es ist wichtig, dass die privaten Schlüssel, mit denen Daten erweitert werden können, weder vom Zentrum noch vom Client auf dem Server gespeichert werden. Daher verhindert das Hacken, dass wir auf alle Daten aller Benutzer zugreifen können.

Eine glänzende Zukunft, aber das ist nicht sicher. Sie werden fragen: Und wenn das ein so großes Problem ist, gab es wirklich keine Lösungen für die Verschlüsselung von Datenbanken? Natürlich gibt es andere Lösungen, und es gibt sie schon lange. Aber sie wurden eher mit einem Blick auf die Leistung gemacht und die Verschlüsselung wurde oft nur zum Ankreuzen verwendet — um beispielsweise den Aufsichtsbehörden zu zeigen, dass es einen gewissen Schutz gibt. Tatsächlich weisen bestehende Lösungen eine Reihe von Schwachstellen auf. Insbesondere wurde festgestellt, dass es im Falle eines Diebstahls einer gesamten Datenbank, die mit der CryptDB-Methode verschlüsselt ist, möglich ist, die meisten Informationen zu entschlüsseln. Das heißt, der Zugriff auf Daten als Folge eines Server-Hacks ist etwas schwierig, nicht mehr. Diese Entscheidung wurde, wie einige andere auch, nie einer formellen Prüfung unterzogen, die die Haltbarkeit der verwendeten Verschlüsselungswerkzeuge bestimmt.

Und es ist ein häufiges Problem der praktischen Kryptographie, wenn die Entwickler eines Informationssystems es für notwendig halten, «etwas Eigenes zu schreiben», um Daten zu verschlüsseln, damit es ihren Anforderungen und Aufgaben perfekt entspricht. Und dieses "eigene" Ergebnis erweist sich als verwundbar, weil wissenschaftliche Untersuchungen bei der Entwicklung nicht berücksichtigt wurden. Und Schwachstellen dort sind normalerweise so, dass ihre Anwesenheit nur durch die Analyse des Algorithmus und die Vorhersage seiner Arbeit bestimmt werden kann. Als Ergebnis stellt sich heraus, dass Ihre Daten formal verschlüsselt sind und in der Praxis längst gestohlen und im Klartext auf dem Schwarzmarkt verkauft werden.

Die Funktionalität der Queryable Encryption in MongoDB wird an der Schnittstelle von Wissenschaft und Wirtschaft hergestellt, und das scheint zum ersten Mal der Fall zu sein. Das neue Verschlüsselungsschema muss eine formelle Sicherheitsüberprüfung bestehen, um die Datensicherheit genau zu beweisen (vorläufige Rückmeldungen sind äußerst positiv). Auch echte Benutzer sollten ihr Feedback geben: Verhindert die Verschlüsselung nicht, dass sie das erforderliche Leistungsniveau erreicht. Es ist wünschenswert, dass ein konkurrierendes Datenschutzsystem auf ähnlichen Prinzipien entsteht — das kommt immer dem Fortschritt zugute. Und dann…

Und was wird passieren? In einem Unternehmen, das auf den Schutz von Kundendaten achtet, ist fast alles verschlüsselt — Backups, E-Mails, Kommunikation zwischen Geräten und dem Unternehmensnetzwerk. Und Datenbanken bleiben vielleicht die letzte Hochburg, in der wichtige Informationen «im Klartext» liegen. Ja, solche Server sind so gut wie möglich vor dem Eindringen von außen geschützt, aber sie sind immer noch anfällig. Wir können hoffen, dass die erfolgreiche Einführung von Systemen der Management-защифрованными Datenbanken möglichst erschweren den Diebstahl von Benutzerinformationen «en gros». Ja, es wird möglich sein, einzelne Benutzer anzugreifen. Oder "sammeln" offene Daten, die per Definition aus dem Netzwerk verfügbar sind. Aber so, um 100 Millionen Accounts zu stehlen?! Fortschritte bei der Datenbankverschlüsselung können solche Vorfälle äußerst unwahrscheinlich machen.

Eine eingehende Analyse moderner Ransomware-Verschlüssler ermöglicht es Ihnen, universelle Methoden zu entwickeln, um ihnen entgegenzuwirken.

Experten führten eine eingehende Analyse der Taktiken, Techniken und Verfahren für die acht am häufigsten verwendeten encoders-Ransomware — Conti/Ryuk, Pysa, DELF. LX, Hive, Lockbit2.0, RagnarLocker, BlackByte und BlackCat. Durch den Vergleich der Methoden und Werkzeuge der Angreifer in verschiedenen Angriffsphasen kamen sie zu dem Schluss, dass viele Gruppen im Allgemeinen ungefähr nach dem gleichen Muster agieren. Dies ermöglicht die Schaffung effektiver, universeller Gegenmaßnahmen, die die Infrastruktur des Unternehmens zuverlässig vor Verschlüsselern schützen.

Einen vollständigen Bericht mit einer detaillierten Analyse der einzelnen Techniken und Anwendungsbeispielen finden Sie im Dokument Common TTPs of modern ransomware groups. Es kann auch Regeln für die Erkennung von Malware-Techniken im SIGMA-Format finden.

Der Bericht richtet sich in erster Linie an Analysten der Überwachungszentren (SOC), Threat Hunting- und Threat Intelligence-Experten sowie Spezialisten für die Reaktion auf Vorfälle und deren Untersuchung. Unsere Forscher haben in dem Bericht aber auch Best Practices gesammelt, um Ransomware aus verschiedenen Quellen entgegenzuwirken. Es ist sinnvoll, die grundlegenden Richtlinien zum Schutz der Unternehmensinfrastruktur in der Intrusion Prevention-Phase und in unserem Blog zu wiederholen.

Eindringlinge verhindern. Die ideale Option besteht darin, den Angriff des Verschlüsselers zu stoppen, bevor die Bedrohung in den Unternehmensbereich eindringt. Die folgenden Maßnahmen helfen, das Risiko eines Eindringens zu reduzieren:

Filtert eingehenden Datenverkehr. Filterrichtlinien sollten auf allen Edge-Geräten funktionieren - Router, Firewalls, IDS-Systemen. Vergessen Sie nicht, Ihre E-Mails vor Spam und Phishing zu filtern. Es ist ratsam, eine Sandbox zu verwenden, um E-Mail-Anhänge zu überprüfen.

Böswillige Websites blockieren. Sie sollten den Zugriff auf bekanntermaßen bösartige Websites einschränken. Zum Beispiel durch die Implementierung von Abfangproxyservern. Sie können auch Threat Intelligence-Datenströme verwenden, um Listen mit aktuellen Bedrohungen aufrechtzuerhalten. Verwenden von Deep Packet Inspection (DPI). Die DPI-Lösung auf Gatewayebene ermöglicht die Überprüfung des Datenverkehrs auf Malware.

Blockieren von bösartigem Code. Verwenden von Signaturen, um Malware zu blockieren.

Schutz Deaktivieren Sie RDP, wo immer möglich. Wenn Sie RDP nicht verwenden können, stellen Sie Systeme mit offenem RDP-Port (3389) hinter die Firewall und erlauben Sie den Zugriff nur über ein VPN.

Multi-Faktor-Authentifizierung. Verwenden Sie die Multi-Faktor-Authentifizierung, sichere Kennwörter und Richtlinien für die automatische Sperrung von Konten an allen Punkten, auf die ein Remotezugriff möglich ist.

Listet die zulässigen Verbindungen auf. Verwenden Sie Hardware-Firewalls, um nur Verbindungen von vertrauenswürdigen IP-Adressen zuzulassen.

Schließen Sie bekannte Sicherheitslücken. Installieren Sie Patches rechtzeitig für Schwachstellen in DFÜ-Systemen und Geräten mit direkter Internetverbindung.

Der Bericht enthält auch praktische Tipps zum Schutz vor Ausbeutung, zur horizontalen Verteilung im Unternehmensnetzwerk sowie Tipps zur Bekämpfung von Informationslecks und zur Vorbereitung auf einen Vorfall.