Red de conocimiento informático - Aprendizaje de código fuente - Cambios tecnológicos para evitar la fuga de datos

Cambios tecnológicos para evitar la fuga de datos

El cifrado transparente es una tecnología de cifrado de datos que ha surgido en los últimos años como respuesta a las necesidades de privacidad de los datos empresariales. La llamada transparencia significa que es transparente para los usuarios y no siente la existencia de cifrado. Cuando un usuario abre o edita un archivo específico, el sistema descifra automáticamente los datos cifrados, lo que le permite ver el texto sin formato. Al guardar datos, el sistema los cifrará automáticamente y los guardará en texto cifrado. Las personas sin permiso no pueden leer datos confidenciales, logrando así el efecto de confidencialidad de los datos.

Desde el lanzamiento de Windows NT, Microsoft ha introducido el concepto de capas para hacer posible el cifrado transparente. De arriba a abajo:

Software de aplicación, APIhook de la capa de aplicación (comúnmente conocido como gancho), controlador de filtro de archivos, controlador de filtro de volumen, controlador de filtro de disco, además del controlador de filtro de red, varios controladores de filtro de dispositivo. Entre ellos, el software de aplicación y el apihook de la capa de aplicación se encuentran en la capa de aplicación (R3), comenzando desde el controlador de filtrado de archivos, que pertenece a la capa del núcleo (R0).

La tecnología de cifrado de datos transparente se ha desarrollado durante tres generaciones, a saber

La tecnología de cifrado transparente de la capa de aplicación APIHOOK de primera generación

La capa del controlador de filtrado de archivos de segunda generación; tecnología de cifrado (kernel);

La tercera generación de tecnología de cifrado vertical a nivel de kernel

La tercera generación de tecnología de cifrado vertical a nivel de kernel;

Primera generación: cifrado transparente de la capa de aplicación APIHOOK

El cifrado transparente de la capa de aplicación se conoce comúnmente como cifrado transparente de gancho. Esta tecnología se originó en la era Win98 y luego se hizo popular en Windows 2000. Es una combinación de las dos tecnologías mencionadas anteriormente (API de capa de aplicación y ganchos). A través de la tecnología de enlace de Windows, monitorea la apertura y guardado de archivos por parte de la aplicación. Cuando se abre el archivo, el texto cifrado se convierte primero y luego el programa lo lee en la memoria. Esto asegura que el programa lea texto sin formato. y al guardar, cifre el texto sin formato en la memoria antes de escribirlo en el disco. La tecnología de cifrado APIHOOK de la capa de aplicación se caracteriza por una implementación simple, pero sus desventajas son la poca confiabilidad y la velocidad ultra lenta. Debido a que requiere archivos temporales, también es fácil de descifrar. Sin embargo, debido a que el cifrado directo de archivos es muy intuitivo, este banner realmente ha impresionado a muchas empresas en el mercado originalmente en blanco.

Segunda generación: cifrado del controlador de filtrado de archivos

El cifrado del controlador es una tecnología de controlador del sistema de archivos (filtrado) basada en Windows que se originó después del lanzamiento de Windows NT y funciona en la capa del núcleo de Windows. , debajo del gancho API de la capa de aplicación, encima del filtrado de volumen y el filtrado de disco. La idea del diseño es que cuando la aplicación (proceso) está asociada con el formato de archivo (sufijo), cuando el usuario opera un determinado archivo con sufijo, el archivo se cifrará y descifrará para lograr el efecto de cifrado.

La tecnología del controlador de filtrado de archivos de la capa kernel se divide en 2 categorías: IFS y Minifilter. IFS apareció antes, Minfilter apareció más tarde en XP. La diferencia entre los dos puede entenderse como la diferencia entre VC ++ y MFC. Necesita manejar muchas cosas por sí solo, mientras que Minifilter proporciona muchas bibliotecas maduras de Microsoft y se puede usar directamente. Dado que Windows tiene un caché al guardar un archivo y no puede escribir el archivo inmediatamente, se han realizado algunas subdivisiones en función de si se ha solucionado el error de doble desaceleración, pero la esencia sigue siendo la misma, y ​​todos son problemas que solo aparecen en la versión revisada. Sin embargo, debido a que funciona en la capa del kernel y está protegido por Windows, se ejecuta más rápido que el cifrado APIHOOK, lo que resuelve muchos problemas y riesgos.

La implementación de la tecnología del controlador de filtrado de archivos es relativamente sencilla, pero su estabilidad no ha sido la ideal.

Tercera generación: cifrado sandbox profundo a nivel de kernel

Se denomina cifrado sandbox profundo a nivel de kernel porque utiliza una serie de controladores a nivel de kernel, como el controlador de filtrado de disco, el volumen La tecnología de controlador de filtro, controlador de filtro de archivos y controlador de filtro de red (NDIS/TDI) proporciona un cifrado de defensa en profundidad de arriba hacia abajo. , cifrado de defensa en profundidad. Esta tecnología también se originó después de Windows NT, pero debido a una tecnología compleja, altos requisitos de desarrollo, menos información pública y una velocidad de desarrollo lenta.

Sin embargo, cuando Microsoft lanzó parte del código fuente de Windows, la tecnología comenzó a madurar. El cifrado de zona de pruebas a nivel de kernel es muy estable porque controla el proceso almacenado cuando los usuarios operan datos confidenciales, cifra y guarda los resultados, y cada módulo solo hace lo que mejor sabe hacer. La zona de pruebas de cifrado es un contenedor, y el software y los archivos confidenciales se colocan en el contenedor para su cifrado. Además, este contenedor es transparente y los usuarios no pueden sentir su existencia.

La tecnología de cifrado transparente de tercera generación se caracteriza por inicializar la zona de pruebas confidencial antes de utilizar datos confidenciales. Una vez que el cifrado de la zona de pruebas es exitoso, todos los datos posteriores son una entidad de datos y no son específicos de archivos individuales. No habrá problemas como la rotura de datos. Se caracteriza por su alta velocidad y estabilidad.

La primera y segunda generación se utilizan esencialmente para cifrar una única entidad de archivo. Por ejemplo, el contenido de un.txt es 1234, que se convierte en la marca @#$%%+ después del cifrado. @#$%% es el texto cifrado cifrado 1234 original. El propósito de la etiqueta es distinguir si el archivo a.txt está cifrado o no. Cuando el sistema encuentra un archivo, primero determina si la marca existe. Si existe, indica que el sistema ha cifrado el archivo y luego lo descifra y lee. Si no está cifrado, no es necesario. descifre y el archivo se muestra directamente al Usuario, solo al guardarlo se volverá a cifrar, convirtiéndolo en texto cifrado+marcado.

Esto conlleva un gran riesgo: si es un archivo más grande, se produce una excepción durante el proceso de cifrado y no se agrega la marca, la próxima vez que se lee el archivo, porque la tabla no se lee marca, y si se lee el texto original y luego se cifra, el archivo se destruirá por completo. Este fenómeno es particularmente obvio en los productos de tecnología de cifrado transparente APIHOOK de primera generación. En los productos de controlador de filtrado de archivos de segunda generación, debido a que la velocidad se ha vuelto más rápida, la probabilidad de daños en los archivos se reduce mucho, pero esto no resuelve esencialmente este problema. problema.

Además, la asociación entre procesos y sufijos de archivos también causa un inconveniente: muchos programas de programación, la compilación compleja de software de mapeo y las operaciones de mapeo requieren que muchos procesos operen en un archivo al mismo tiempo. Es descabellado asociar un archivo porque hay demasiados procesos. Incluso si están asociados, varios procesos acceden alternativamente a los archivos y el cifrado y descifrado se mezclan, lo que fácilmente puede provocar anomalías. Esta es la razón por la que no es posible compilar, depurar, etc. en VC y otros entornos.

En otros aspectos, la gestión de versiones es incomparable. Lo que se almacena en el servidor es el texto de la contraseña (almacenar el texto de la contraseña en el servidor es muy arriesgado. Actualmente, ninguna gran empresa se atreve a hacer esto. Después de todo. , depende demasiado del software de cifrado, la continuidad no está disponible), archivos grandes, velocidad lenta, etc., una serie de problemas no se pueden resolver.

La tercera generación de tecnología de cifrado profundo a nivel de kernel se desarrolla sobre la base de las dos generaciones anteriores. Cada capa de filtrado solo hace lo que mejor sabe hacer, por lo que su rendimiento es particularmente estable, rápido y confiable. , no hay problema entre la primera generación y la segunda generación. Debido a que la tecnología de cifrado transparente profundo a nivel de kernel tiene altos requisitos, involucra una amplia gama de campos técnicos, es extremadamente compleja y tiene un ciclo de desarrollo largo, no hay muchos fabricantes nacionales que puedan desarrollarla. En la actualidad, el sistema de seguridad de datos confidenciales SDC de SDC brinda a las personas una sensación de visibilidad. Su producto es una tecnología de cifrado transparente típica de tercera generación. Sus características principales son:

1) Adopta filtrado de disco, filtrado de volumen. Una serie de tecnologías de cifrado de kernel profundo, como el filtrado de archivos y el filtrado de red, utilizan cifrado de zona de pruebas, que no tiene nada que ver con el tipo de archivo y el software. La zona de pruebas es solo un contenedor. * Las especificaciones, imágenes y otra información de los productos anteriores son solo como referencia. Si hay alguna inconsistencia con el producto real, prevalecerá el producto real.

3) La confidencialidad se mantiene exhaustivamente, incluidas las cargas en línea, correos electrónicos, guardar, copiar y pegar, capturas de pantalla, etc. Especialmente el trabajo de secreto de pantalla es genial.

4) El servicio se almacena en texto sin formato y el cliente se almacena en texto cifrado. Los archivos cargados en el servidor se descifran automáticamente y los archivos se cifran automáticamente cuando llegan al cliente. El texto claro en el servidor reduce la dependencia del software de cifrado para la continuidad del negocio.

5) No solo es adecuado para las necesidades de confidencialidad de documentos ordinarios y datos de dibujo, sino también la primera opción para la confidencialidad del código fuente de las empresas de software de I+D (juegos, comunicaciones, integradas, diversas aplicaciones BS/CS). ).