Datotečni sustav na uređajima board, desk i room series šifriran je pomoću Linux Unified Key Setup (LUKS), standarda za Linux šifriranje tvrdog diska. Ključ za šifriranje datotečnog sustava sprema se u NVRAM ili NOR-flash. Tijekom vraćanja na tvorničke postavke ključ se prebrisuje i ne može se oporaviti, što sve na disku čini nečitljivim. To čini tvorničko resetiranje sigurnom metodom brisanja i čišćenja podataka u skladu s američkim DOD 5220.22M i NIST 800-88r1.

Tijekom vraćanja na tvorničke postavke:

  • Zapisnici poziva se brišu

  • Pristupni izrazi vraćaju se na zadane

  • Svi parametri uređaja vraćaju se na zadane vrijednosti

  • Brišu se sve datoteke koje su prenesene na uređaj

  • Prethodna (neaktivna) softverska slika se briše

  • To ne utječe na tipke mogućnosti

Ne možete poništiti vraćanje na tvorničke postavke. Pobrinite se da to učinite prije nego što počnete.

Preporučujemo da koristite web-sučelje ili korisničko sučelje za vraćanje uređaja na tvorničke postavke. Prije vraćanja na tvorničke postavke trebali biste sigurnosno kopirati datoteke zapisnika, konfiguracije i prilagođene elemente uređaja; u suprotnom će ti podaci biti izgubljeni. Informacije o različitim načinima izrade sigurnosnih kopija i vraćanja uređaja na početne postavke potražite u Vodiču za administraciju.

NIST 800-88r1

Standard NIST 800-88r1 određuje tri razine sanacije:

  • Clean: Guard od neinvazivnih tehnika oporavka

  • Pročišćavanje: učinite oporavak podataka neizvedivim

  • Uništi: Učinite oporavak podataka neizvedivim i spriječite buduću upotrebu

Odjeljak 2.6 standarda govori o korištenju kriptografskog brisanja (CE) i kako se može primijeniti kako bi se zadovoljila razina čišćenja.

U odjeljku 2.6.1. i 2.6.2. navode se uvjeti za to kada (ne) razmotriti CE:

  • Nemojte koristiti CE za čišćenje medija ako je šifriranje omogućeno nakon što su osjetljivi podaci pohranjeni na uređaju, a da prethodno nisu dezinficirani.

  • Nemojte koristiti CE ako nije poznato jesu li osjetljivi podaci pohranjeni na uređaju bez dezinfekcije prije šifriranja.

  • Razmislite o korištenju CE kada su svi podaci namijenjeni CE šifrirani prije pohrane na mediju (uključujući podatke, kao i virtualizirane kopije).

  • Razmislite o korištenju CE-a kada znamo lokacije na mediju na kojima je pohranjen ključ za šifriranje (bilo da se radi o ključu za šifriranje ciljnih podataka ili pridruženom ključu za omatanje) i možemo dezinficirati ta područja koristeći odgovarajuću tehniku saniranja specifičnu za medije, osiguravajući da se adresira stvarna lokacija na mediju na kojoj je ključ pohranjen.

  • Razmislite o korištenju CE kada možemo znati da su sve kopije ključeva za šifriranje koji se koriste za šifriranje ciljnih podataka dezinficirane.

  • Razmislite o korištenju CE-a kada su ključevi za šifriranje ciljnih podataka sami po sebi šifrirani jednim ili više ključeva za omatanje i uvjereni smo da možemo dezinficirati odgovarajuće ključeve za omatanje.

  • Razmislite o korištenju CE kada smo sigurni u sposobnost korisnika da jasno identificira i koristi naredbe koje pruža uređaj za izvođenje CE operacije.

U RoomOS-u, šifrirani datotečni sustavi koji se koriste za korisničke podatke postavljaju se i šifriraju rano u početnom pokretanju, prije stvaranja osjetljivih podataka. Ključ se pohranjuje kako je gore opisano ili u eeprom-u (stariji softver) ili pomoću SoC-ovih mehanizama zone povjerenja i može se sigurno dezinficirati.

Ključ nikada nije sigurnosno kopiran i ne postoji ključni mehanizam zaloga.

Imajući sve to na umu, Cisco tvrdi da je mehanizam za resetiranje tvornice u RoomOS-u u skladu s razinom pročišćavanja u NIST 800-88r1.

Šifriranje korisničkih podataka

Šifriranje diska

Uređaji koriste flash uređaj za masovnu pohranu, gdje je sigurno brisanje nemoguće jamčiti. Stoga se svi korisnički podaci na uređajima pohranjuju u šifrirane datotečne sustave, a kada se izvrši vraćanje na tvorničke postavke, briše se samo ključ za šifriranje, čime se podaci o kupcima čine nedostupnima.

Da bismo to olakšali, stvaramo prikladno veliku datoteku na glavnoj bljeskalici i koristimo standardni Linux alat cryptsetup za stvaranje loopback uređaja. Na ovom uređaju stvaramo standardni ext4 datotečni sustav. Pojedinosti o tome gdje pohranjujemo ključ za šifriranje nalaze se u sljedećem odjeljku.

Uređaj petlje stvara se pomoću LUKS1 s veličinom ključa od 512 bita i šifrom aes-xts-plain64:

 $ CryptSetup status /dev/mapper/config /dev/mapper/config je aktivan i koristi se. tip: LUKS1 šifra: aes-xts-plain64 keysize: 512 bits ključno mjesto: dm-crypt uređaj: /dev/loop5 petlja: /mnt/base/image1/rwfs/config.img veličina sektora: 512 pomak: 4096 sektora veličina: 61440 sektori način rada: čitanje / pisanje

Tijekom redovitog rada uređaja, cryptsetup se koristi za dešifriranje datotečnih sustava prije nego što se montiraju. Kada se ključ za šifriranje izbriše, više nije moguće postaviti uređaj s petljom i montirati datotečne sustave.

Ključ za šifriranje koji koristimo je čitanje od 20 bajtova iz /dev/urandom koji se izvodi kroz sha1sum kako bi dobio ascii reprezentaciju. Ključ se generira na prvom pokretanju nakon vraćanja na tvorničke postavke i ne mijenja se dok se ne izvrši novo vraćanje na tvorničke postavke.

Zaštita ključa za šifriranje podataka

Na našim uređajima koristimo dva različita ključa za šifriranje. Jedan za particiju /data unutar Android spremnika (za Microsoft MTR i Zoom) i jedan za druge datotečne sustave (koristi se za konfiguraciju korisnika, zidne papire, zapisnik poziva, povijesne zapisnike itd.).

Za /data partition u Androidu, privatni ključ je uvijek bio sigurno pohranjen unutar granice Nvidia TrustZone ili, na Room Navigatoru, šifriran pomoću ugrađenog mehanizma šifriranja SoC-a.

Do i uključujući ce-11.25.x, drugi ključ pohranjuje se u EEPROM. Iako je EEPROM nedostupan korisnicima koji dolaze putem bilo kojeg normalnog kanala, može se prisilno ukloniti s uređaja (zajedno s flash diskom) kako bi se sadržaj zapravo dešifrirao.

Počevši od ce-11.26.x, premještamo uobičajeni ključ za šifriranje datotečnog sustava u Nvidia trusted execution environment (TEE) na temelju ARM TrustZone[0], tako da ključ neće biti moguće izdvojiti iz Nvidia SoC-a. Budući da je jedini (poznati) način zaobilaženja sigurnog procesa pokretanja zamjena cijelog Nvidia SoC-a, koji bi zatim uklonio ključ, vađenje ključa bilo bi ograničeno na pronalaženje ranjivosti u CE kodu kako bi se dobila korijenska ljuska s dovoljnim dozvolama za dobivanje ključa.

Za Room Navigator migracija će biti u novijoj verziji.