Cisco デバイスを工場出荷時設定にリセットしてデータを安全に消去します
Board、Desk、および Room Series デバイスのファイルシステムは、Linux Unified Key Setup (LUKS) を使用して暗号化されています。LUKS は、Linux ハードディスク暗号化の標準です。 ファイルシステムの暗号キーは、NVRAM または NOR フラッシュのどちらかに保存されます。 工場出荷時の状態にリセットすると、キーは上書きされ、回復できません。ディスク上の何かを読み取り不能にします。 これにより、工場出荷時設定へのリセットは、米国 DOD 5220.22M および NIST 800-88r1 に準拠したデータの削除と消去の安全な方法になります。
工場出荷時設定へのリセット中:
-
通話ログは削除されます
-
パスフレーズは初期設定にリセットされます
-
デバイスのすべてのパラメータがデフォルト値にリセットされます。
-
デバイスにアップロードされたすべてのファイルは削除されます
-
以前の(非アクティブな)ソフトウェアイメージが削除されます
-
オプションキーは影響を受けません
工場出荷時設定へのリセットは元に戻せません。 始める前に、本当にそうする必要があるのかどうかを確認してください。
デバイスを初期設定にリセットする際は、Web インターフェイスまたはユーザ インターフェイスを使用することを推奨します。 工場出荷時設定にリセットする前に、デバイスのログファイル、設定、およびカスタム要素をバックアップしてください。そうしないと、これらのデータが失われます。 デバイスのバックアップとリセットのさまざまな方法については、 管理ガイド を参照してください。
NIST 800-88r1
NIST 規格 800-88r1 は、3 つのレベルのサニタイズを規定しています。
-
清潔: 非侵襲的回復技術から身を守る
-
パージ: データ復旧を不可能にする
-
破壊: データ復旧を不可能にし、将来の使用を防止する
標準のセクション 2.6 では、暗号消去 (CE) の使用と、それをパージ レベルを満たすために適用する方法について説明しています。
セクション 2.6.1 および 2.6.2 には、CE を考慮すべきかどうかの条件がリストされています。
-
機密データが事前にサニタイズされずにデバイスに保存された後に暗号化が有効にされた場合は、CE を使用してメディアを消去しないでください。
-
暗号化前に機密データがサニタイズされずにデバイスに保存されたかどうか不明な場合は、CE を使用しないでください。
-
CE の対象となるすべてのデータ (データだけでなく仮想化されたコピーも含む) がメディアに保存される前に暗号化されている場合は、CE の使用を検討してください。
-
暗号化キー (ターゲット データの暗号化キーまたは関連するラッピング キー) が保存されているメディアの場所がわかっており、適切なメディア固有のサニタイズ手法を使用してそれらの領域をサニタイズして、キーが保存されているメディアの実際の場所が確実にアドレス指定される場合は、CE の使用を検討してください。
-
対象データの暗号化に使用される暗号化キーのすべてのコピーがサニタイズされていることが確認できる場合は、CE の使用を検討してください。
-
ターゲット データの暗号化キー自体が 1 つ以上のラッピング キーで暗号化されており、対応するラッピング キーをサニタイズできると確信できる場合は、CE の使用を検討してください。
-
ユーザがデバイスによって提供されるコマンドを明確に識別し、それを使用して CE 操作を実行できると確信できる場合は、CE の使用を検討してください。
RoomOS では、顧客データに使用される暗号化されたファイルシステムは、機密データが作成される前の初期ブートの早い段階で設定され、暗号化されます。 キーは、上記のように eeprom (古いソフトウェア) または SoC の信頼ゾーン メカニズムを使用して保存され、安全にサニタイズできます。
キーはバックアップされず、キーエスクローメカニズムもありません。
これらすべてを考慮して、シスコは RoomOS の工場出荷時設定へのリセット メカニズムが NIST 800-88r1 のパージ レベルに準拠していると主張しています。
顧客データの暗号化
ディスク暗号化
これらのデバイスは大容量ストレージにフラッシュデバイスを使用しますが、安全な削除を保証することはできません。 したがって、デバイス上のすべての顧客データは暗号化されたファイルシステムに保存され、工場出荷時のデフォルトにリセットすると、暗号化キーのみが削除され、顧客データにアクセスできなくなります。
これを容易にするために、メインフラッシュに適切な大きさのファイルを作成し、標準の Linux ツール cryptsetup を使用してループバック デバイスを作成します。 このデバイス上に標準の ext4 ファイル システムを作成します。 暗号化キーの保存場所に関する詳細は、次のセクションで説明します。
ループデバイスは、鍵サイズ 512 ビットの LUKS1 と aes-xts-plain64 暗号を使用して作成されます。
$ cryptsetup status /dev/mapper/config /dev/mapper/config はアクティブで使用中です。タイプ: LUKS1 暗号: aes-xts-plain64 キーサイズ: 512 ビット キーの場所: dm-crypt デバイス: /dev/loop5 ループ: /mnt/base/image1/rwfs/config.img セクターサイズ: 512 オフセット: 4096 セクターサイズ: 61440 セクター モード: 読み書き
デバイスの通常の操作中、cryptsetup は、ファイルシステムがマウントされる前に暗号化解除するために使用されます。 暗号化キーが削除されると、ループデバイスを設定したりファイルシステムをマウントしたりできなくなります。
使用する暗号キーは、/dev/urandom から 20 バイトを読み取り、sha1sum を実行して ascii 表現を取得します。 キーは工場出荷時設定へのリセット後の最初の起動時に生成され、新たな工場出荷時設定へのリセットが実行されるまで変更されません。
データ暗号化キーの保護
当社のデバイスでは 2 つの異なる暗号キーを使用しています。 1 つは Android コンテナー内の /data パーティション用 (Microsoft MTR および Zoom 用)、もう 1 つは他のファイル システム用 (顧客構成、壁紙、通話ログ、履歴ログなどに使用) です。
Android の /data パーティションの場合、秘密鍵は常に Nvidia TrustZone 境界内に安全に保存されます。または、Room Navigator では、SoC の組み込み暗号化メカニズムを使用して暗号化されます。
ce-11.25.x までは、もう一方のキーは EEPROM に保存されます。 EEPROM は通常のチャネルからアクセスするユーザからはアクセスできませんが、フラッシュ ディスクとともにデバイスから強制的に削除して、実際に内容を復号化することができます。
ce-11.26.x 以降では、通常のファイルシステム暗号化キーを ARM TrustZone[0] に基づく Nvidia の信頼できる実行環境(TEE)に移行しているため、Nvidia SoC からキーを抽出できなくなります。 セキュア ブート プロセスを回避する唯一の (既知の) 方法は、Nvidia SoC 全体を交換してキーを削除することであるため、キーの抽出は、キーを取得するのに十分な権限を持つルート シェルを取得するために CE コードの脆弱性を見つけることに限定されます。
Room Navigator の場合、移行は後のバージョンで行われます。