Fabrička podešavanja | Bezbedno brisanje podataka< / h1>
Datotečni sistem na uređajima Board, Desk i Room Series je šifrovan pomoću Linuk Unified Kei Setup (LUKS), standarda za Linuk šifrovanje hard diska. Ključ za šifrovanje sistema datoteka se čuva u NVRAM ili NOR-flash. Tokom fabričkog resetovanja, ključ je prepisan i ne može se povratiti, čineći ništa na disku nečitljivim. Ovo čini fabrički reset siguran način brisanja i čišćenja podataka u skladu sa SAD DOD 5220.22M i NIST 800-88r1.
Tokom fabričkog resetovanja:
-
Evidencija poziva se briše
-
Lozinke se vraćaju na podrazumevane vrednosti
-
Svi parametri uređaja se vraćaju na podrazumevane vrednosti
-
Sve datoteke koje su postavljene na uređaj se brišu
-
Prethodna (neaktivna) softverska slika se briše
-
Option tasteri nisu pogođeni
Ne možete poništiti fabrička podešavanja. Uverite se da je to neophodno, pre nego što počnete.
Preporučujemo da koristite veb interfejs ili korisnički interfejs za fabrička podešavanja uređaja. Trebalo bi da napravite rezervnu kopiju log fajlova, konfiguracije i prilagođene elemente uređaja pre nego što izvršite fabrička podešavanja; u suprotnom ovi podaci će biti izgubljeni. Pogledajte Vodič za administraciju za informacije o različitim načinima pravljenja rezervnih kopija i resetovanja uređaja.
NIST 800-88r1
NIST standard 800-88r1 određuje tri nivoa sanitacije:
-
Čist: Čuvajte se od neinvazivnih tehnika oporavka
-
Purge: Neka oporavak podataka neizvodljivo
-
Uništiti: Napravite oporavak podataka neizvodljivo i sprečiti buduću upotrebu
Odeljak 2.6 standarda govori o upotrebi kriptografskog brisanja (CE) i kako se može primeniti da zadovolji nivo čišćenja.
Odeljak 2.6.1 i 2.6.2 navodi uslove kada se (ne) razmotri CE:
-
Nemojte koristiti CE za čišćenje medija ako je šifrovanje omogućeno nakon što su osetljivi podaci sačuvani na uređaju, a da prethodno nisu dezinficirani.
-
Nemojte koristiti CE ako nije poznato da li su osetljivi podaci pohranjeni na uređaju bez dezinfekcije pre enkripcije.
-
Razmislite o korišćenju CE kada su svi podaci namenjeni CE šifrovani pre skladištenja na medijima (uključujući podatke, kao i virtualizovane kopije).
-
Razmislite o korišćenju CE kada znamo lokacije na medijima na kojima se čuva ključ za šifrovanje (bilo da se radi o ključu za šifrovanje ciljnih podataka ili povezanom ključu za pakovanje) i možemo dezinfikovati ta područja koristeći odgovarajuću tehniku sanitizacije specifičnu za medije, obezbeđujući stvarnu lokaciju na medijima na kojima se čuva ključ.
-
Razmislite o korišćenju CE kada možemo znati da su sve kopije ključeva za šifrovanje koji se koriste za šifrovanje ciljnih podataka sanirane.
-
Razmislite o korišćenju CE kada su ključevi za šifrovanje ciljnih podataka, sami, šifrovani sa jednim ili više ključeva za pakovanje i uvereni smo da možemo sanirati odgovarajuće ključeve za pakovanje.
-
Razmislite o korišćenju CE kada smo sigurni u sposobnost korisnika da jasno identifikuje i koristi komande koje pruža uređaj za obavljanje CE operacije.
U RoomOS-u, šifrovani sistemi datoteka koji se koriste za podatke o klijentima su postavljeni i šifrovani rano u početnom pokretanju, pre stvaranja bilo kakvih osetljivih podataka. Ključ se čuva kao što je gore opisano ili u eeprom-u (stariji softver) ili korišćenjem mehanizama zone poverenja SoC-a i može se sigurno dezinficirati.
Ključ nikada nije rezervisan i ne postoji ključni mehanizam za escrov
Imajući sve ovo u vidu, Cisco tvrdi da je mehanizam za fabrička resetovanje u RoomOS-u u skladu sa nivoom čišćenja u NIST 800-88r1.
Šifrovanje podataka o klijentima
Šifrovanje diska
Uređaji koriste flash uređaj za masovno skladištenje, gde je nemoguće garantovati sigurno brisanje. Svi podaci o kupcima na uređajima se stoga čuvaju na šifrovanim sistemima datoteka, a kada se izvrši resetovanje na fabričke postavke, briše se samo ključ za šifrovanje, čineći podatke o klijentima nedostupnim.
Da bismo to olakšali, kreiramo odgovarajuće veliku datoteku na glavnom blic-u i koristimo standardni Linuk alat criptsetup za kreiranje uređaja za povratnu petlju. Na ovom uređaju kreiramo standardni ekt4 sistem datoteka. Detalji o tome gde čuvamo ključ za šifrovanje nalazi se u sledećem odeljku.
Uređaj petlje je kreiran pomoću LUKS1 sa veličinom ključa od 512 bita i aes-kts-plain64 šifrom:
$ cryptsetup status /dev/mapper/config /dev/mapper/config je aktivan i u upotrebi. tip: LUKS1 šifra: AES-KSTS-plain64 Keisize: 512 bita ključ Lokacija: DM-Cript uređaj: / dev / loop5 petlja: / mnt / base / image1 / rvfs / config.img veličina sektora: 512 ofset: 4096 sektori veličina: 61440 sektori režim: čitanje / pisanje
Tokom redovnog rada uređaja, criptsetup se koristi za dešifrovanje sistema datoteka pre nego što su montirani. Kada se ključ za šifrovanje izbriše, više nije moguće podesiti uređaj petlje i montirati sisteme datoteka.
Ključ za šifrovanje koji koristimo je čitanje 20 bajtova iz / dev / urandom koji je pokrenut kroz sha1sum da bi se dobio ascii reprezentacija. Ključ se generiše na prvom pokretanju nakon fabričkog resetovanja i ne menja se dok se ne izvrši novo fabrička resetovanje.
Zaštita ključa za šifrovanje podataka
Na našim uređajima koristimo dva različita ključa za šifrovanje. Jedan za / data particiju unutar Android kontejnera (za Microsoft MTR i Zoom) i jedan za druge sisteme datoteka (koristi se za konfiguraciju korisnika, zidne papire, dnevnik poziva, istorijske dnevnike i tako dalje).
Za particiju / data u Android-u, privatni ključ je uvek bio bezbedno pohranjen unutar granice Nvidia TrustZone ili, na Room Navigator-u, šifrovan pomoću ugrađenog mehanizma za šifrovanje SoC-a.
Do i uključujući ce-11.25.k, drugi ključ se čuva u EEPROM-u. Iako je EEPROM nedostupan korisnicima koji dolaze kroz bilo koji normalan kanal, može se prisilno ukloniti sa uređaja (zajedno sa fleš diskom) kako bi se zapravo dešifrovao sadržaj.
Počevši od ce-11.26.k premeštamo redovni ključ za šifrovanje sistema datoteka u Nvidia pouzdano okruženje za izvršenje (TEE) zasnovano na ARM TrustZone [KSNUMKS], tako da ključ neće biti moguće izvući iz Nvidia SoC-a. Pošto je jedini (poznati) način da se zaobiđe proces sigurnog pokretanja da se zameni ceo Nvidia SoC, koji bi onda uklonio ključ, ekstrakcija ključa bi bila ograničena na pronalaženje ranjivosti u CE kodu da bi se dobila root ljuska sa dovoljnim dozvolama za dobijanje ključa.
Za Room Navigator migracija će biti u kasnijoj verziji.