Artículos de Ciberseguridad en Español

Todo es lo mismo pero siempre encontramos un punto diferente.

Configuración de cifrado de Synology NAS 1

Configuración de cifrado de Synology NAS 1

El año pasado se realizo un estudio detallado de la tecnología de cifrado utilizada en Synology NAS.

 La única capa de protección en forma de cifrado de carpetas de red no convenía ni con el nivel de comodidad propuesto ni con el nivel de seguridad proporcionado. «Sería bueno», pensé, «si el NAS pudiera habilitar el cifrado de disco a nivel de hardware y luego crear un volumen cifrado en la parte superior y cifrar las carpetas con lo que tienen».

 Parece que los sueños se están haciendo realidad, pero no de la manera que nos gustaría.

Contenido

  • 1 Arquitectura de protección
  • 2 cifrado SED: nivel de protección físico o «cero»
  • 3 cifrado de volumen
    • 3.1 Conceptos básicos
    • 3.2 Detalles de implementación
  • 4 Cifrado de carpetas de red
    • 4.1 Conceptos básicos
  • 5 Cómo afecta el cifrado por capas al rendimiento
  • 6 Guarde la clave
  • 7 Conclusión

El mercado del almacenamiento en red doméstica está lleno de ofertas. Para aquellos que se sienten intimidados por la palabra NAS en sí, existe la línea WD My Cloud Home, cuyos archivos se almacenan en forma de blobs cortados en pedazos en la base de datos, y crear una carpeta de red y organizar la transmisión a un televisor inteligente es una tarea que no se puede resolver con métodos estándar. 

Los usuarios más conservadores, los entusiastas y el segmento SOHO pueden elegir entre las ofertas de Synology, QNAP y Asustor.

El cifrado AES-256 es compatible con todos los modelos excepto los dispositivos «domésticos» de Western Digital. A pesar del uso del mismo algoritmo, los detalles de implementación de diferentes fabricantes pueden diferir tanto que incluso comparar diferentes esquemas entre sí es difícil. 

Entonces, Synology ha confiado en el cifrado de carpetas de red: eCryptFS . QNAP tomó un camino diferente.

Arquitectura de protección

En los modelos modernos de QNAP que ejecutan versiones actuales de QTS, no se puede usar una, sino hasta tres opciones de cifrado, de las cuales puede aplicar al menos cualquiera de su elección, al menos todas juntas en cualquier combinación. Enumeraré los métodos disponibles:

  1. Unidad de autocifrado (SED). El cifrado SED lo realiza directamente el controlador del disco duro, sujeto al soporte del firmware. No todos los modelos de unidades admiten SED; La forma más sencilla de obtener una unidad de este tipo es desmontando una unidad externa WD My Book (solo modelos de una sola unidad; los modelos de dos unidades implementan el cifrado en el nivel del controlador USB). En NAS de QNAP, en aquellos modelos que admiten SED, puede habilitar la protección tanto para un disco individual como para todo el grupo, organizando así un grupo de almacenamiento SED completamente encriptado. El cifrado SED es una excelente capa de cifrado «cero» que protege los datos, por ejemplo, al enviar unidades para el servicio de garantía.
  2. Cifrado de volumen. Tradicionalmente, este tipo de cifrado se ha utilizado en todos los dispositivos de QNAP. Este tipo de cifrado es software; habilitarlo disminuye ligeramente el rendimiento del subsistema de disco. Sin embargo, la diferencia no es crítica. El cifrado de volumen puede proteger tanto los volúmenes ubicados en una unidad específica como los volúmenes de varias unidades ubicados en el espacio de almacenamiento de la agregación del disco duro físico.
  3. Cifrado de carpetas de red. Ya estamos familiarizados con este tipo de cifrado gracias a la investigación de cifrado de Synology. En NAS de QNAP, este tipo de protección apareció hace relativamente poco tiempo y fue posible crear carpetas cifradas en volúmenes cifrados hace tan solo unos días. Como era de esperar, la implementación de QNAP está por detrás de su contraparte en Synology DSM en términos de almacenamiento, administración y protección de claves en custodia.

Cifrado SED: nivel de protección físico o «cero»

El cifrado de la unidad de autocifrado (SED) es posible cuando se utilizan modelos de unidad específicos, cuyo cifrado se implementa en el hardware dentro del controlador y es compatible con el firmware. La última observación es importante: la gran mayoría de los controladores modernos tienen la capacidad de cifrar hardware, pero esta función solo se activa en modelos diseñados para aplicaciones específicas. 

Estas aplicaciones no siempre implican su uso en centros de datos. Por ejemplo, los populares discos externos WD My Cloud vienen con discos que tienen SED habilitado.

Desafortunadamente, no pude encontrar un disco SED libre para experimentar, por lo que no pude probar la función en el NAS de QNAP.

Cifrado de QNAP

Punto interesante: el cifrado QNAP NAS SED se puede utilizar para crear grupos de almacenamiento de varios discos totalmente cifrados. A continuación, puede crear una partición lógica normal o cifrada en dicho grupo de almacenamiento cifrado.

De acuerdo con la documentación, en QTS es posible guardar la clave de cifrado para montar automáticamente el grupo SED al arrancar el dispositivo. Al guardar una clave, debe comprender que amenaza el acceso no autorizado a los datos si un atacante tiene acceso físico al NAS.

Cifrado de volumen

QNAP fue pionero en seguridad a nivel de volumen. Este tipo de protección está disponible para la mayoría de las unidades de QNAP, tanto las basadas en Intel como en ARM.

Se puede crear un volumen cifrado como una partición estática o como una partición en la parte superior de un grupo de almacenamiento (incluido el SED cifrado). 

El cifrado de volumen es una excelente primera capa de cifrado que funciona en todas las unidades, incluso en aquellas que no son compatibles con SED. 

La desventaja es la velocidad: hay poca pérdida de rendimiento cuando se usa el cifrado de volumen, y el tiempo que tarda una unidad en realizar cualquier operación en una partición cifrada se mide en minutos.

Conceptos básicos

El cifrado de volumen se basa en el cifrado AES-256 mediante el mecanismo de configuración de cifrado estándar (LUKS) con una excepción: la contraseña del usuario se convierte en una clave criptográfica mediante la utilidad de almacenamiento_util, propiedad de QNAP.

 En consecuencia, para montar una partición encriptada fuera de un NAS de QNAP, necesita convertir usando un NAS de QNAP compatible (este no tiene que ser el mismo dispositivo en el que se creó el volumen). Hasta donde yo sé, no existe un equivalente de Linux para esta utilidad.

  • Implementación: cryptsetup (LUKS); una utilidad patentada (storage_util) para convertir una contraseña en una clave.
  • Cifrado del volumen de datos: no. Solo se puede cifrar un volumen nuevo cuando se crea.
  • Descifrado del volumen de datos: no. Solo puede eliminar el volumen y volver a crearlo.
  • Cambiar o revocar la contraseña comprometida: sí. La contraseña se puede cambiar en cualquier momento. Es largo (cinco minutos), pero posible.
  • Clave de cifrado: contraseña (convertida por una utilidad patentada de QNAP) o un archivo con una clave de 256 bytes.
  • Posibles vulnerabilidades: consulte la sección «Conservación de claves».

Puede bloquear el volumen cifrado y desmontarlo. Esto también lleva bastante tiempo (unos cinco minutos en nuestro sistema de prueba QNAP TS-453Be). Probablemente, desde el punto de vista de los desarrolladores, bloquear un volumen cifrado no se considera una operación de rutina y, en consecuencia, no necesita optimización.

Cifrado de QNAP

La clave de cifrado se puede guardar en un archivo con la extensión .key, de 256 bytes de tamaño. No se ha investigado la forma de convertir la clave LUKS en contenido de archivo. El contenido del archivo cambia cada vez que se guarda, por lo que no fue posible determinar si la clave cambió después de cambiar la contraseña.

Puede desbloquear un volumen ingresando una contraseña o proporcionando un archivo con una clave.

Cifrado de QNAP

Se necesitan unos cinco minutos para desbloquear el volumen del dispositivo de prueba QNAP TS-453Be. Esta es otra acción que los usuarios no realizarán con regularidad y, por lo tanto, no necesita optimización.

Cifrado de QNAP

La contraseña de cifrado se puede cambiar a través de la interfaz de usuario. Cambiar la contraseña también es una actividad poco común y, por lo tanto, obviamente, no necesita optimización.

 (Entre paréntesis, arrancar el NAS también es uno de esos procesos no optimizados. Me gustaría ver la lista completa de esas cosas para saber exactamente qué, desde el punto de vista de los desarrolladores de QTS, no debería hacer con regularidad).

El cambio de contraseña requiere desmontar el volumen cifrado (cinco minutos) y luego montarlo (otros cinco minutos). En total: diez minutos para cambiar la contraseña.

Detalles de implementacion

Como se mencionó, QNAP usa el mecanismo de configuración de cifrado y el cifrado AES-256. Para obtener instrucciones detalladas sobre cómo montar volúmenes cifrados, consulte la página Montaje de volúmenes cifrados de QNAP ; se requiere una contraseña para esto.

La contraseña del usuario no se puede pasar directamente a la utilidad cryptsetup; debe estar precodificado con la utilidad storage_util de QNAP:

# / sbin / storage_util --encrypt_pwd pwd = YOUR_PASSWORD
La contraseña cifrada es: $ 1 $ YCCaQNAP $ 11Ny1 / mqEz2frukTALsHp /

La contraseña codificada se puede especificar con el comando cryptsetup luksOpen.

# cryptsetup luksOpen / dev / mapper / cachedev1 myencrypteddisk

Una forma alternativa es almacenar la contraseña en un archivo de claves:

# / sbin / storage_util --encrypt_pwd pwd = YOUR_PASSWORD> /tmp/keyfile.key

Tenga en cuenta: esta no es una clave que se pueda guardar desde la interfaz web de QTS. Utilice esta clave de la siguiente manera:

# cryptsetup -v luksOpen / dev / mapper / cachedev1 ce_cachedev1 --key-file = / keylocation / keyfile.key --key-slot 0

Cifrar carpetas de red

El cifrado de carpetas de red es relativamente nuevo en QTS. Este método de cifrado solo se admite en NAS con procesadores Intel (esto probablemente incluye modelos con procesadores AMD, es decir, la arquitectura x64 es importante). Inicialmente, la capacidad de crear una carpeta de red cifrada en un volumen cifrado no existía y el usuario tenía que elegir cuál de los dos tipos de cifrado elegir. Recientemente, se eliminó esta restricción y fue posible crear carpetas cifradas en volúmenes cifrados, lo que veremos a continuación.

Conceptos básicos

El cifrado de carpetas se implementa mediante eCryptFS y utiliza el algoritmo AES-256. La clave de cifrado se genera una vez en función de la contraseña proporcionada por el usuario. No puede cambiar la contraseña, pero QTS le permite descifrar una carpeta cifrada o cifrar una normal. Por lo tanto, el tiempo necesario para cambiar la contraseña depende directamente de la cantidad de datos en la carpeta de red y puede variar desde unos pocos segundos hasta varios días. Además de la contraseña, el usuario puede guardar un archivo con una clave de cifrado (archivo sin extensión, 256 bytes). La clave de cifrado se puede guardar en el dispositivo (consulte la sección «Guardar claves»).

  • Mecanismo: eCryptFS.
  • Cifrado de carpetas de datos: sí.
  • Descifrado de carpetas cifradas: sí.
  • Cambiar o revocar la contraseña comprometida: no. Se solicita al usuario que primero descifre y luego vuelva a cifrar la carpeta de red.
  • Claves de cifrado: contraseña o archivo de claves.
  • Posibles vulnerabilidades: consulte la sección «Conservación de claves».

Una carpeta de red se puede cifrar tanto en el momento de su creación como en cualquier momento posterior.

Los usuarios pueden descargar el archivo con la clave de cifrado. El nombre del archivo es foldername_keyfile con una extensión vacía. La longitud es de 256 bytes. Si el archivo con la clave se solicita y descarga varias veces, su contenido será diferente.

Cifrado de QNAP

Es posible guardar la clave en el dispositivo para montar carpetas encriptadas automáticamente cuando se inicia el NAS. Esta es una vulnerabilidad potencial, que discutiremos con más detalle en la sección correspondiente.

Cifrado de QNAP

Las carpetas cifradas se pueden bloquear y desbloquear en cualquier momento. Las carpetas de red cifradas se montan y desmontan casi al instante.

Cifrado de QNAP

El uso de eCryptFS impone una serie de restricciones, algunas de las cuales QTS advertirá al usuario.

Cifrado de QNAP

Pero el sistema no advierte que las restricciones se aplican a la longitud del archivo. Compare con el mensaje proporcionado por Synology DSM.

Cifrado de QNAP

Verifiqué que los archivos con nombres más largos que los números especificados no se pudieran crear en la carpeta encriptada.

Cómo afecta el cifrado por capas al rendimiento

QNAP es el único proveedor que conozco que admite el cifrado multicapa en modelos de consumidores. Un intento de montar una carpeta cifrada mientras el volumen cifrado está bloqueado, como se esperaba, terminó con un error; debería ser así.

Cifrado de QNAP

¿Qué sucede con el rendimiento si se habilitan al mismo tiempo el cifrado de volumen y el cifrado de carpetas de red? Lo comprobé: no sucede nada realmente terrible, al menos cuando se usa un enlace de red gigabit.

Carpeta de red normal en un volumen normal

Lectura: 96 MB / s, Escritura: 115 MB / s

Carpeta de red normal en un volumen cifrado

Lectura: 96 MB / s, Escritura: 107 MB / s

Carpeta de red cifrada en un volumen cifrado

Lectura: 96 MB / s, Escritura: 95 MB / s (velocidades máximas observadas alrededor de 100 MB / s)

Es difícil para mí decir qué exactamente en el sistema no permitió que la velocidad de lectura se elevara por encima de 96 MB / s, sin embargo, de acuerdo con la velocidad de escritura, se puede observar el efecto que tiene cada capa de cifrado posterior en la velocidad del subsistema de disco. 

Desde mi punto de vista, el impacto negativo en la velocidad de las operaciones del disco es relativamente pequeño, incluso cuando se utilizan carpetas cifradas en un volumen cifrado.

Conservación de claves

«La retención de la clave de cifrado puede conducir a un acceso no autorizado a los datos si personal no autorizado puede acceder físicamente al NAS». Esta advertencia se encuentra en cada página de la documentación de QNAP que menciona el almacenamiento de la clave de cifrado.

Las claves de cifrado se pueden guardar para todos los tipos de protección admitidos por el dispositivo, desde SED hasta el cifrado de carpetas de red inclusive. Al mismo tiempo, no es posible guardar la clave en una unidad USB, protegiéndola adicionalmente con una contraseña, como se hace en Synology.

 La clave siempre se almacena en el dispositivo. ¿Donde exactamente? «Secreto». Esta es la posición oficial de los desarrolladores de QTS. Como saben, la seguridad a través de la oscuridad es un gran concepto que nunca falla; esto es a lo que se adhiere QNAP cuando se trata de cifrado de datos.

 Sin embargo, en mi caso, el concepto funcionó: dos veces (antes y después de guardar la clave) para arrancar el NAS desde una unidad USB y crear una imagen del almacenamiento DOM, era francamente demasiado vago, por lo que el lugar secreto en el que se almacenan las claves se mantuvo en secreto.

Conclusión

El NAS de QNAP implementa una protección de varias capas que protege contra una gama más amplia de amenazas que cualquier capa única. En versiones recientes de QTS, el usuario ya no tiene que elegir entre el cifrado de volumen y el cifrado de carpetas de red; estas dos funciones, que protegen contra diferentes escenarios de amenazas, se pueden utilizar simultáneamente.

El cifrado de hardware SED protege eficazmente los datos en caso de que la unidad requiera servicio de garantía y proporciona una destrucción de datos instantánea y segura. El cifrado de volumen logra un objetivo similar en configuraciones de varias unidades y en los casos en los que SED no está disponible.

La capa final, Cifrado de carpetas de red, protege los datos de cada recurso o usuario individualmente, lo que permite a los administradores crear copias de seguridad cifradas de carpetas cifradas para todos los usuarios sin almacenar ni transferir claves de cifrado.

A %d blogueros les gusta esto: