Головна » Чому кейс BitLocker неможливий у WeWe Military та Enterprise

Чому кейс BitLocker неможливий у WeWe Military та Enterprise

Коли шифрування — не ваше: кейс BitLocker і чому це неможливо у WeWe Military та Enterprise

Новина про те, що Microsoft уперше публічно передала ключі від BitLocker за судовим ордером ФБР, стала показовою для всієї індустрії кібербезпеки.

Вона чітко продемонструвала:
наявність шифрування ще не означає реального контролю над власними даними.

Чому це стало можливим у BitLocker

У випадку BitLocker ключі відновлення автоматично зберігаються в хмарній інфраструктурі, якщо користувач застосовує обліковий запис Microsoft.

Це означає, що компанія технічно володіє доступом до ключів і зобов’язана передати їх за законною вимогою. Якщо така можливість існує, то її будуть використовувати корумповані органи під надуманими кримінальними справами бізнесу та політікам (особливо це широко використовується в Україні), а також хакери найманці (наприклад російські за технологіями та військовими справами)

 

Важливо розуміти: це не вразливість і не помилка — це свідоме архітектурне рішення.


Ключове питання будь-якої системи шифрування

Хто володіє ключами і чи існує технічна можливість їх передачі?

Якщо ключі:

  • зберігаються у вендора,
  • можуть бути відновлені,
  • існують у формі, придатній для експорту,

сценарій їх передачі за судовим ордером чи за допомогою кіберзлочинності неможливий за визначенням.


Принципова відмінність WeWe Military та WeWe Enterprise

У моделях WeWe Military та WeWe Enterprise використовується інший підхід:

  • замовник купує всю систему WeWe і стає її єдиним власником;
  • сервери, інфраструктура та дані повністю належать клієнту: тобто жодні корупціонери не допоможуть;
  • у розробника або ІТ-адміністратора сервера немає доступу до системи на рівні архітектури.
У такій моделі просто не існує суб’єкта, який міг би передати чи заволодіти ключами для третьої сторони.

Як зберігаються криптографічні ключі в WeWe

Архітектура WeWe виключає зберігання ключів у вигляді, придатному для передачі:

  • приватні RSA-ключі не зберігаються у відкритому вигляді;
  • кожен ключ шифрується з використанням AES-256;
  • AES-ключ генерується з PIN-коду користувача через PBKDF2;
  • використовується багаторівнева схема з різними солями.

Навіть фізичний доступ до серверів або бази даних не дозволяє отримати робочі ключі без знання унікального PIN-коду користувача.


Автоматичне та необоротне знищення даних

Кілька помилкових спроб введення PIN-коду призводять до повного і необоротного знищення ключів і даних.

Після цього:

  • відновлення інформації технічно неможливе;
  • повторний доступ не може бути створений;
  • навіть власник інфраструктури не може повернути дані.

Чому «нічого передавати» — це технічний факт

На відміну від хмарних екосистем, у WeWe:

  • немає централізованого сховища ключів;
  • немає майстер-доступу;
  • немає механізму відновлення за запитом.

Тому сценарій, аналогічний передачі ключів BitLocker, у WeWe Military та Enterprise виключений на рівні архітектури.


Висновок

Кейс BitLocker показав межу архітектури, побудованої на хмарному зберіганні ключів.

WeWe Military та WeWe Enterprise усувають цю межу завдяки:

  • повному володінню системою клієнтом;
  • багаторівневому захисту ключів;
  • криптографічній неможливості доступу третіх осіб.



Автор матеріалу — Черськой Сергій,
CEO компанії
WeWe.
Поділіться цією сторінкою
Прокрутка до верху