برنامج لتشفير أقسام القرص. كيفية تشفير القرص الصلب بأكمله باستخدام VeraCrypt. تثبيت ڤيراكربت على نظام ويندوز

اكتشف الباحثون في جامعة برينستون طريقة لتجاوز التشفير. محركات الأقراص الصلبةباستخدام خاصية الوحدات ذاكرة الوصول العشوائيتخزين المعلومات لفترة قصيرة من الزمن حتى بعد انقطاع التيار الكهربائي.

مقدمة

نظرًا لأنك تحتاج إلى مفتاح للوصول إلى القرص الصلب المشفر، وهو بالطبع مخزن في ذاكرة الوصول العشوائي (RAM)، فكل ما تحتاجه هو الوصول الفعلي إلى جهاز الكمبيوتر لبضع دقائق. بعد إعادة التشغيل من الخارج قرص صلبأو مع فلاش يو اس بييتم إنشاء تفريغ كامل للذاكرة ويتم استخراج مفتاح الوصول منه في غضون دقائق.

بهذه الطريقة من الممكن الحصول على مفاتيح التشفير (و الوصول الكاملإلى القرص الصلب) التي تستخدمها برامج BitLocker وFileVault وdm-crypt في أنظمة التشغيل Windows Vista وMac OS X وLinux، بالإضافة إلى نظام تشفير الأقراص الصلبة المجاني الشهير TrueCrypt.

تكمن أهمية هذا العمل في أنه لا توجد طريقة واحدة بسيطة للحماية من طريقة الاختراق هذه، سوى قطع الطاقة لفترة كافية لمحو البيانات بالكامل.

يتم تقديم عرض مرئي للعملية في فيديو.

حاشية. ملاحظة

خلافًا للاعتقاد الشائع، تُستخدم ذاكرة DRAM في معظم الأجهزة أجهزة الكمبيوتر الحديثة، يقوم بتخزين البيانات حتى بعد إيقاف تشغيل الطاقة لعدة ثوان أو دقائق، ويحدث هذا في درجة حرارة الغرفة وحتى في حالة إزالة الشريحة من اللوحة الأم. هذه المرة كافية لتفريغ ذاكرة الوصول العشوائي (RAM) بالكامل. سنوضح أن هذه الظاهرة تسمح للمهاجم الذي يتمتع بإمكانية الوصول الفعلي إلى النظام بتجاوز وظائف نظام التشغيل لحماية بيانات مفتاح التشفير. سنوضح كيف يمكن استخدام إعادة التشغيل لمهاجمة أنظمة تشفير القرص الصلب المعروفة بنجاح دون استخدام أي أجهزة أو مواد متخصصة. سنحدد بشكل تجريبي درجة واحتمال الاحتفاظ بالمغنطة المتبقية ونوضح أنه يمكن زيادة الوقت الذي يمكن أخذ البيانات فيه بشكل كبير باستخدام تقنيات بسيطة. سيتم أيضًا اقتراح طرق جديدة للبحث عن مفاتيح التشفير في عمليات تفريغ الذاكرة وتصحيح الأخطاء المرتبطة بفقد البتات. ومع ذلك، ستتم أيضًا مناقشة عدة طرق لتقليل هذه المخاطر حل بسيطنحن لا نعرف.

مقدمة

يفترض معظم الخبراء أن البيانات الموجودة في ذاكرة الوصول العشوائي (RAM) للكمبيوتر يتم مسحها على الفور تقريبًا بعد إيقاف تشغيل الطاقة، أو يعتقدون أنه من الصعب للغاية استرجاع البيانات المتبقية دون استخدام معدات خاصة. وسوف نبين أن هذه الافتراضات غير صحيحة. تفقد ذاكرة DRAM التقليدية البيانات تدريجيًا على مدار عدة ثوانٍ، حتى في درجات الحرارة العادية، وحتى إذا تمت إزالة شريحة الذاكرة من اللوحة الأم، فإن البيانات ستبقى فيها لمدة دقائق أو حتى ساعات، بشرط تخزين الشريحة في درجات حرارة منخفضة. يمكن استعادة البيانات المتبقية باستخدام طرق بسيطة، والتي تتطلب الوصول الفعلي إلى الكمبيوتر على المدى القصير.

سنعرض سلسلة من الهجمات التي، باستخدام تأثيرات بقاء DRAM، ستسمح لنا باستعادة مفاتيح التشفير المخزنة في الذاكرة. ويشكل هذا تهديدًا حقيقيًا لمستخدمي أجهزة الكمبيوتر المحمول الذين يعتمدون على أنظمة تشفير القرص الصلب. بعد كل شيء، إذا سرق أحد المهاجمين جهاز كمبيوتر محمولًا أثناء اتصال القرص المشفر، فسيكون قادرًا على تنفيذ إحدى هجماتنا للوصول إلى المحتوى، حتى لو كان الكمبيوتر المحمول نفسه مقفلاً أو في وضع السكون. سنوضح ذلك من خلال مهاجمة العديد من أنظمة التشفير الشائعة بنجاح، مثل BitLocker وTrueCrypt وFileVault. يجب أن تكون هذه الهجمات ناجحة أيضًا ضد أنظمة التشفير الأخرى.

على الرغم من أننا ركزنا جهودنا على أنظمة تشفير القرص الصلب، إلا أنه إذا كان لدى المهاجم إمكانية الوصول الفعلي إلى الكمبيوتر، فإن أي معلومات مهمة مخزنة في ذاكرة الوصول العشوائي (RAM) يمكن أن تصبح هدفًا للهجوم. ومن المحتمل أن تكون العديد من أنظمة الأمان الأخرى معرضة للخطر أيضًا. على سبيل المثال، اكتشفنا أن نظام التشغيل Mac OS X يترك كلمات مرور الحساب في الذاكرة، حيث تمكنا من استخراجها، وقمنا أيضًا بتنفيذ هجمات للحصول على مفاتيح RSA الخاصة لخادم الويب Apache.

بعض ممثلي المجتمع أمن المعلوماتوكان علماء فيزياء أشباه الموصلات يعرفون بالفعل تأثير بقاء DRAM، وكانت المعلومات حول هذا الموضوع قليلة جدًا. ونتيجة لذلك، فإن العديد من الذين يقومون بتصميم أو تطوير أو استخدام أنظمة الأمان هم ببساطة غير مطلعين على هذه الظاهرة ومدى سهولة استغلالها من قبل المهاجم. وبقدر ما نعلم، وهذا هو الأول عمل مفصلدراسة عواقب هذه الظواهر على أمن المعلومات.

الهجمات على محركات الأقراص المشفرة

يعد تشفير محركات الأقراص الثابتة طريقة معروفة للحماية من سرقة البيانات. يعتقد الكثيرون أن أنظمة تشفير الأقراص الصلبة ستحمي بياناتهم، حتى لو تمكن أحد المهاجمين من الوصول الفعلي إلى الكمبيوتر (في الواقع، هذا هو الغرض من هذه الأنظمة، ملاحظة المحرر). يتطلب قانون ولاية كاليفورنيا الذي تم إقراره في عام 2002 الإبلاغ عن عمليات الكشف المحتملة عن البيانات الشخصية فقط إذا لم تكن البيانات مشفرة، وذلك لأن. ويعتقد أن تشفير البيانات هو إجراء وقائي كاف. على الرغم من أن القانون لا يصف أي حلول تقنية محددة، إلا أن العديد من الخبراء يوصيون باستخدام أنظمة التشفير لمحركات الأقراص الصلبة أو الأقسام، والتي ستعتبر تدابير حماية كافية. أظهرت نتائج بحثنا أن الإيمان بتشفير القرص لا أساس له من الصحة. يمكن للمهاجم الأقل مهارة تجاوز العديد من أنظمة التشفير شائعة الاستخدام في حالة سرقة جهاز كمبيوتر محمول به بيانات أثناء تشغيله أو في وضع السكون. ويمكن قراءة البيانات الموجودة على الكمبيوتر المحمول حتى لو كانت موجودة على محرك أقراص مشفر، لذا فإن استخدام أنظمة تشفير القرص الصلب ليس إجراءً كافيًا.

استخدمنا عدة أنواع من الهجمات على أنظمة تشفير الأقراص الصلبة المعروفة. ما استغرق معظم الوقت هو تثبيت الأقراص المشفرة والتحقق من صحة مفاتيح التشفير المكتشفة. استغرق الحصول على صورة ذاكرة الوصول العشوائي (RAM) والبحث عن المفاتيح بضع دقائق فقط وكان آليًا بالكامل. هناك سبب للاعتقاد بأن معظم أنظمة تشفير الأقراص الصلبة عرضة لهجمات مماثلة.

بيتلوكر

BitLocker هو نظام مضمن في بعض إصدارات نظام التشغيل Windows Vista. وهو يعمل بمثابة برنامج تشغيل يتم تشغيله بين نظام الملفات وبرنامج تشغيل القرص الصلب، حيث يقوم بتشفير وفك تشفير القطاعات المحددة حسب الطلب. تظل المفاتيح المستخدمة للتشفير في ذاكرة الوصول العشوائي (RAM) طالما أن القرص المشفر مشفر.

لتشفير كل قطاع من قطاعات القرص الصلب، يستخدم BitLocker نفس زوج المفاتيح الذي تم إنشاؤه بواسطة خوارزمية AES: مفتاح تشفير القطاع ومفتاح التشفير الذي يعمل في وضع تسلسل كتلة التشفير (CBC). ويتم تشفير هذين المفتاحين بدورهما باستخدام المفتاح الرئيسي. لتشفير قطاع ما، يتم تنفيذ إجراء إضافة ثنائي على النص العادي باستخدام مفتاح الجلسة الذي تم إنشاؤه عن طريق تشفير بايت إزاحة القطاع باستخدام مفتاح تشفير القطاع. تتم بعد ذلك معالجة البيانات الناتجة عن طريق وظيفتين للخلط تستخدمان خوارزمية Elephant التي طورتها Microsoft. تُستخدم هذه الوظائف بدون مفتاح لزيادة عدد التغييرات في جميع بتات التشفير، وبالتالي زيادة عدم اليقين في بيانات القطاع المشفرة. في المرحلة الأخيرة، يتم تشفير البيانات باستخدام خوارزمية AES في وضع CBC، باستخدام مفتاح التشفير المناسب. يتم تحديد متجه التهيئة عن طريق تشفير بايت إزاحة القطاع باستخدام مفتاح التشفير المستخدم في وضع CBC.

لقد قمنا بتنفيذ هجوم تجريبي مؤتمت بالكامل يسمى BitUnlocker. في هذه الحالة، خارجي قرص يو اس بيمع نظام التشغيل Linux ومحمل التشغيل المعدل استنادًا إلى SYSLINUX وبرنامج التشغيل FUSE الذي يسمح لك بتوصيل محركات الأقراص المشفرة BitLocker بنظام التشغيل Linux. على جهاز كمبيوتر اختباري يعمل بنظام التشغيل Windows Vista، تم إيقاف تشغيل الطاقة، وتم توصيل محرك أقراص ثابت USB وتم التمهيد منه. بعد ذلك، يقوم BitUnlocker تلقائيًا بإفراغ ذاكرة الوصول العشوائي (RAM). محرك خارجي، باستخدام برنامج keyfind، بحثت عن المفاتيح المحتملة، وجربت جميع الخيارات المناسبة (أزواج من مفتاح تشفير القطاع ومفتاح وضع CBC)، وإذا نجحت، قمت بتوصيل القرص المشفر. بمجرد توصيل القرص، أصبح من الممكن العمل معه مثل أي قرص آخر. على جهاز كمبيوتر محمول حديث مع 2 غيغابايت من ذاكرة الوصول العشوائي، استغرقت العملية حوالي 25 دقيقة.

من الجدير بالذكر أن هذا الهجومأصبح من الممكن تنفيذ أي برنامج دون إجراء هندسة عكسية. في الوثائق نظام مايكروسوفتتم وصف BitLocker بشكل كافٍ لفهم دور مفتاح تشفير القطاع ومفتاح وضع CBC وإنشاء برنامجك الخاص الذي ينفذ العملية بأكملها.

يتمثل الاختلاف الرئيسي بين BitLocker والبرامج الأخرى في هذه الفئة في طريقة تخزين المفاتيح عند قطع اتصال محرك الأقراص المشفر. افتراضيًا، في الوضع الأساسي، يقوم BitLocker بحماية المفتاح الرئيسي فقط باستخدام وحدة TPM، الموجودة في العديد من أجهزة الكمبيوتر الحديثة. هذه الطريقة، والذي يبدو أنه مستخدم على نطاق واسع، معرض بشكل خاص لهجومنا لأنه يسمح بالحصول على مفاتيح التشفير حتى لو تم إيقاف تشغيل الكمبيوتر لفترة طويلة، لأنه عند تشغيل الكمبيوتر، يتم تحميل المفاتيح تلقائيًا في ذاكرة الوصول العشوائي (قبل فتظهر نافذة تسجيل الدخول في النظام) دون إدخال أي بيانات مصادقة.

على ما يبدو، فإن متخصصي Microsoft على دراية بهذه المشكلة، وبالتالي يوصون بتكوين BitLocker في الوضع المحسن، حيث تكون المفاتيح محمية ليس فقط باستخدام TPM، ولكن أيضًا بكلمة مرور أو مفتاح على محرك أقراص USB خارجي. ولكن، حتى في هذا الوضع، يكون النظام عرضة للخطر إذا تمكن المهاجم من الوصول الفعلي إلى جهاز الكمبيوتر في الوقت الذي يعمل فيه (حتى أنه يمكن قفله أو في وضع السكون (تعتبر الحالات - ببساطة إيقاف التشغيل أو السبات في هذه الحالة غير معرض لهذا الهجوم).

قبو ملف

لقد تم فحص نظام FileVault الخاص بشركة Apple جزئيًا وإجراء هندسة عكسية له. في نظام التشغيل Mac OS X 10.4، يستخدم FileVault مفتاح AES 128 بت في وضع CBC. عند إدخال كلمة مرور المستخدم، يتم فك تشفير الرأس الذي يحتوي على مفتاح AES ومفتاح K2 الثاني، ويستخدم لحساب متجهات التهيئة. يتم حساب متجه التهيئة لكتلة القرص I على أنه HMAC-SHA1 K2(I).

استخدمنا برنامج EFI الخاص بنا لإنشاء صور RAM للحصول على البيانات من كمبيوتر Macintosh (استنادًا إلى معالج إنتل) مع محرك أقراص مثبت مشفر بواسطة FileVault. بعد ذلك، عثر برنامج Keyfind تلقائيًا على مفاتيح FileVault AES دون أخطاء.

بدون متجه التهيئة، ولكن باستخدام مفتاح AES الناتج، يصبح من الممكن فك تشفير 4080 من 4096 بايت لكل كتلة قرص (جميعها باستثناء كتلة AES الأولى). لقد تأكدنا من أن متجه التهيئة موجود أيضًا في ملف التفريغ. بافتراض أن البيانات لم تتضرر بعد، يمكن للمهاجم تحديد المتجه من خلال تجربة جميع سلاسل 160 بت في التفريغ واحدة تلو الأخرى والتحقق مما إذا كان بإمكانها تشكيل نص عادي محتمل عند إضافة الثنائي إلى الجزء الأول الذي تم فك تشفيره من الكتلة . يتيح لك استخدام برامج مثل vilefault ومفاتيح AES ومتجه التهيئة معًا فك تشفير القرص المشفر بالكامل.

أثناء التحقيق في FileVault، اكتشفنا أن نظام التشغيل Mac OS X 10.4 و10.5 يترك نسخًا متعددة من كلمة مرور المستخدم في الذاكرة، حيث يكون عرضة لهذا الهجوم. غالبًا ما تُستخدم كلمات مرور الحساب لحماية المفاتيح، والتي بدورها يمكن استخدامها لحماية عبارات المرور الخاصة بمحركات الأقراص المشفرة بواسطة FileVault.

تروكربت

TrueCrypt هو نظام تشفير شائع مفتوح المصدر، ويعمل على أنظمة التشغيل Windows وMacOS وLinux. وهو يدعم العديد من الخوارزميات، بما في ذلك AES وSerpent وTwofish. في الإصدار 4، عملت جميع الخوارزميات في وضع LRW؛ في الإصدار الخامس الحالي، يستخدمون وضع XTS. يقوم TrueCrypt بتخزين مفتاح التشفير وتعديل المفتاح الموجود في رأس القسم على كل محرك أقراص، والذي يتم تشفيره باستخدام مفتاح مختلف مشتق من كلمة المرور التي أدخلها المستخدم.

لقد اختبرنا TrueCrypt 4.3a و5.0a الذي يعمل على Linux. قمنا بتوصيل محرك الأقراص، المشفر باستخدام مفتاح AES 256 بت، ثم قمنا بإزالة الطاقة واستخدمنا برنامج تفريغ الذاكرة الخاص بنا للتشغيل. وفي كلتا الحالتين، عثرت Keyfind على مفتاح تشفير سليم بطول 256 بت. أيضًا، في حالة TrueCrypt 5.0.a، تمكن keyfind من استعادة مفتاح القرص الخاص بوضع XTS.

لفك تشفير الأقراص التي أنشأها TrueCrypt 4، تحتاج إلى تعديل مفتاح وضع LRW. لقد وجدنا أن النظام يخزنها في أربع كلمات قبل جدول مفاتيح AES. في ملف التفريغ الخاص بنا، لم يكن مفتاح LRW تالفًا. (في حالة حدوث أخطاء، سنظل قادرين على استعادة المفتاح).

Dm-crypt

تتضمن نواة Linux، بدءًا من الإصدار 2.6، دعمًا مدمجًا لـ dm-crypt، وهو نظام فرعي لتشفير القرص. يستخدم Dm-crypt مجموعة متنوعة من الخوارزميات والأوضاع، ولكنه يستخدم بشكل افتراضي تشفير AES 128 بت في وضع CBC مع إنشاء IVs لا يعتمد على المعلومات الأساسية.

لقد اختبرنا القسم الذي تم إنشاؤه بواسطة dm-crypt باستخدام فرع LUKS (Linux Unified Key Setup) من الأداة المساعدة cryptsetup ونواة 2.6.20. تم تشفير القرص باستخدام AES في وضع CBC. لقد قمنا بإيقاف تشغيل الطاقة لفترة وجيزة، وباستخدام أداة تحميل التشغيل PXE المعدلة، قمنا بتفريغ الذاكرة. اكتشف برنامج Keyfind مفتاح AES صحيحًا بحجم 128 بت، وتم استعادته دون أي أخطاء. بعد استعادته، يمكن للمهاجم فك تشفير القسم المشفر dm-crypt وتثبيته عن طريق تعديل الأداة المساعدة cryptsetup بحيث يقبل المفاتيح بالتنسيق المطلوب.

طرق الحماية وقيودها

إن تنفيذ الحماية ضد الهجمات على ذاكرة الوصول العشوائي (RAM) ليس بالأمر السهل، حيث يجب تخزين مفاتيح التشفير المستخدمة في مكان ما. نقترح تركيز الجهود على تدمير المفاتيح أو إخفائها قبل أن يتمكن المهاجم من الوصول الفعلي إلى جهاز الكمبيوتر، ومنع تشغيل برنامج تفريغ ذاكرة الوصول العشوائي (RAM)، وحماية شرائح ذاكرة الوصول العشوائي (RAM) فعليًا، وتقليل عمر بيانات ذاكرة الوصول العشوائي (RAM) عندما يكون ذلك ممكنًا.

الكتابة فوق الذاكرة

بادئ ذي بدء، يجب عليك تجنب تخزين المفاتيح في ذاكرة الوصول العشوائي (RAM) كلما أمكن ذلك. تحتاج إلى الكتابة فوق المعلومات الأساسية عندما لا تعد مستخدمة ومنع نسخ البيانات إلى ملفات الصفحات. يجب مسح الذاكرة مسبقًا باستخدام أدوات نظام التشغيل أو المكتبات الإضافية. وبطبيعة الحال، فإن هذه التدابير لن تحمي أولئك الذين يستخدمون فيها هذه اللحظةالمفاتيح لأنه يجب تخزينها في الذاكرة، مثل تلك المستخدمة للأقراص المشفرة أو على خوادم الويب الآمنة.

ويجب أيضًا مسح ذاكرة الوصول العشوائي (RAM) أثناء عملية التمهيد. يمكن تكوين بعض أجهزة الكمبيوتر لمسح ذاكرة الوصول العشوائي (RAM) عند التمهيد باستخدام طلب مسح POST (الاختبار الذاتي لبدء التشغيل) قبل تحميل نظام التشغيل. إذا كان المهاجم غير قادر على منع التنفيذ من هذا الطلب، فلن تتاح له الفرصة على هذا الكمبيوتر لعمل تفريغ للذاكرة يحتوي على معلومات مهمة. ولكن لا تزال لديه الفرصة لإزالة شرائح ذاكرة الوصول العشوائي (RAM) وإدخالها في جهاز كمبيوتر آخر باستخدام إعدادات BIOS التي يحتاجها.

تقييد التنزيل من الشبكة أو من الوسائط القابلة للإزالة

تم تنفيذ العديد من هجماتنا باستخدام التنزيلات عبر الشبكة أو من الوسائط القابلة للإزالة. يجب تكوين جهاز الكمبيوتر ليطلب كلمة مرور المسؤول للتمهيد من هذه المصادر. ولكن تجدر الإشارة إلى أنه حتى إذا تم تكوين النظام للتمهيد فقط من محرك الأقراص الثابتة الرئيسي، فيمكن للمهاجم تغيير محرك الأقراص الثابتة نفسه، أو في كثير من الحالات، إعادة تعيين NVRAM للكمبيوتر للعودة إلى الحالة السابقة. الإعدادات الأولية BIOS.

وضع النوم الآمن

أظهرت نتائج الدراسة أن مجرد قفل سطح مكتب الكمبيوتر (أي يستمر نظام التشغيل في العمل، ولكن لكي تبدأ التفاعل معه يجب عليك إدخال كلمة مرور) لا يحمي محتويات ذاكرة الوصول العشوائي. كما أن وضع السبات غير فعال إذا كان الكمبيوتر مقفلاً عند العودة من وضع السكون، حيث يمكن للمهاجم تنشيط العودة من وضع السكون، ثم إعادة تشغيل الكمبيوتر المحمول وتفريغ الذاكرة. لن يساعد وضع السبات (يتم نسخ محتويات ذاكرة الوصول العشوائي (RAM) إلى القرص الصلب) أيضًا، إلا في حالات استخدام المعلومات الأساسية على الوسائط المنفصلة لاستعادة الأداء الطبيعي.

في معظم أنظمة تشفير الأقراص الصلبة، يمكن للمستخدمين حماية أنفسهم عن طريق إيقاف تشغيل الكمبيوتر. (يظل نظام Bitlocker في الوضع الأساسي لتشغيل وحدة TPM عرضة للخطر، حيث سيتم توصيل القرص تلقائيًا عند تشغيل الكمبيوتر). قد تستمر محتويات الذاكرة لفترة قصيرة بعد فصلها، لذا يوصى بمراقبة محطة العمل الخاصة بك لبضع دقائق إضافية. على الرغم من فعاليته، فإن هذا الإجراء غير مريح للغاية بسبب وقت تحميل طويلمحطات العمل.

يمكن تأمين الانتقال إلى وضع السكون بالطرق التالية: طلب كلمة مرور أو سر آخر "لتنبيه" محطة العمل وتشفير محتويات الذاكرة باستخدام مفتاح مشتق من كلمة المرور هذه. يجب أن تكون كلمة المرور قوية، حيث يمكن للمهاجم إجراء تفريغ للذاكرة ثم محاولة تخمين كلمة المرور بالقوة الغاشمة. إذا لم يكن تشفير الذاكرة بأكملها ممكنًا، فستحتاج إلى تشفير المناطق التي تحتوي على معلومات أساسية فقط. قد يتم تكوين بعض الأنظمة للدخول في هذا النوع من وضع السكون المحمي، على الرغم من أن هذا ليس هو الإعداد الافتراضي عادةً.

تجنب الحسابات المسبقة

لقد أظهر بحثنا أن استخدام الحساب المسبق لتسريع عمليات التشفير يجعل المعلومات الأساسية أكثر عرضة للخطر. تؤدي الحسابات المسبقة إلى ظهور معلومات زائدة عن البيانات الأساسية في الذاكرة، مما يسمح للمهاجم باستعادة المفاتيح حتى في حالة وجود أخطاء. على سبيل المثال، كما هو موضح في القسم 5، تعد المعلومات حول المفاتيح التكرارية لخوارزميات AES وDES زائدة عن الحاجة ومفيدة للغاية للمهاجم.

سيؤدي عدم إجراء الحسابات المسبقة إلى تقليل الأداء لأنه سيتعين تكرار الحسابات المعقدة. ولكن، على سبيل المثال، يمكنك تخزين القيم المحسوبة مسبقًا لفترة زمنية معينة ومسح البيانات المستلمة إذا لم يتم استخدامها خلال هذه الفترة. يمثل هذا النهج مقايضة بين الأمان وأداء النظام.

توسيع المفتاح

هناك طريقة أخرى لمنع استرداد المفتاح وهي تغيير المعلومات الأساسية المخزنة في الذاكرة بطريقة تزيد من صعوبة استرداد المفتاح بسبب الأخطاء المختلفة. تمت مناقشة هذه الطريقة من الناحية النظرية، حيث تم عرض دالة مقاومة للاكتشاف تظل مدخلاتها مخفية حتى لو تم اكتشاف كل المخرجات تقريبًا، تمامًا مثل تشغيل الوظائف ذات الاتجاه الواحد.

من الناحية العملية، تخيل أن لدينا مفتاح K بحجم 256 بت AES وهو غير مستخدم حاليًا ولكن ستكون هناك حاجة إليه لاحقًا. لا يمكننا الكتابة فوقه، ولكننا نريد أن نجعله مقاومًا لمحاولات الاسترداد. إحدى الطرق لتحقيق ذلك هي تخصيص مساحة كبيرة من بيانات B-bit، وملئها ببيانات عشوائية R، ثم تخزين نتيجة التحويل التالي في الذاكرة K+H(R) (الجمع الثنائي، ملاحظة المحرر)، حيث H هي دالة تجزئة، مثل SHA-256.

الآن تخيل أنه تم قطع الطاقة، وهذا من شأنه أن يتسبب في تغيير البتات d في هذه المنطقة. إذا كانت وظيفة التجزئة قوية، فعند محاولة استرداد المفتاح K، يمكن للمهاجم الاعتماد فقط على القدرة على تخمين أجزاء المنطقة B التي تم تغييرها من النصف تقريبًا الذي كان من الممكن أن يتغير. إذا تم تغيير d bits، فسيتعين على المهاجم البحث في منطقة بحجم (B/2+d)/d للعثور على القيم الصحيحة لـ R ثم استرداد المفتاح K. إذا كانت المنطقة B كبيرة، مثل يمكن أن يكون البحث طويلاً جدًا، حتى لو كان d صغيرًا نسبيًا

من الناحية النظرية، يمكننا تخزين جميع المفاتيح بهذه الطريقة، وحساب كل مفتاح فقط عندما نحتاج إليه، وحذفه عندما لا نحتاج إليه. وبالتالي، باستخدام الطريقة المذكورة أعلاه، يمكننا تخزين المفاتيح في الذاكرة.

الحماية الجسدية

اعتمدت بعض هجماتنا على الوصول الفعلي إلى شرائح الذاكرة. يمكن منع مثل هذه الهجمات الحماية الجسديةذاكرة. على سبيل المثال، توجد وحدات الذاكرة في علبة كمبيوتر مغلقة، أو يتم إغلاقها بغراء إيبوكسي لمنع محاولات إزالتها أو الوصول إليها. يمكنك أيضًا تنفيذ محو الذاكرة كاستجابة لدرجات الحرارة المنخفضة أو محاولات فتح العلبة. ستتطلب هذه الطريقة تركيب أجهزة استشعار بنظام إمداد طاقة مستقل. تتضمن العديد من هذه الأساليب أجهزة مقاومة للعبث (مثل المعالج المساعد IBM 4758) ويمكن أن تزيد تكلفة محطة العمل بشكل كبير. من ناحية أخرى، فإن استخدام الذاكرة ملحوم ل اللوحة الأم، سوف تكلف أقل بكثير.

تغيير العمارة

يمكنك تغيير بنية الكمبيوتر. وهذا أمر مستحيل بالنسبة لأجهزة الكمبيوتر المستخدمة بالفعل، ولكنه سيسمح لك بتأمين أجهزة جديدة.

النهج الأول هو تصميم وحدات DRAM بحيث تمحو جميع البيانات بشكل أسرع. قد يكون هذا أمرًا صعبًا لأن هدف محو البيانات بأسرع ما يمكن يتعارض مع الهدف الآخر المتمثل في منع فقدان البيانات بين فترات تحديث الذاكرة.

هناك طريقة أخرى تتمثل في إضافة أجهزة تخزين المعلومات الرئيسية التي تضمن مسح جميع المعلومات من مخزنها عند بدء التشغيل وإعادة التشغيل وإيقاف التشغيل. بهذه الطريقة، سيكون لدينا مكان آمن لتخزين مفاتيح متعددة، على الرغم من أن الثغرة الأمنية المرتبطة بحسابها المسبق ستظل قائمة.

اقترح خبراء آخرون بنية يتم من خلالها تشفير محتويات الذاكرة بشكل دائم. إذا قمنا، بالإضافة إلى ذلك، بمسح المفاتيح أثناء إعادة التشغيل وانقطاع الطاقة، فستوفر هذه الطريقة حماية كافية ضد الهجمات التي وصفناها.

الحوسبة الموثوقة

الأجهزة المقابلة لمفهوم "الحوسبة الموثوقة"، على سبيل المثال، في شكل وحدات TPM، تُستخدم بالفعل في بعض أجهزة الكمبيوتر. على الرغم من كونها مفيدة في الحماية من بعض الهجمات، إلا أن هذه المعدات في شكلها الحالي لا تساعد في منع الهجمات التي وصفناها.

وحدات TPM المستخدمة لا تنفذ التشفير الكامل. وبدلاً من ذلك، يقومون بمراقبة عملية التمهيد لتحديد ما إذا كان من الآمن تحميل المفتاح في ذاكرة الوصول العشوائي (RAM) أم لا. إذا احتاج البرنامج إلى استخدام مفتاح، فيمكن تنفيذ التقنية التالية: لن يتم تخزين المفتاح، في شكل قابل للاستخدام، في ذاكرة الوصول العشوائي (RAM) حتى تتم عملية التمهيد كما هو متوقع. ولكن بمجرد وجود المفتاح في ذاكرة الوصول العشوائي (RAM)، يصبح على الفور هدفًا لهجماتنا. يمكن أن تمنع وحدات TPM تحميل المفتاح في الذاكرة، لكنها لا تمنع قراءته من الذاكرة.

الاستنتاجات

خلافًا للاعتقاد الشائع، تقوم وحدات DRAM بتخزين البيانات لفترة طويلة نسبيًا عند تعطيلها. وقد أظهرت تجاربنا أن هذه الظاهرة تسمح بفئة كاملة من الهجمات التي يمكنها الحصول على بيانات حساسة، مثل مفاتيح التشفير، من ذاكرة الوصول العشوائي (RAM)، على الرغم من محاولات نظام التشغيل حماية محتوياتها. يمكن تنفيذ الهجمات التي وصفناها عمليًا، وأمثلة الهجمات على أنظمة التشفير الشائعة تثبت ذلك.

لكن الأنواع الأخرى من البرامج معرضة للخطر أيضًا. غالبًا ما تستخدم أنظمة إدارة الحقوق الرقمية (DRM) المفاتيح المتماثلة المخزنة في الذاكرة، ويمكن أيضًا الحصول عليها باستخدام الطرق الموضحة. وكما أوضحنا، فإن خوادم الويب التي تدعم SSL معرضة للخطر أيضًا لأنها تخزن في الذاكرة المفاتيح الخاصة اللازمة لإنشاء جلسات SSL. من المرجح أن تكون أساليبنا في العثور على المعلومات الأساسية فعالة في العثور على كلمات المرور وأرقام الحسابات وأي شيء آخر معلومات مهمة، المخزنة في ذاكرة الوصول العشوائي.

يبدو لا طريقة بسيطةالقضاء على نقاط الضعف الموجودة. على الأرجح لن يكون تغيير البرنامج فعالاً؛ سوف تساعد التغييرات في الأجهزة، ولكن تكاليف الوقت والموارد ستكون مرتفعة؛ كما أن تقنية الحوسبة الموثوقة في شكلها الحالي غير فعالة لأنها لا تستطيع حماية المفاتيح الموجودة في الذاكرة.

في رأينا، فإن أجهزة الكمبيوتر المحمولة التي غالبًا ما تكون موجودة في الأماكن العامة وتعمل في أوضاع معرضة لهذه الهجمات هي الأكثر عرضة لهذا الخطر. يوضح وجود مثل هذه المخاطر أن تشفير القرص يحمي البيانات المهمة بدرجة أقل مما هو شائع.

ونتيجة لذلك، قد تضطر إلى التعامل مع ذاكرة DRAM باعتبارها مكونًا غير موثوق به في جهاز الكمبيوتر الحديث، وتجنب معالجة المعلومات الحساسة فيها. لكن في الوقت الحالي، هذا ليس عمليًا حتى تتغير بنية أجهزة الكمبيوتر الحديثة للسماح للبرامج بتخزين المفاتيح في مكان آمن.

مع فتح مصدر الرمزتحظى بشعبية لمدة 10 سنوات بسبب استقلالها عن البائعين الرئيسيين. منشئو البرنامج غير معروفين للعامة. ومن أشهر مستخدمي البرنامج إدوارد سنودن والخبير الأمني ​​بروس شناير. تتيح لك الأداة المساعدة تحويل محرك أقراص فلاش أو الأقراص الصلبةإلى مخزن مشفر وآمن حيث يتم إخفاء المعلومات السرية عن أعين المتطفلين.

أعلن المطورون الغامضون للأداة عن إغلاق المشروع يوم الأربعاء 28 مايو، موضحين أن استخدام TrueCrypt غير آمن. "تحذير: استخدام TrueCrypt ليس آمنًا لأنه... "قد يحتوي البرنامج على ثغرات أمنية لم يتم حلها" - يمكن رؤية هذه الرسالة على صفحة المنتج على بوابة SourceForge. وتتبع ذلك رسالة أخرى: "يجب عليك ترحيل جميع البيانات المشفرة باستخدام TrueCrypt إلى الأقراص المشفرة أو صور الأقراص الافتراضية المدعومة على نظامك الأساسي."

علق خبير الأمن المستقل جراهام كلولي بشكل منطقي تمامًا على الوضع الحالي: "لقد حان الوقت لإيجاد حل بديل لتشفير الملفات ومحركات الأقراص الثابتة".

انا لا امزح!

في البداية، كانت هناك اقتراحات بأن موقع البرنامج قد تم اختراقه من قبل مجرمي الإنترنت، ولكن أصبح من الواضح الآن أن هذه ليست خدعة. يقدم SourceForge الآن إصدارًا محدثًا من TrueCrypt (الذي يحتوي على توقيع إلكترونيالمطورين)، أثناء التثبيت يُقترح التبديل إلى BitLocker أو أداة بديلة أخرى.

وقال ماثيو جرين، أستاذ التشفير بجامعة جون هوبكنز: "من المستبعد جدًا أن يكون متسللًا مجهولًا قد تعرف على مطوري TrueCrypt، وسرق توقيعهم الرقمي واخترق موقعهم على الويب".

ماذا تستخدم الآن؟

يحتوي الموقع والتنبيه المنبثق في البرنامج نفسه على تعليمات لنقل الملفات المشفرة بـ TrueCrypt إلى خدمة BitLocker من Microsoft، والتي تأتي مع Microsoft Vista Ultimate/Enterprise، وWindows 7 Ultimate/Enterprise، وWindows 8 Pro/Enterprise. يتيح لك TrueCrypt 7.2 فك تشفير الملفات، لكنه لا يسمح لك بإنشاء أقسام مشفرة جديدة.

البديل الأكثر وضوحا للبرنامج هو BitLocker، ولكن هناك خيارات أخرى. وأشار شناير إلى أنه سيعود لاستخدام PGPDisk من شركة Symantec. (110 دولارًا لكل ترخيص مستخدم) يستخدم طريقة تشفير PGP المعروفة والمثبتة.

وهناك آخرون البدائل المجانيةلنظام التشغيل Windows، مثل DiskCryptor. الباحث حماية الحاسوب، المعروفة باسم The Grugq، جمعت في العام الماضي مجموعة كاملة لا تزال ذات صلة حتى يومنا هذا.

يوصي يوهانس أولريش، المدير العلمي لمعهد SANS للتكنولوجيا، مستخدمي Mac OS X بالانتباه إلى FileVault 2، المضمن في OS X 10.7 (Lion) وأنظمة التشغيل الأحدث لهذه العائلة. يستخدم FileVault تشفير XTS-AES 128 بت، والذي تستخدمه وكالة الأمن القومي الأمريكية (NSA). وفقا لأولريش مستخدمي لينكسيجب أن تلتزم بأداة نظام Linux Unified Key Setup (LUKS) المضمنة. إذا كنت تستخدم Ubuntu، فإن مثبت نظام التشغيل هذا يسمح لك بالفعل بتمكين تشفير القرص بالكامل من البداية.

ومع ذلك، سيحتاج المستخدمون إلى تطبيقات أخرى لتشفير الوسائط المحمولة المستخدمة على أجهزة الكمبيوتر التي تعمل بأنظمة تشغيل مختلفة. قال أولريش أن ما يتبادر إلى ذهني في هذه الحالة هو .

تقدم الشركة الألمانية Steganos الاستخدام نسخة قديمةأداة التشفير الخاصة بها Steganos Safe ( النسخة الحاليةفي الوقت الحالي - 15، ولكن يُقترح استخدام الإصدار 14)، والذي يتم توزيعه مجانًا.

نقاط ضعف غير معروفة

إن حقيقة احتمال وجود ثغرات أمنية في TrueCrypt تشكل مصدر قلق بالغ، خاصة وأن التدقيق في البرنامج لم يكشف عن مثل هذه المشاكل. وقد جمع مستخدمو البرنامج 70 ألف دولار أمريكي للتدقيق بعد شائعات مفادها أن وكالة الأمن القومي الأمريكية يمكنها فك تشفير كميات كبيرة من البيانات المشفرة. تم تنفيذ المرحلة الأولى من الدراسة، التي قامت بتحليل مُحمل TrueCrypt، الشهر الماضي. ولم يكشف التدقيق عن أي أبواب خلفية أو نقاط ضعف متعمدة. تم التخطيط للمرحلة التالية من الدراسة، والتي ستختبر طرق التشفير المستخدمة، هذا الصيف.

كان جرين أحد الخبراء المشاركين في عملية التدقيق. وقال إنه ليس لديه أي معلومات أولية تفيد بأن المطورين يخططون لإغلاق المشروع. قال جرين: "آخر ما سمعته من مطوري TrueCrypt كان: "نحن نتطلع إلى نتائج تجربة المرحلة الثانية. شكرا لكم على جهودكم!" تجدر الإشارة إلى أن عملية التدقيق ستستمر كما هو مخطط لها، على الرغم من إغلاق مشروع تروكربت.

ربما قرر منشئو البرنامج تعليق التطوير لأن الأداة المساعدة قديمة. توقف التطوير في 5 مايو 2014، أي. بعد انتهاء الدعم الرسمي أنظمة ويندوز XP. يذكر SoundForge: "تحتوي أنظمة Windows 8/7/Vista والأنظمة الأحدث على أدوات مدمجة لتشفير الأقراص وصور الأقراص الافتراضية." وبالتالي، أصبح تشفير البيانات مدمجًا في العديد من أنظمة التشغيل، وربما وجد المطورون أن البرنامج لم يعد ضروريًا.

ولصب الزيت على النار، في 19 مايو، تمت إزالة TrueCrypt من نظام Tails الآمن (نظام سنودن المفضل). وأشار كلولي إلى أن السبب ليس واضحا تماما، ولكن من الواضح أنه لا ينبغي استخدام البرنامج.

وكتب كلولي أيضًا: "سواء كان ذلك عملية احتيال أو اختراق أو نهاية منطقية لدورة حياة TrueCrypt، فمن الواضح أن المستخدمين ذوي الضمير الحي لن يشعروا بالراحة عند الثقة في البرنامج وبياناتهم بعد هذا الفشل الذريع".

هذه هي المقالة الرابعة من خمس مقالات في مدونتنا المخصصة لـ VeraCrypt، وهي تتناول بالتفصيل وتعطينا تعليمات خطوة بخطوةكيفية استخدام VeraCrypt لتشفير قسم من النظام أو قرص كامل مثبت عليه نظام التشغيل Windows.

إذا كنت تبحث عن كيفية تشفير محرك أقراص ثابت غير خاص بالنظام، أو تشفير ملفات فردية أو محرك أقراص USB كامل، وتريد أيضًا معرفة المزيد حول VeraCrypt، فقم بإلقاء نظرة على هذه الروابط:

يعد هذا التشفير هو الأكثر أمانًا نظرًا لأن جميع الملفات، بما في ذلك الملفات المؤقتة وملف السبات (وضع السكون) وملف المبادلة وغيرها يتم تشفيرها دائمًا (حتى في حالة انقطاع التيار الكهربائي بشكل غير متوقع). مجلة نظام التشغيلوسيتم أيضًا تشفير السجل الذي يتم تخزين الكثير من البيانات المهمة فيه.

يعمل تشفير النظام من خلال المصادقة قبل بدء تشغيل النظام. قبل أن يبدأ نظام التشغيل Windows الخاص بك في التشغيل، سيتعين عليك إدخال كلمة مرور ستقوم بفك تشفير قسم النظام الخاص بالقرص الذي يحتوي على جميع ملفات نظام التشغيل.

يتم تنفيذ هذه الوظيفة باستخدام أداة تحميل التشغيل VeraCrypt، التي تحل محل أداة تحميل النظام القياسية. يمكنك تشغيل النظام في حالة تلف قطاع التمهيد على القرص الصلب، وبالتالي أداة تحميل التشغيل نفسها، باستخدام قرص إنقاذ VeraCrypt.

يرجى ملاحظة أن قسم النظام يتم تشفيره بسرعة أثناء تشغيل نظام التشغيل. أثناء استمرار العملية، يمكنك استخدام الكمبيوتر كالمعتاد. ما سبق ينطبق أيضًا على فك التشفير.

قائمة أنظمة التشغيل التي يدعم تشفير قرص النظام لها:

  • ويندوز 10
  • ويندوز 8 و 8.1
  • ويندوز 7
  • نظام التشغيل Windows Vista (SP1 أو الأحدث)
  • ويندوز إكس بي
  • مشغل برامج وندوز 2012
  • Windows Server 2008 وWindows Server 2008 R2 (64 بت)
  • ويندوز سيرفر 2003
في حالتنا، نقوم بتشفير جهاز كمبيوتر يعمل بنظام Windows 10 وقرص واحد ج:\

الخطوة 1 - تشفير قسم النظام


قم بتشغيل VeraCrypt، في نافذة البرنامج الرئيسية، انتقل إلى علامة التبويب "النظام" وحدد عنصر القائمة الأول تشفير قسم/محرك الأقراص الخاص بالنظام (تشفير قسم/قرص النظام).

الخطوة 2 - اختيار نوع التشفير


اترك النوع الافتراضي طبيعي (عادي)إذا كنت تريد إنشاء قسم مخفي أو نظام تشغيل مخفي، فعليك الانتباه إلى ميزات VeraCrypt الإضافية. انقر التالي

الخطوة 3 - منطقة التشفير




في حالتنا، ليس من المهم بشكل أساسي تشفير القرص بأكمله أو قسم النظام فقط، نظرًا لأن لدينا قسمًا واحدًا فقط على القرص يشغل كل المساحة الحرة. من الممكن أن يكون القرص الفعلي الخاص بك مقسمًا إلى عدة أقسام، على سبيل المثال ج:\و د:\. إذا كانت هذه هي الحالة وتريد تشفير كلا القسمين، فاختر تشفير محرك الأقراص بأكمله.

يرجى ملاحظة أنه إذا كان لديك عدة أقراص فعلية مثبتة، فسيتعين عليك تشفير كل منها على حدة. القرص مع قسم النظام باستخدام هذه التعليمات. كيفية تشفير القرص بالبيانات مكتوبة.

حدد ما إذا كنت تريد تشفير القرص بأكمله أو قسم النظام فقط وانقر فوق الزر التالي.

الخطوة 4 – تشفير الأقسام المخفية



يختار نعمإذا كان جهازك يحتوي على أقسام مخفيةمع الأدوات المساعدة الخاصة بالشركة المصنعة لجهاز الكمبيوتر الخاص بك وتريد تشفيرها، فهذا ليس ضروريًا عادةً.

الخطوة 5 – عدد أنظمة التشغيل



لن نقوم بتحليل الحالة عند تثبيت عدة أنظمة تشغيل على الكمبيوتر في وقت واحد. حدد واضغط على الزر التالي.

الخطوة 6 – إعدادات التشفير



اختيار خوارزميات التشفير والتجزئة، إذا لم تكن متأكدًا مما تختاره، فاترك القيم الخدمات المعمارية والهندسيةو شا-512الافتراضي كخيار أقوى.

الخطوة 7 - كلمة المرور



هذه خطوة مهمة، حيث تحتاج هنا إلى إنشاء كلمة مرور قوية سيتم استخدامها للوصول إلى النظام المشفر. نوصيك بقراءة توصيات المطورين بعناية في نافذة معالج إنشاء وحدة التخزين حول كيفية اختيار كلمة مرور جيدة.

الخطوة 8 – جمع البيانات العشوائية


هذه الخطوة ضرورية لإنشاء مفتاح تشفير استنادًا إلى كلمة المرور التي تم إدخالها مسبقًا؛ كلما حركت الماوس لفترة أطول، أصبحت المفاتيح الناتجة أكثر أمانًا. حرك الماوس بشكل عشوائي على الأقل حتى يتحول المؤشر إلى اللون الأخضر، ثم انقر التالي.

الخطوة 9 - المفاتيح التي تم إنشاؤها



تعلمك هذه الخطوة أنه قد تم إنشاء مفاتيح التشفير والربط (الملح) والمعلمات الأخرى بنجاح. هذه خطوة معلوماتية، انقر فوق التالي.

الخطوة 10 – قرص الاسترداد



حدد المسار الذي سيتم حفظه فيه صورة ايزوقرص الاسترداد (قرص الإنقاذ) قد تحتاج إلى هذه الصورة في حالة تلف محمل إقلاع ڤيراكربت، وستظل بحاجة إلى إدخال كلمة المرور الصحيحة.


احفظ صورة قرص الاسترداد على الوسائط القابلة للإزالة (على سبيل المثال محرك أقراص محمول) أو انسخها على قرص ضوئي (نوصي بذلك) وانقر فوق التالي.

الخطوة 11 – يتم إنشاء قرص الاسترداد



ملحوظة! يتطلب كل قسم نظام مشفر قرص الاسترداد الخاص به. تأكد من إنشائه وتخزينه على الوسائط القابلة للإزالة. لا تقم بتخزين قرص الاسترداد على نفس محرك أقراص النظام المشفر.

يمكن لقرص الاسترداد فقط مساعدتك في فك تشفير البيانات في حالة حدوث أعطال فنية ومشكلات في الأجهزة.

الخطوة 12 – التنظيف مساحة فارغة



يتيح لك مسح المساحة الحرة إزالة البيانات المحذوفة مسبقًا من القرص نهائيًا، والتي يمكن استعادتها باستخدام تقنيات خاصة (مهم بشكل خاص لمحركات الأقراص الصلبة المغناطيسية التقليدية).

إذا كنت تقوم بتشفير محرك أقراص SSD، فحدد تمريرة واحدة أو 3؛ بالنسبة للأقراص المغناطيسية، نوصي بـ 7 أو 35 تمريرة.

يرجى ملاحظة أن هذه العملية ستؤثر على الوقت الإجمالي لتشفير القرص، ولهذا السبب، قم برفضها إذا لم يكن القرص الخاص بك يحتوي على بيانات مهمة محذوفة من قبل.

لا تختار 7 أو 35 تمريرة محركات أقراص SSD، الفحص المجهري للقوة المغناطيسية لا يعمل في حالة محركات أقراص SSD، تمريرة واحدة تكفي.

الخطوة 13 – اختبار تشفير النظام



قم بإجراء اختبار مسبق لتشفير النظام وشاهد الرسالة التي تفيد بأن واجهة محمل إقلاع VeraCrypt باللغة الإنجليزية بالكامل.

شان 14 – ماذا تفعل إذا لم يتم تشغيل Windows



اقرأ، أو الأفضل من ذلك، اطبع التوصيات في حالة ما يجب فعله إذا لم يتم تشغيل Windows بعد إعادة التشغيل (يحدث هذا).

انقر نعمإذا كنت قد قرأت الرسالة وفهمتها.

يتم تحديد متطلبات الخصوصية والأمان لجهاز الكمبيوتر بالكامل حسب طبيعة البيانات المخزنة عليه. إنه شيء واحد إذا كان جهاز الكمبيوتر الخاص بك بمثابة محطة ترفيه ولا يوجد به شيء باستثناء بعض الألعاب وأب يحمل صور قطتك المفضلة، ولكن الأمر شيء آخر تمامًا إذا كان القرص الصلب يحتوي على بيانات تمثل سرًا تجاريًا، ومن المحتمل أن تكون ذات أهمية. للمنافسين.

"خط الدفاع" الأول هو كلمة مرور تسجيل الدخول، والتي يتم طلبها في كل مرة تقوم فيها بتشغيل الكمبيوتر.

المستوى التالي من الحماية هو حقوق الوصول على المستوى نظام الملفات. سيتلقى المستخدم الذي ليس لديه امتيازات إذن خطأ عند محاولة الوصول إلى الملفات.

ومع ذلك، فإن الأساليب الموصوفة لها عيب واحد كبير للغاية. يعمل كلاهما على مستوى نظام التشغيل ويمكن تجاوزهما بسهولة نسبيًا إذا كان لديك القليل من الوقت والوصول الفعلي إلى الكمبيوتر (على سبيل المثال، عن طريق التشغيل من محرك أقراص فلاش USB، يمكنك إعادة تعيين كلمة المرور الإدارية أو تغيير أذونات الملف). لا يمكن الحصول على الثقة الكاملة في أمان وسرية البيانات إلا إذا استخدمت إنجازات التشفير واستخدمتها بشكل آمن. أدناه سننظر في طريقتين لهذه الحماية.

الطريقة الأولى التي سيتم النظر فيها اليوم هي حماية التشفير المضمنة من Microsoft. ظهر التشفير، المسمى BitLocker، لأول مرة في نظام التشغيل Windows 8. ولا يمكن استخدامه لتأمين مجلد أو ملف فردي، بل يتوفر فقط تشفير القرص بأكمله. يشير هذا على وجه الخصوص إلى أنه من المستحيل تشفير قرص النظام (لن يتمكن النظام من التمهيد)، ومن المستحيل أيضًا تخزين البيانات المهمة في مكتبات النظام مثل "المستندات" (افتراضيًا، فهي موجودة على قسم النظام).
لتمكين التشفير المضمن، قم بما يلي:

  1. افتح Explorer، وانقر بزر الماوس الأيمن على محرك الأقراص الذي تريد تشفيره وحدد "Enable BitLocker".
  2. حدد المربع "استخدام كلمة مرور لفتح القرص"، وقم بإنشاء كلمة مرور وإدخالها مرتين بما يتوافق مع متطلبات الأمان (يبلغ طولها 8 أحرف على الأقل، ويجب أن تحتوي على أحرف صغيرة وكبيرة، ومن المستحسن إدخال حرف خاص واحد على الأقل) و انقر على زر "التالي". لن نأخذ في الاعتبار خيار إلغاء القفل الثاني في إطار هذه المذكرة نظرًا لأن أجهزة قراءة البطاقات الذكية نادرة جدًا ويتم استخدامها في المؤسسات التي لديها خدمة أمن المعلومات الخاصة بها.
  3. في حالة فقدان كلمة المرور الخاصة بك، يعرض عليك النظام إنشاء مفتاح استرداد خاص. يمكن أن تعلق عليه حساب Microsoft، احفظه في ملف أو اطبعه ببساطة على الطابعة. اختر إحدى الطرق وبعد حفظ المفتاح، انقر فوق "التالي". يجب حماية هذا المفتاح من الغرباء لأنه، كونه تأمينًا ضد النسيان، يمكن أن يصبح "بابًا خلفيًا" تتسرب من خلاله بياناتك.
  4. في الشاشة التالية، اختر ما إذا كنت تريد تشفير محرك الأقراص بأكمله أو المساحة المستخدمة فقط. النقطة الثانية أبطأ ولكنها أكثر موثوقية.
  5. حدد خوارزمية التشفير. إذا كنت لا تخطط لترحيل القرص بين أجهزة الكمبيوتر، فاختر الوضع الأحدث الأكثر قوة، وإلا فاختر وضع التوافق.
  6. بعد تكوين الإعدادات، انقر فوق الزر "بدء التشفير"، وبعد فترة من الانتظار، سيتم تشفير البيانات الموجودة على محرك الأقراص لديك بشكل آمن.
  7. بعد تسجيل الخروج أو إعادة التشغيل، سيصبح المجلد المحمي غير قابل للوصول وستكون هناك حاجة إلى كلمة مرور لفتح الملفات.

ديسككريبتور

أداة التشفير الثانية التي ننظر إليها اليوم هي DiskCryptor، وهو حل مجاني ومفتوح المصدر. لاستخدامه، استخدم الإرشادات التالية:

  1. قم بتنزيل مثبت البرنامج من الموقع الرسمي باستخدام الرابط. قم بتشغيل الملف الذي تم تنزيله.
  2. عملية التثبيت بسيطة للغاية، وتتكون من الضغط على زر "التالي" عدة مرات ثم إعادة تشغيل الكمبيوتر في النهاية.

  3. بعد إعادة التشغيل، قم بتشغيل برنامج DiskCryptor من مجلد البرنامج أو بالضغط على الاختصار الموجود على سطح المكتب.
  4. في النافذة التي تفتح، انقر على القرص المراد تشفيره وانقر على زر "تشفير".
  5. الخطوة التالية هي تحديد خوارزمية التشفير وتحديد ما إذا كنت بحاجة إلى مسح جميع البيانات من القرص قبل تشفيرها (إذا كنت لا تخطط لتدمير المعلومات، فتأكد من تحديد "لا شيء" في قائمة "وضع المسح").
  6. أدخل كلمة مرور فك التشفير مرتين (يوصى باستخدام كلمة مرور معقدة بحيث يكون حقل "تصنيف كلمة المرور" على الأقل "مرتفع"). ثم انقر فوق "موافق".
  7. وبعد فترة من الانتظار، سيتم تشفير القرص. بعد إعادة التشغيل أو تسجيل الخروج، للوصول إليه، ستحتاج إلى تشغيل الأداة المساعدة، والنقر فوق الزر "Mount" أو "Mount All"، وإدخال كلمة المرور والنقر فوق "OK".

الميزة التي لا شك فيها لهذه الأداة المساعدة مقارنة بآلية BitLocker هي أنه يمكن استخدامها على الأنظمة التي تم إصدارها قبل Windows 8 (حتى نظام التشغيل Windows XP، الذي تم إيقافه، مدعوم). لكن لدى DiskCryptor أيضًا العديد من العيوب المهمة:

  • لا توجد طرق لاستعادة الوصول إلى المعلومات المشفرة (إذا نسيت كلمة المرور الخاصة بك، فمن المؤكد أنك ستفقد بياناتك)؛
  • يتم دعم فتح القفل بكلمة مرور فقط، ولا يمكن استخدام البطاقات الذكية أو أجهزة الاستشعار البيومترية؛
  • ولعل أكبر عيب في استخدام DiskCryptor هو أن المهاجم الذي يتمتع بحق الوصول الإداري إلى النظام سيكون قادرًا على ذلك الوسائل القياسيةتنسيق القرص. نعم، لن يتمكن من الوصول إلى البيانات، ولكنك ستفقدها أيضًا.

لتلخيص، أستطيع أن أقول أنه إذا كان جهاز الكمبيوتر الخاص بك يحتوي على نظام تشغيل مثبت بدءًا من Windows 8، فمن الأفضل استخدام الوظيفة المضمنة.

تشفير القرص الصلب أو أحد أقسامه بدون برامج أو مجهود كبير

سننظر اليوم في مسألة كيفية تشفير القرص الصلب أو أقسامه الفردية دون استخدام برامج معقدة أو جهود خاصة.

حسنًا، السؤال عن سبب تشفير القرص الصلب (القرص الصلب) هو سؤال بلاغي.

قد تختلف أهداف التشفير قليلاً بين المستخدمين، ولكن بشكل عام، يسعى الجميع إلى منع الوصول إلى قسم أو القرص الصلب بأكمله لأشخاص غير مصرح لهم بذلك.

وهذا أمر مفهوم في عصرنا الذي تتفشى فيه الجرائم الإلكترونية، وبشكل عام، يمكن أن تفقد الملفات الشخصية المهمة من خلال صانعي الأذى بالكمبيوتر الصغير.

لذلك، دعونا نلقي نظرة على أبسط طريقة لتشفير القرص الصلب أو أحد أقسامه.

الطريقة التي سنستخدمها:

تشفير Bitlocker (مدمج في Windows 7 Ultimate وEnterprise)

اذا هيا بنا نبدأ. إن طريقة "تشفير" القرص الصلب هذه مدمجة في نظام التشغيل Windows وتسمى Bitlocker. مزايا هذه الطريقة:

  • لا تحتاج إلى أي برامج الطرف الثالث، كل ما نحتاجه موجود بالفعل في نظام التشغيل (OS)
  • إذا سُرق القرص الصلب، فسيظل توصيله بجهاز كمبيوتر آخر يتطلب كلمة مرور

أيضًا، في المرحلة النهائية، عند حفظ مفتاح الوصول، إحدى الطرق هي كتابته على محرك أقراص فلاش، لذلك عليك أن تقرر ذلك مسبقًا.

تم تضمين هذه الطريقة نفسها في نظام التشغيل Windows Vista. في "سبعة" لديها نسخة محسنة.

ربما لاحظ الكثيرون عند تثبيت نظام التشغيل Windows أنه تم إنشاء قسم صغير بحجم 100 ميغابايت من قبل قرص محلي"C"، الآن أنت تعرف ما هو الغرض منه.

نعم، فقط لتشفير Bitlocker (في نظام التشغيل Vista كان حجمه 1.5 غيغابايت).

لتمكينه، انتقل إلى "لوحة التحكم" - "النظام والأمان" - "تشفير قرص Bitlocker".

نختار القرص المراد تشفيره ونختار "تمكين Bitlocker".

إذا ظهرت رسالة، كما في الصورة أدناه، فأنت بحاجة إلى إجراء تغييرات صغيرة في إعدادات النظام:

للقيام بذلك، في "ابدأ"، ندخل "السياسة" في شريط البحث، وتظهر خيارات البحث.

حدد "تغيير سياسة المجموعة":

نجد أنفسنا في المحرر الذي نحتاج إلى اتباعه: تكوين الكمبيوتر - القوالب الإدارية - مكونات Windows - تشفير قرص Bitlocker - أقراص نظام التشغيل. على اليمين، انقر نقرًا مزدوجًا على "المصادقة الإضافية المطلوبة":

في القائمة التي تظهر، حدد "تمكين"، بالإضافة إلى أنك تحتاج إلى تحديد "السماح باستخدام Bitlocker بدون TPM متوافق" - قم بتأكيد إعداداتنا - حسنًا.

تحتاج أيضًا إلى اتخاذ قرار بشأن طريقة التشفير. نحن بحاجة إلى وضع الطريقة الأكثر تعقيدا ممكن.

للقيام بذلك، نتبع نفس المسار كما في الفقرة السابقة، فقط نتوقف عند المجلد "Bitlocker Disk Encryption"، على اليمين نرى الملف - "حدد طريقة تشفير القرص وقوة التشفير".

الأكثر موثوقية هنا هو AES مع تشفير 256 بت، حدده، وانقر فوق "تطبيق" و"موافق".

يمكن الآن استخدام كل شيء بحرية مع التشفير.

كما في بداية المقال، انتقل إلى "لوحة التحكم" - "النظام والأمان" - "تشفير قرص Bitlocker". انقر فوق "تمكين".

سيكون لدينا إمكانية الوصول إلى الطريقة الوحيدة، الأمر الذي يتطلب مفتاحًا. سيكون على محرك أقراص فلاش.

تتم كتابة المفتاح الناتج بشكل طبيعي ملف نصي. ثم سيُطلب منك تمكين الاختيار، حدد المربع و"متابعة".

دعونا إعادة التشغيل. إذا سارت الأمور على ما يرام، ففي المرة التالية التي تقوم فيها بتشغيله، ستبدأ عملية تشفير قسم القرص الصلب.

من حيث الوقت، ستستمر العملية اعتمادًا على قوة النظام - عادةً من عدة دقائق إلى عدة ساعات (إذا كان قسمًا يبلغ عدة مئات من الجيجابايت).

عند الانتهاء، نتلقى رسالة - اكتمل التشفير. لا تنس مفاتيح الوصول، تحقق منها.

لقد نظرنا إلى طريقة بسيطة للغاية لتشفير القرص الصلب دون أي برامج تابعة لجهات خارجية ومعرفة عميقة في مجال التشفير.

هذه الطريقة فعالة ومريحة للغاية، ويمكنك أيضًا استخدامها لتشفير محرك أقراص فلاش، وسيتم مناقشة هذه المشكلة في المقالة التالية.




قمة