Disk bölmələrini şifrələmək üçün proqram. VeraCrypt istifadə edərək bütün sabit diskinizi necə şifrələmək olar. VeraCrypt-in Windows-da quraşdırılması

Prinston Universitetinin tədqiqatçıları şifrələmədən yan keçməyin yolunu kəşf ediblər. sabit disklər, modullar xassəsindən istifadə etməklə təsadüfi giriş yaddaşı elektrik kəsilməsindən sonra belə qısa müddət ərzində məlumat saxlamaq.

Ön söz

Şifrələnmiş sabit diskə daxil olmaq üçün açara ehtiyacınız olduğundan və o, əlbəttə ki, RAM-da saxlandığından, lazım olan tək şey bir neçə dəqiqə ərzində kompüterə fiziki giriş əldə etməkdir. Xaricidən yenidən başladıqdan sonra sərt disk və ya ilə USB Flash Tam yaddaş tullantısı hazırlanır və giriş açarı bir neçə dəqiqə ərzində ondan çıxarılır.

Bu yolla şifrələmə açarlarını əldə etmək mümkündür (və tam giriş sabit diskə) Windows Vista, Mac OS X və Linux əməliyyat sistemlərində BitLocker, FileVault və dm-crypt proqramları, həmçinin populyar pulsuz sabit disk şifrələmə sistemi TrueCrypt tərəfindən istifadə olunur.

Bu işin əhəmiyyəti ondan ibarətdir ki, məlumatların tamamilə silinməsi üçün kifayət qədər vaxt üçün enerjini söndürməkdən başqa, bu sındırma üsulundan qorunmaq üçün yeganə sadə üsul yoxdur.

Prosesin vizual nümayişi təqdim olunur video.

annotasiya

Məşhur inancın əksinə olaraq, ən çox istifadə edilən DRAM yaddaşı müasir kompüterlər, enerjini bir neçə saniyə və ya dəqiqə söndürdükdən sonra belə məlumatları saxlayır və bu, otaq temperaturunda və hətta çip ana platadan çıxarılsa belə baş verir. Bu müddət tam RAM boşaltma üçün kifayətdir. Biz göstərəcəyik ki, bu fenomen sistemə fiziki girişi olan təcavüzkarın kriptoqrafik açar məlumatlarını qorumaq üçün ƏS funksiyalarından yan keçməsinə imkan verir. Hər hansı xüsusi avadanlıq və ya materiallardan istifadə etmədən məlum sabit disk şifrələmə sistemlərinə uğurla hücum etmək üçün yenidən yükləmənin necə istifadə oluna biləcəyini göstərəcəyik. Biz eksperimental olaraq qalıq maqnitləşmənin saxlanma dərəcəsini və ehtimalını müəyyənləşdirəcəyik və məlumatların götürülə biləcəyi vaxtın istifadə edərək əhəmiyyətli dərəcədə artırıla biləcəyini göstərəcəyik. sadə texnikalar. Yaddaş boşluqlarında kriptoqrafik açarların axtarışı və bitlərin itirilməsi ilə bağlı səhvlərin düzəldilməsi üçün də yeni üsullar təklif olunacaq. Bununla belə, bu riskləri azaltmağın bir neçə yolu da müzakirə olunacaq sadə həll biz bilmirik.

Giriş

Əksər ekspertlər hesab edirlər ki, kompüterin operativ yaddaşından verilənlər enerji söndürüldükdən sonra demək olar ki, dərhal silinir və ya onlar hesab edirlər ki, xüsusi avadanlıqdan istifadə etmədən qalıq məlumatı əldə etmək olduqca çətindir. Bu fərziyyələrin yanlış olduğunu göstərəcəyik. Adi DRAM yaddaşı, hətta normal temperaturda belə bir neçə saniyə ərzində məlumatları tədricən itirir və yaddaş çipi ana platadan çıxarılsa belə, çipin aşağı temperaturda saxlanması şərti ilə məlumatlar dəqiqələr və hətta saatlarla orada qalacaq. Qalıq məlumatlar istifadə edərək bərpa edilə bilər sadə üsullar, kompüterə qısamüddətli fiziki giriş tələb edən.

DRAM-ın remanent effektlərindən istifadə edərək yaddaşda saxlanan şifrələmə açarlarını bərpa etməyə imkan verəcək bir sıra hücumlar göstərəcəyik. Bu, sabit diskin şifrələmə sistemlərindən istifadə edən noutbuk istifadəçiləri üçün real təhlükə yaradır. Axı, əgər təcavüzkar şifrələnmiş disk qoşulmuş halda noutbuku oğurlayırsa, o, noutbukun özü kilidli və ya yuxu rejimində olsa belə, məzmuna daxil olmaq üçün bizim hücumlarımızdan birini həyata keçirə biləcək. Biz bunu BitLocker, TrueCrypt və FileVault kimi bir neçə məşhur şifrələmə sisteminə uğurla hücum etməklə nümayiş etdirəcəyik. Bu hücumlar digər şifrələmə sistemlərinə qarşı da uğurlu olmalıdır.

Səylərimizi sərt diskin şifrələmə sistemlərinə yönəltməyimizə baxmayaraq, təcavüzkarın kompüterə fiziki girişi varsa, RAM-da saxlanılan hər hansı vacib məlumat hücum hədəfinə çevrilə bilər. Çox güman ki, bir çox digər təhlükəsizlik sistemləri də həssasdır. Məsələn, biz aşkar etdik ki, Mac OS X hesab parollarını yaddaşda buraxır, oradan çıxara bildik və biz Apache veb serverinin şəxsi RSA açarlarını əldə etmək üçün hücumlar həyata keçirdik.

Bəzi icma nümayəndələri informasiya təhlükəsizliyi və yarımkeçirici fiziklər DRAM-ın remanent effekti haqqında artıq bilirdilər, bu haqda çox az məlumat var idi. Nəticə etibarı ilə, təhlükəsizlik sistemlərini dizayn edən, inkişaf etdirən və ya istifadə edənlərin çoxu bu fenomeni və onun təcavüzkar tərəfindən necə asanlıqla istifadə oluna biləcəyini bilmir. Bildiyimizə görə, bu, birincidir ətraflı iş informasiya təhlükəsizliyi üçün bu hadisələrin nəticələrinin öyrənilməsi.

Şifrələnmiş sürücülərə hücumlar

Sərt disklərin şifrələnməsi məlumat oğurluğundan qorunmağın tanınmış üsuludur. Çoxları inanır ki, sərt disk şifrələmə sistemləri, hətta təcavüzkar kompüterə fiziki giriş əldə etsə belə, onların məlumatlarını qoruyacaq (əslində, onlar bunun üçündür, redaktorun qeydi). 2002-ci ildə qəbul edilmiş Kaliforniya ştatı qanunu, şəxsi məlumatların mümkün açıqlanmasının hesabatını yalnız məlumatların şifrələnmədiyi halda tələb edir, çünki. Məlumatların şifrələnməsinin kifayət qədər qoruyucu tədbir olduğuna inanılır. Qanunda hər hansı xüsusi texniki həllər təsvir edilməsə də, bir çox ekspertlər kifayət qədər qorunma tədbirləri sayılacaq sərt disklər və ya bölmələr üçün şifrələmə sistemlərindən istifadə etməyi tövsiyə edirlər. Araşdırmamızın nəticələri göstərdi ki, diskin şifrələnməsinə inam əsassızdır. Bacarıqları az olan təcavüzkar, aktiv və ya yuxu rejimində məlumatı olan noutbuk oğurlandıqda, çox istifadə edilən şifrələmə sistemlərindən yan keçə bilər. Noutbukdakı məlumatlar hətta şifrəli diskdə olsa belə oxuna bilər, buna görə də sabit disk şifrələmə sistemlərindən istifadə kifayət qədər ölçü deyil.

Biz tanınmış sabit disk şifrələmə sistemlərinə bir neçə növ hücumdan istifadə etdik. Ən çox vaxt aparan şifrələnmiş diskləri quraşdırmaq və aşkar edilmiş şifrələmə açarlarının düzgünlüyünü yoxlamaq idi. RAM şəklinin əldə edilməsi və açarların axtarışı cəmi bir neçə dəqiqə çəkdi və tam avtomatlaşdırıldı. Sabit disk şifrələmə sistemlərinin əksəriyyətinin oxşar hücumlara həssas olduğuna inanmaq üçün əsas var.

BitLocker

BitLocker Windows Vista-nın bəzi versiyalarına daxil olan sistemdir. O, fayl sistemi ilə sabit disk sürücüsü arasında işləyən, tələb üzrə seçilmiş sektorları şifrələyən və deşifrə edən bir sürücü kimi fəaliyyət göstərir. Şifrələmə üçün istifadə olunan açarlar şifrələnmiş disk şifrələndiyi müddətcə RAM-da qalır.

Sərt diskin hər bir sektorunu şifrələmək üçün BitLocker AES alqoritmi tərəfindən yaradılan eyni cüt açardan istifadə edir: sektor şifrələmə açarı və şifrə blok zəncirinin (CBC) rejimində işləyən şifrələmə açarı. Bu iki açar öz növbəsində əsas açarla şifrələnir. Sektoru şifrələmək üçün sektor ofset baytını sektor şifrələmə açarı ilə şifrələməklə yaradılan seans açarı ilə açıq mətndə binar əlavə proseduru həyata keçirilir. Daha sonra əldə edilən məlumatlar Microsoft tərəfindən hazırlanmış Elephant alqoritmindən istifadə edən iki qarışdırma funksiyası ilə işlənir. Bu açarsız funksiyalar bütün şifrə bitlərinə edilən dəyişikliklərin sayını artırmaq və müvafiq olaraq şifrələnmiş sektor məlumatlarının qeyri-müəyyənliyini artırmaq üçün istifadə olunur. Son mərhələdə məlumatlar müvafiq şifrələmə açarından istifadə etməklə CBC rejimində AES alqoritmi ilə şifrələnir. İnsializasiya vektoru sektor ofset baytını CBC rejimində istifadə edilən şifrələmə açarı ilə şifrələməklə müəyyən edilir.

Biz BitUnlocker adlı tam avtomatlaşdırılmış demo hücumu həyata keçirmişik. Bu vəziyyətdə xarici USB disk Linux ƏS və SYSLINUX əsasında dəyişdirilmiş yükləyici və BitLocker şifrəli disklərini Linux ƏS-yə qoşmağa imkan verən FUSE sürücüsü ilə. Windows Vista ilə işləyən sınaq kompüterində enerji söndürüldü, USB sabit diski qoşuldu və ondan yükləndi. Bundan sonra BitUnlocker avtomatik olaraq RAM-i işə saldı xarici sürücü, açar tapmaq proqramından istifadə edərək, mümkün açarları axtardım, bütün uyğun variantları (sektor şifrələmə açarı və CBC rejimi açarı cütləri) sınadım və uğurlu olarsa, şifrələnmiş diski bağladım. Disk qoşulan kimi onunla hər hansı digər disk kimi işləmək mümkün oldu. 2 giqabayt operativ yaddaşa malik müasir noutbukda proses təxminən 25 dəqiqə çəkdi.

Diqqətəlayiqdir ki bu hücum hər hansı bir proqram təminatını tərs mühəndislik olmadan həyata keçirmək mümkün oldu. Sənədlərdə Microsoft sistemi BitLocker sektor şifrələmə açarının və CBC rejimi açarının rolunu başa düşmək və bütün prosesi həyata keçirən öz proqramınızı yaratmaq üçün kifayət qədər təsvir edilmişdir.

BitLocker-in bu sinifdəki digər proqramlardan əsas fərqi şifrələnmiş sürücünün əlaqəsi kəsildikdə açarların saxlanma üsuludur. Varsayılan olaraq, əsas rejimdə BitLocker əsas açarı yalnız bir çox müasir kompüterlərdə mövcud olan TPM modulundan istifadə edərək qoruyur. Bu üsul, geniş şəkildə istifadə edildiyi görünür, bizim hücumumuza qarşı xüsusilə həssasdır, çünki o, şifrələmə açarlarını kompüter uzun müddət söndürülsə belə əldə etməyə imkan verir, çünki PC işə salındıqda açarlar avtomatik olaraq RAM-a yüklənir (əvvəl giriş pəncərəsi sistemdə görünür) heç bir autentifikasiya məlumatını daxil etmədən.

Görünür, Microsoft mütəxəssisləri bu problemlə tanışdırlar və buna görə də BitLocker-ı təkmil rejimdə konfiqurasiya etməyi tövsiyə edirlər, burada açarlar yalnız TPM-dən istifadə etməklə deyil, həm də xarici USB sürücüsündə parol və ya açarla qorunur. Lakin, bu rejimdə belə, təcavüzkar kompüter işlədiyi anda ona fiziki giriş əldə edərsə, sistem həssasdır (hətta kilidlənə bilər və ya yuxu rejimində ola bilər (vəziyyətlər - bu halda sadəcə söndürülür və ya qışlama hesab olunur). bu hücuma həssas deyil).

FileVault

Apple-ın FileVault sistemi qismən tədqiq edilmiş və tərs dizayn edilmişdir. Mac OS X 10.4-də FileVault CBC rejimində 128 bitlik AES açarından istifadə edir. İstifadəçi parolu daxil edildikdə, AES açarı və ikinci K2 açarı olan başlıq deşifrə edilir, başlanğıc vektorlarını hesablamaq üçün istifadə olunur. I-ci disk blokunun başlanğıc vektoru HMAC-SHA1 K2(I) kimi hesablanır.

Macintosh kompüterindən məlumat əldə etmək üçün RAM şəkilləri yaratmaq üçün EFI proqramımızdan istifadə etdik ( Intel prosessoru) FileVault tərəfindən şifrələnmiş quraşdırılmış sürücü ilə. Bundan sonra açar tapmaq proqramı avtomatik olaraq FileVault AES açarlarını səhvsiz tapdı.

İnisializasiya vektoru olmadan, lakin nəticədə yaranan AES açarı ilə hər bir disk blokunun 4096 baytından 4080-nin şifrəsini açmaq mümkün olur (birinci AES blokundan başqa hamısı). İnsializasiya vektorunun da zibildə olduğuna əmin olduq. Məlumatın hələ də zədələnmədiyini fərz etsək, təcavüzkar dumpdəki bütün 160 bitlik sətirləri bir-bir sınamaqla və blokun şifrəsi açılmış birinci hissəsinə binar əlavə edildikdə onların mümkün açıq mətn yarada bilməyəcəyini yoxlamaqla vektoru müəyyən edə bilər. . Birlikdə vilefault, AES açarları və başlatma vektoru kimi proqramlardan istifadə edərək şifrələnmiş diskin şifrəsini tamamilə açmağa imkan verir.

FileVault-u araşdırarkən biz aşkar etdik ki, Mac OS X 10.4 və 10.5 istifadəçi parolunun bir neçə nüsxəsini yaddaşda saxlayır və onlar bu hücuma qarşı həssasdırlar. Hesab parolları tez-tez açarları qorumaq üçün istifadə olunur, bu da öz növbəsində FileVault ilə şifrələnmiş sürücülərin parollarını qorumaq üçün istifadə edilə bilər.

TrueCrypt

TrueCrypt məşhur şifrələmə sistemidir açıq mənbə, Windows, MacOS və Linux sistemlərində işləyir. AES, Serpent və Twofish daxil olmaqla bir çox alqoritmləri dəstəkləyir. 4-cü versiyada bütün alqoritmlər LRW rejimində işləyirdi; cari 5-ci versiyada onlar XTS rejimindən istifadə edirlər. TrueCrypt şifrələmə açarını saxlayır və istifadəçinin daxil etdiyi paroldan əldə edilən fərqli açarla şifrələnən hər bir sürücüdə bölmə başlığında açarı düzəldir.

Linux-da işləyən TrueCrypt 4.3a və 5.0a-nı sınaqdan keçirdik. Biz 256 bitlik AES açarı ilə şifrələnmiş sürücüyü bağladıq, sonra gücü çıxardıq və yükləmək üçün öz yaddaş boşaltma proqramımızdan istifadə etdik. Hər iki halda, keyfind 256 bitlik tam şifrələmə açarı tapdı. Həmçinin, TrueCrypt 5.0.a vəziyyətində, keyfind XTS rejiminin çimdik düyməsini bərpa edə bildi.

TrueCrypt 4 tərəfindən yaradılmış disklərin şifrəsini açmaq üçün siz LRW rejimi düyməsini sıxmalısınız. Biz tapdıq ki, sistem onu ​​AES açar cədvəlindən əvvəl dörd sözlə saxlayır. Dumpimizdə LRW açarı zədələnməyib. (Səhvlər baş versəydi, biz yenə də açarı bərpa edə bilərdik).

Dm-crypt

2.6 versiyası ilə başlayan Linux nüvəsi, disk şifrələmə alt sistemi olan dm-crypt üçün daxili dəstəyi ehtiva edir. Dm-crypt müxtəlif alqoritmlər və rejimlərdən istifadə edir, lakin standart olaraq əsas məlumatlara əsaslanmayan IV-lərlə CBC rejimində 128 bitlik AES şifrəsindən istifadə edir.

Kriptsetup yardım proqramının LUKS (Linux Unified Key Setup) filialından və 2.6.20 nüvəsindən istifadə edərək dm-crypt tərəfindən yaradılmış bölməni sınaqdan keçirdik. Disk CBC rejimində AES istifadə edərək şifrələnmişdir. Qısa müddətə gücü söndürdük və dəyişdirilmiş PXE yükləyicisindən istifadə edərək yaddaş zibilini götürdük. Açar tapmaq proqramı düzgün 128 bitlik AES açarı aşkar etdi və heç bir səhv olmadan bərpa edildi. Bərpa edildikdən sonra təcavüzkar cryptsetup utilitini lazımi formatda açarları qəbul etməsi üçün dəyişdirərək dm-crypt şifrələnmiş bölməni deşifrə edə və quraşdıra bilər.

Qorunma üsulları və onların məhdudiyyətləri

RAM-a hücumlardan qorunmanın həyata keçirilməsi qeyri-ciddi deyil, çünki istifadə olunan kriptoqrafik açarlar bir yerdə saxlanmalıdır. Təcavüzkar kompüterə fiziki giriş əldə etməzdən əvvəl açarları məhv etməyə və ya gizlətməyə səy göstərməyi, RAM boşaltma proqramının işləməsinin qarşısını almağı, RAM çiplərini fiziki olaraq qorumağı və mümkün olduqda RAM məlumatlarının ömrünü azaltmağı təklif edirik.

Yaddaşın üzərinə yazmaq

Hər şeydən əvvəl, mümkün olduqda açarları RAM-da saxlamaqdan çəkinməlisiniz. Siz artıq istifadə edilmədikdə əsas məlumatın üzərinə yazmalı və məlumatların səhifə fayllarına kopyalanmasının qarşısını almalısınız. Yaddaş OS alətləri və ya əlavə kitabxanalardan istifadə edərək əvvəlcədən təmizlənməlidir. Təbii ki, bu tədbirlər istifadə edilənləri qorumayacaq Bu an açarlar, çünki onlar şifrələnmiş disklər və ya təhlükəsiz veb serverlərdə istifadə olunanlar kimi yaddaşda saxlanmalıdır.

Həmçinin, yükləmə prosesi zamanı RAM təmizlənməlidir. Bəzi kompüterlər əməliyyat sistemini yükləməzdən əvvəl klirinq POST sorğusu (Power-on Self-Test) istifadə edərək yükləmə zamanı RAM-ı təmizləmək üçün konfiqurasiya edilə bilər. Təcavüzkar edamın qarşısını ala bilmirsə bu tələbdən, onda bu PC-də onun vacib məlumatlarla yaddaş boşaltması etmək imkanı olmayacaq. Lakin, onun hələ də RAM çiplərini çıxarmaq və ehtiyac duyduğu BIOS parametrləri ilə başqa bir kompüterə daxil etmək imkanı var.

Şəbəkədən və ya çıxarıla bilən mediadan yükləməni məhdudlaşdırır

Hücumlarımızın çoxu şəbəkə üzərindən və ya çıxarıla bilən mediadan yükləmələrdən istifadə etməklə həyata keçirilib. PC bu mənbələrdən yükləmək üçün administrator parolunu tələb edəcək şəkildə konfiqurasiya edilməlidir. Ancaq qeyd etmək lazımdır ki, sistem yalnız əsas sabit diskdən yükləmək üçün konfiqurasiya edilmiş olsa belə, təcavüzkar sabit diskin özünü dəyişdirə bilər və ya bir çox hallarda kompüterin NVRAM-ını yenidən qura bilər. ilkin parametrlər BIOS.

Təhlükəsiz Yuxu rejimi

Tədqiqatın nəticələri göstərdi ki, sadəcə olaraq PC iş masasının kilidlənməsi (yəni ƏS işləməyə davam edir, lakin onunla qarşılıqlı əlaqəyə başlamaq üçün parol daxil etməlisiniz) RAM-in məzmununu qorumur. Yuxu rejimindən qayıdarkən kompüter kilidlənərsə, qışlama rejimi də təsirli deyil, çünki təcavüzkar yuxu rejimindən qayıtmağı aktivləşdirə, sonra noutbuku yenidən işə sala və yaddaş zibilini götürə bilər. Qış rejimi (RAM məzmunu sabit diskə kopyalanır) normal fəaliyyəti bərpa etmək üçün özgəninkiləşdirilmiş mediada əsas məlumatlardan istifadə halları istisna olmaqla, kömək etməyəcəkdir.

Əksər sabit disk şifrələmə sistemlərində istifadəçilər kompüteri söndürməklə özlərini qoruya bilərlər. (TPM modulunun əsas iş rejimində Bitlocker sistemi həssas olaraq qalır, çünki kompüter açıldıqda disk avtomatik olaraq qoşulacaq). Yaddaşın məzmunu əlaqə kəsildikdən sonra qısa müddət ərzində qala bilər, ona görə də iş stansiyanızı bir neçə dəqiqə daha izləmək tövsiyə olunur. Effektivliyinə baxmayaraq, bu tədbir səbəbiylə son dərəcə əlverişsizdir uzun yükləmə müddəti iş stansiyaları.

Yuxu rejiminə keçid aşağıdakı yollarla təmin edilə bilər: iş stansiyasını “oyatmaq” üçün parol və ya digər sirr tələb edin və bu paroldan əldə edilən açarla yaddaş məzmununu şifrələyin. Şifrə güclü olmalıdır, çünki təcavüzkar yaddaş zibilini yarada bilər və sonra kobud güclə parolu təxmin etməyə cəhd edə bilər. Bütün yaddaşı şifrələmək mümkün deyilsə, yalnız əsas məlumatları ehtiva edən sahələri şifrələməlisiniz. Bəzi sistemlər bu tip qorunan yuxu rejiminə daxil olmaq üçün konfiqurasiya edilə bilər, baxmayaraq ki, bu adətən standart parametr deyil.

Əvvəlcədən hesablamalardan qaçınmaq

Araşdırmamız göstərdi ki, kriptoqrafik əməliyyatları sürətləndirmək üçün əvvəlcədən hesablamadan istifadə əsas məlumatları daha həssas edir. Əvvəlcədən hesablamalar yaddaşda görünən əsas məlumatlar haqqında lazımsız məlumatla nəticələnir ki, bu da təcavüzkarın səhvlər olsa belə açarları bərpa etməyə imkan verir. Məsələn, Bölmə 5-də təsvir olunduğu kimi, AES və DES alqoritmlərinin iterativ açarları haqqında məlumat təcavüzkar üçün son dərəcə lazımsız və faydalıdır.

Əvvəlcədən hesablamalar etməmək performansı azaldacaq, çünki potensial olaraq mürəkkəb hesablamalar təkrarlanmalı olacaq. Lakin, məsələn, müəyyən bir müddət üçün əvvəlcədən hesablanmış dəyərləri keşləyə və bu intervalda istifadə edilmədikdə alınan məlumatları silə bilərsiniz. Bu yanaşma təhlükəsizlik və sistem performansı arasında uzlaşmanı təmsil edir.

Əsas genişlənmə

Açarın bərpasının qarşısını almağın başqa bir yolu yaddaşda saxlanılan əsas məlumatı müxtəlif xətalara görə açarın bərpasını çətinləşdirəcək şəkildə dəyişdirməkdir. Bu üsul nəzəriyyədə müzakirə edilmişdir, burada kəşfə davamlı funksiya göstərilmişdir ki, birtərəfli funksiyaların işləməsi kimi, faktiki olaraq bütün çıxışlar aşkar edilsə belə, girişləri gizli qalır.

Təcrübədə təsəvvür edin ki, hazırda istifadə olunmayan, lakin sonradan lazım olacaq 256 bitlik AES açarı K var. Biz onun üzərinə yaza bilmərik, lakin onu bərpa cəhdlərinə davamlı etmək istəyirik. Buna nail olmağın bir yolu böyük B-bit məlumat sahəsini ayırmaq, onu təsadüfi R verilənləri ilə doldurmaq və sonra aşağıdakı K+H(R) transformasiyasının nəticəsini yaddaşda saxlamaqdır (ikili yekun, redaktorun qeydi), burada H SHA-256 kimi hash funksiyasıdır.

İndi təsəvvür edin ki, güc söndürülüb, bu, bu sahədəki d bitlərinin dəyişdirilməsinə səbəb olacaq. Hash funksiyası güclüdürsə, K açarını bərpa etməyə cəhd edərkən, təcavüzkar yalnız B sahəsinin hansı bitlərinin dəyişdirilə biləcəyini təxmin edə biləcəyinə arxalana bilər. Əgər d bit dəyişdirilibsə, təcavüzkar R-nin düzgün dəyərlərini tapmaq üçün (B/2+d)/d ölçülü sahəni axtarmalı və sonra K düyməsini bərpa etməli olacaq. B sahəsi böyükdürsə, belə d nisbətən kiçik olsa belə, axtarış çox uzun ola bilər

Teorik olaraq, biz bütün açarları bu şəkildə saxlaya, hər açarı yalnız ehtiyac duyduğumuz zaman hesablaya, lazım olmadıqda isə silə bilərdik. Beləliklə, yuxarıdakı üsuldan istifadə edərək, açarları yaddaşda saxlaya bilərik.

Fiziki müdafiə

Hücumlarımızın bəziləri yaddaş çiplərinə fiziki girişin olması ilə bağlı idi. Belə hücumların qarşısını almaq olar fiziki müdafiə yaddaş. Məsələn, yaddaş modulları qapalı kompüter qutusunda yerləşir və ya onları çıxarmaq və ya daxil olmaq cəhdlərinin qarşısını almaq üçün epoksi yapışqanla möhürlənmişdir. Siz həmçinin aşağı temperaturlara və ya işi açmaq cəhdlərinə cavab olaraq yaddaşın silinməsini həyata keçirə bilərsiniz. Bu üsul müstəqil enerji təchizatı sistemi olan sensorların quraşdırılmasını tələb edəcəkdir. Bu üsulların bir çoxu müdaxiləyə davamlı avadanlıqları (məsələn, IBM 4758 soprosessoru) əhatə edir və iş stansiyasının qiymətini xeyli artıra bilər. Digər tərəfdən yaddaş istifadəsinə lehimli ana plata, çox daha az başa gələcək.

Memarlıq dəyişikliyi

Siz PC arxitekturasını dəyişə bilərsiniz. Artıq istifadə edilmiş kompüterlər üçün bu mümkün deyil, lakin sizə yenilərini qorumağa imkan verəcək.

Birinci yanaşma, bütün məlumatları daha sürətli silmək üçün DRAM modullarını dizayn etməkdir. Bu çətin ola bilər, çünki məlumatların mümkün qədər tez silinməsi məqsədi yaddaşın yenilənməsi dövrləri arasında məlumatların itməməsinin qarşısını almaq məqsədi ilə ziddiyyət təşkil edir.

Başqa bir yanaşma, işə saldıqda, yenidən başladıqda və söndürüldükdə yaddaşından bütün məlumatları silməyə zəmanət verən əsas məlumat saxlama aparatını əlavə etməkdir. Bu yolla, onların əvvəlcədən hesablanması ilə bağlı zəiflik qalmasına baxmayaraq, çoxlu açarları saxlamaq üçün təhlükəsiz yerə malik olacağıq.

Digər mütəxəssislər yaddaşın məzmununun daimi şifrələnəcəyi bir arxitektura təklif etdilər. Bundan əlavə, biz yenidən yükləmə və elektrik kəsilməsi zamanı açarların silinməsini həyata keçirsək, bu üsul təsvir etdiyimiz hücumlara qarşı kifayət qədər qorunma təmin edəcəkdir.

Etibarlı Hesablama

Bəzi fərdi kompüterlərdə, məsələn, TPM modulları şəklində "etibarlı hesablama" anlayışına uyğun olan avadanlıq artıq istifadə olunur. Bəzi hücumlardan qorunmaqda faydalı olsa da, indiki formada belə avadanlıq təsvir etdiyimiz hücumların qarşısını almağa kömək etmir.

İstifadə olunan TPM modulları tam şifrələməni həyata keçirmir. Bunun əvəzinə, açarın RAM-a yüklənməsinin təhlükəsiz olub-olmamasına qərar vermək üçün yükləmə prosesini müşahidə edirlər. Proqram təminatının açardan istifadə etməsi lazımdırsa, o zaman aşağıdakı texnologiya həyata keçirilə bilər: istifadəyə yararlı formada olan açar yükləmə prosesi gözlənildiyi kimi gedənə qədər RAM-da saxlanmayacaq. Amma açar RAM-da olan kimi dərhal hücumlarımızın hədəfinə çevrilir. TPM-lər açarın yaddaşa yüklənməsinin qarşısını ala bilər, lakin onun yaddaşdan oxunmasına mane olmur.

nəticələr

Məşhur inancın əksinə olaraq, DRAM modulları əlil olduqda məlumatları nisbətən uzun müddət saxlayır. Təcrübələrimiz göstərdi ki, bu fenomen OS-nin məzmununu qorumaq cəhdlərinə baxmayaraq, RAM-dan şifrələmə açarları kimi həssas məlumatları əldə edə bilən bütün hücum sinfinə imkan verir. Təsvir etdiyimiz hücumlar praktikada həyata keçirilə bilər və məşhur şifrələmə sistemlərinə hücum nümunələrimiz bunu sübut edir.

Ancaq digər proqram növləri də həssasdır. Rəqəmsal hüquqların idarə edilməsi (DRM) sistemləri tez-tez yaddaşda saxlanılan simmetrik açarlardan istifadə edir və bunları təsvir edilən üsullardan istifadə etməklə də əldə etmək olar. Göstərdiyimiz kimi, SSL-i aktivləşdirən veb serverlər də həssasdırlar, çünki onlar SSL seansları yaratmaq üçün lazım olan şəxsi açarları yaddaşda saxlayırlar. Əsas məlumatları tapmaq üsullarımız, çox güman ki, parolları, hesab nömrələrini və digər hər hansı digər məlumatları tapmaq üçün effektivdir mühim informasiya, RAM-da saxlanılır.

Deyəsən yox sadə yol aşkar edilmiş zəiflikləri aradan qaldırın. Proqram təminatının dəyişməsi çox güman ki, effektiv olmayacaq; hardware dəyişiklikləri kömək edəcək, lakin vaxt və resurs xərcləri yüksək olacaq; Etibarlı hesablama texnologiyası indiki formada da səmərəsizdir, çünki o, yaddaşda yerləşən açarları qoruya bilmir.

Fikrimizcə, çox vaxt ictimai yerlərdə yerləşən və bu hücumlara qarşı həssas rejimlərdə işləyən noutbuklar bu riskə ən çox həssasdırlar. Bu cür risklərin olması göstərir ki, disk şifrələməsi vacib məlumatları ümumi hesab ediləndən daha az dərəcədə qoruyur.

Nəticədə, siz DRAM yaddaşını müasir kompüterin etibarsız komponenti kimi qəbul etməli və onda həssas məlumatların işlənməsindən çəkinməli ola bilərsiniz. Ancaq indiki vaxtda müasir kompüterlərin arxitekturası proqram təminatının açarları təhlükəsiz yerdə saxlamasına imkan verənə qədər bu, praktiki deyil.

Açıq ilə mənbə koduəsas satıcılardan müstəqil olduğu üçün 10 ildir məşhurdur. Proqramın yaradıcıları ictimaiyyətə məlum deyil. Proqramın ən məşhur istifadəçiləri arasında Edvard Snouden və təhlükəsizlik üzrə ekspert Bruce Schneier də var. Kommunal bir flash sürücü və ya çevirməyə imkan verir HDD məxfi məlumatların maraqlı gözlərdən gizləndiyi təhlükəsiz şifrəli anbara.

Utilit proqramının sirli tərtibatçıları TrueCrypt-dən istifadənin təhlükəli olduğunu izah edərək, mayın 28-i çərşənbə günü layihənin bağlandığını elan etdilər. "XƏBƏRDARLIQ: TrueCrypt-dən istifadə etmək təhlükəsiz deyil, çünki... proqramda həll olunmamış boşluqlar ola bilər” - bu mesajı SourceForge portalındakı məhsul səhifəsində görmək olar. Bunun ardınca başqa bir mesaj gəlir: "TrueCrypt ilə şifrələnmiş bütün məlumatları platformanızda dəstəklənən şifrələnmiş disklərə və ya virtual disk şəkillərinə köçürməlisiniz."

Müstəqil təhlükəsizlik eksperti Graham Cluley mövcud vəziyyəti kifayət qədər məntiqli şəkildə şərh etdi: "Faylların və sərt disklərin şifrələnməsi üçün alternativ həll yolu tapmağın vaxtı gəldi."

Mən zarafat etmirəm!

Əvvəlcə proqramın internet saytının kibercinayətkarlar tərəfindən sındırıldığı barədə fikirlər səslənsə də, indi bunun saxtakarlıq olmadığı aydınlaşır. SourceForge indi TrueCrypt-in yenilənmiş versiyasını təklif edir (o rəqəmsal imza tərtibatçılar), quraşdırma zamanı BitLocker və ya başqa bir alternativ alətə keçmək təklif olunur.

Con Hopkins Universitetinin kriptoqrafiya professoru Metyu Qrin deyib: “Naməlum hakerin TrueCrypt-in tərtibatçılarını müəyyən etməsi, onların rəqəmsal imzasını oğurlaması və veb-saytlarını sındırması ehtimalı çox azdır”.

İndi nə istifadə etməli?

Sayt və proqramın özündə bir pop-up xəbərdarlığı TrueCrypt ilə şifrələnmiş faylları Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise və Windows 8 Pro/Enterprise ilə birlikdə gələn Microsoft-un BitLocker xidmətinə köçürmək üçün təlimatları ehtiva edir. TrueCrypt 7.2 faylların şifrəsini açmağa imkan verir, lakin yeni şifrələnmiş bölmələr yaratmağa imkan vermir.

Proqramın ən bariz alternativi BitLocker-dir, lakin başqa variantlar da var. Schneier, Symantec-dən PGPDisk istifadə etməyə qayıtdığını paylaşdı. (bir istifadəçi lisenziyası üçün $110) tanınmış və sübut edilmiş PGP şifrələmə metodundan istifadə edir.

Başqaları da var pulsuz alternativlər DiskCryptor kimi Windows üçün. Tədqiqatçı kompüter təhlükəsizliyi, The Grugq kimi tanınan, keçən il bu gün də aktual olan bir bütöv tərtib etdi.

SANS Texnologiya İnstitutunun elmi direktoru Yohannes Ulrix Mac OS X istifadəçilərinə bu ailənin OS X 10.7 (Lion) və sonrakı əməliyyat sistemlərində quraşdırılmış FileVault 2-yə diqqət yetirməyi tövsiyə edir. FileVault ABŞ Milli Təhlükəsizlik Agentliyi (NSA) tərəfindən istifadə edilən 128 bitlik XTS-AES şifrələməsindən istifadə edir. Ulrix görə Linux istifadəçiləri daxili Linux Unified Key Setup (LUKS) sistem alətinə riayət etməlidir. Əgər siz Ubuntu istifadə edirsinizsə, onda bu OS-nin quraşdırıcısı artıq əvvəldən tam disk şifrələməsini aktivləşdirməyə imkan verir.

Bununla belə, müxtəlif əməliyyat sistemləri ilə işləyən kompüterlərdə istifadə olunan daşınan medianı şifrələmək üçün istifadəçilərə başqa proqramlar lazımdır. Ulrich bu vəziyyətdə ağıla gələnin olduğunu söylədi.

Alman şirkəti Steganos istifadə etməyi təklif edir köhnə versiya onun şifrələmə yardım proqramı Steganos Safe ( cari versiya hazırda - 15, lakin pulsuz paylanan 14 versiyasından istifadə etmək təklif olunur.

Naməlum zəifliklər

TrueCrypt-in təhlükəsizlik zəifliyinə malik olması ciddi narahatlıq doğurur, xüsusən də proqramın auditi belə problemləri aşkar etmədiyi üçün. Proqramın istifadəçiləri ABŞ Milli Təhlükəsizlik Agentliyinin əhəmiyyətli miqdarda şifrələnmiş məlumatı deşifrə edə biləcəyi ilə bağlı şayiələrdən sonra audit üçün 70 min dollar toplayıblar. TrueCrypt yükləyicisini təhlil edən tədqiqatın birinci mərhələsi keçən ay həyata keçirilib. Audit heç bir arxa qapı və ya qəsdən zəiflik aşkar etməyib. İstifadə olunan kriptoqrafiya üsullarını sınaqdan keçirəcək tədqiqatın növbəti mərhələsi bu yay üçün nəzərdə tutulmuşdu.

Qrin auditdə iştirak edən ekspertlərdən biri idi. O, tərtibatçıların layihəni bağlamağı planlaşdırdıqları barədə ilkin məlumata malik olmadığını bildirib. Qrin dedi: “TrueCrypt tərtibatçılarından sonuncu eşitdiyim bu oldu: “Biz 2-ci mərhələ sınaqlarının nəticələrini gözləyirik. Səyləriniz üçün təşəkkür edirəm!” Qeyd edək ki, TrueCrypt layihəsinin bağlanmasına baxmayaraq, audit planlaşdırıldığı kimi davam edəcək.

Bəlkə də proqramın yaradıcıları kommunal köhnəldiyi üçün inkişafı dayandırmaq qərarına gəldilər. İnkişaf 5 may 2014-cü ildə dayandırıldı, yəni. dəstəyin rəsmi sona çatmasından sonra Windows sistemləri XP. SoundForge qeyd edir: "Windows 8/7/Vista və sonrakı sistemlərdə diskləri və virtual disk şəkillərini şifrələmək üçün daxili alətlər var." Beləliklə, məlumat şifrələməsi bir çox əməliyyat sistemində qurulmuşdur və tərtibatçılar proqramı artıq lazımsız hesab etmişlər.

Yanğına yanacaq əlavə etmək üçün mayın 19-da TrueCrypt Tails təhlükəsiz sistemindən (Snoudenin sevimli sistemi) çıxarıldı. Səbəb tam aydın deyil, lakin proqram aydın şəkildə istifadə edilməməlidir, Cluley qeyd etdi.

Cluley həmçinin yazırdı: "İstər fırıldaq, istər sındırma, istərsə də TrueCrypt-in həyat dövrünün məntiqi sonu, aydındır ki, vicdanlı istifadəçilər bu fiaskodan sonra proqrama öz məlumatlarını etibar etməkdə rahat hiss etməyəcəklər."

Bu, VeraCrypt-ə həsr olunmuş bloqumuzdakı beş məqalənin dördüncüsüdür, ətraflı şəkildə araşdırır və verir. addım-addım təlimat, Windows əməliyyat sistemi quraşdırılmış sistem bölməsini və ya bütün diski şifrələmək üçün VeraCrypt-dən necə istifadə etmək olar.

Sistemdən kənar sabit diski necə şifrələməyi, fərdi faylları və ya bütöv bir USB flash sürücüsünü necə şifrələməyi, həmçinin VeraCrypt haqqında daha çox öyrənmək istəyirsinizsə, bu linklərə nəzər salın:

Bu şifrələmə ən təhlükəsizdir, çünki tamamilə bütün fayllar, o cümlədən hər hansı müvəqqəti fayllar, qışlama faylı (yuxu rejimi), dəyişdirmə faylı və digərləri həmişə şifrələnir (hətta gözlənilməz elektrik kəsilməsi halında belə). Jurnal əməliyyat sistemi və bir çox vacib məlumatın saxlandığı reyestr də şifrələnəcək.

Sistem şifrələməsi sistem işə düşməzdən əvvəl autentifikasiya vasitəsilə işləyir. Windows-un yüklənməsinə başlamazdan əvvəl, bütün əməliyyat sistemi fayllarını ehtiva edən diskin sistem hissəsinin şifrəsini açacaq parol daxil etməli olacaqsınız.

Bu funksionallıq standart sistem yükləyicisini əvəz edən VeraCrypt yükləyicisindən istifadə etməklə həyata keçirilir. VeraCrypt Rescue Disk istifadə edərək, sabit diskin açılış sektoru və buna görə də yükləyicinin özü zədələnibsə, sistemi yükləyə bilərsiniz.

Nəzərə alın ki, əməliyyat sistemi işləyərkən sistem bölməsi dərhal şifrələnir. Proses davam edərkən, siz həmişəki kimi kompüterdən istifadə edə bilərsiniz. Yuxarıdakılar şifrənin açılması üçün də keçərlidir.

Sistem diskinin şifrələnməsinin dəstəkləndiyi əməliyyat sistemlərinin siyahısı:

  • Windows 10
  • Windows 8 və 8.1
  • Windows 7
  • Windows Vista (SP1 və ya daha yeni)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 və Windows Server 2008 R2 (64 bit)
  • Windows Server 2003
Bizim vəziyyətimizdə, Windows 10 və tək bir disk ilə bir kompüteri şifrələyirik C:\

Addım 1 - Sistem bölməsini şifrələyin


VeraCrypt-i işə salın, əsas proqram pəncərəsində Sistem sekmesine keçin və ilk menyu elementini seçin Sistem bölməsini/sürücünü şifrələyin (Sistem bölməsini/diski şifrələyin).

Addım 2 – Şifrələmə növünün seçilməsi


Standart növü tərk edin Normal (Adi siravi) Gizli bölmə və ya gizli ƏS yaratmaq istəyirsinizsə, VeraCrypt-in əlavə xüsusiyyətlərinə diqqət yetirin. basın Sonrakı

Addım 3 – Şifrələmə sahəsi




Bizim vəziyyətimizdə bütün diski və ya sadəcə sistem bölməsini şifrələmək prinsipial əhəmiyyət kəsb etmir, çünki diskdə bütün boş yeri tutan yalnız bir bölməmiz var. Fiziki diskinizin, məsələn, bir neçə hissəyə bölünməsi mümkündür C:\D:\. Əgər belədirsə və hər iki bölməni şifrələmək istəyirsinizsə, seçin Bütün diski şifrələyin.

Nəzərə alın ki, əgər sizdə bir neçə fiziki disk quraşdırılıbsa, onların hər birini ayrıca şifrələməli olacaqsınız. Bu təlimatları istifadə edərək sistem bölməsi olan disk. Diskin məlumatlarla necə şifrələnəcəyi yazılmışdır.

Bütün diski və ya sadəcə sistem bölməsini şifrələmək istədiyinizi seçin və düyməni basın Sonrakı.

Addım 4 - Gizli arakəsmələri şifrələyin



seçin Bəli cihazınız varsa gizli bölmələr kompüterinizin istehsalçısının kommunal proqramları ilə və siz onları şifrələmək istəyirsinizsə, bu adətən lazım deyil.

Addım 5 – Əməliyyat Sistemlərinin sayı



Bir anda bir neçə əməliyyat sistemi kompüterdə quraşdırıldıqda vəziyyəti təhlil etməyəcəyik. Seçin və düyməni basın Sonrakı.

Addım 6 – Şifrələmə Parametrləri



Şifrələmə və hashing alqoritmlərinin seçilməsi, nə seçəcəyinizə əmin deyilsinizsə, dəyərləri buraxın AESSHA-512ən güclü seçim kimi default.

Addım 7 - Şifrə



Bu vacib bir addımdır, burada şifrələnmiş sistemə daxil olmaq üçün istifadə ediləcək güclü parol yaratmalısınız. Yaxşı bir parol seçmək üçün Həcmi Yaratma Sihirbazı pəncərəsində tərtibatçıların tövsiyələrini diqqətlə oxumağınızı tövsiyə edirik.

Addım 8 – Təsadüfi məlumatların toplanması


Bu addım əvvəllər daxil edilmiş parol əsasında şifrələmə açarı yaratmaq üçün lazımdır; siçanı nə qədər hərəkət etdirsəniz, yaranan açarlar bir o qədər təhlükəsiz olacaq. Ən azı göstərici yaşıllaşana qədər siçanı təsadüfi hərəkət etdirin, sonra klikləyin Sonrakı.

Addım 9 - Yaradılmış Açarlar



Bu addım sizə şifrələmə açarlarının, bağlama (duz) və digər parametrlərin uğurla yaradıldığını bildirir. Bu məlumat addımıdır, klikləyin Sonrakı.

Addım 10 - Bərpa Diski



Saxlanılacağı yolu göstərin ISO şəkli bərpa diski (xilasetmə diski) VeraCrypt yükləmə yükləyicisi zədələnibsə, bu şəkil sizə lazım ola bilər və hələ də düzgün parol daxil etməlisiniz.


Bərpa diskinin şəklini çıxarıla bilən mediada (məsələn, flash sürücüdə) saxlayın və ya onu optik diskə yazın (tövsiyə edirik) və klikləyin Sonrakı.

Addım 11 - Bərpa diski yaradılır



Qeyd! Hər bir şifrələnmiş sistem bölməsi öz bərpa diskini tələb edir. Onu yaratdığınızdan və çıxarıla bilən mediada saxlamağınızdan əmin olun. Bərpa diskini eyni şifrələnmiş sistem sürücüsündə saxlamayın.

Yalnız bərpa diski texniki nasazlıqlar və hardware problemləri zamanı məlumatların şifrəsini açmaqda sizə kömək edə bilər.

Addım 12 - Təmizləmə boş yer



Boş yerin təmizlənməsi diskdən əvvəllər silinmiş məlumatları daimi olaraq silməyə imkan verir ki, bu da xüsusi üsullardan istifadə etməklə bərpa edilə bilər (xüsusilə ənənəvi maqnit sabit disklər üçün vacibdir).

SSD diskini şifrələyirsinizsə, 1 və ya 3 keçid seçin; maqnit disklər üçün 7 və ya 35 keçidi tövsiyə edirik.

Nəzərə alın ki, bu əməliyyat diskin ümumi şifrələmə vaxtına təsir edəcək, bu səbəbdən diskinizdə əvvəllər mühüm silinmiş məlumat yoxdursa, bundan imtina edin.

7 və ya 35 keçid seçməyin SSD diskləri, SSD-lərdə maqnit qüvvəsi mikroskopiyası işləmir, 1 keçid kifayətdir.

Addım 13 – Sistem Şifrələmə Testi



Sistem şifrələməsi üçün ilkin sınaq keçirin və VeraCrypt yükləmə yükləyicisi interfeysinin tamamilə ingilis dilində olması mesajına baxın.

Shan 14 – Windows açılmırsa nə etməli



Oxuyun və ya daha yaxşısı, Windows yenidən başladıqdan sonra yükləməzsə nə etməli olduğunuz halda tövsiyələri çap edin (bu baş verir).

basın tamam mesajı oxuyub başa düşmüsünüzsə.

Kompüterin məxfilik və təhlükəsizlik tələbləri tamamilə onun üzərində saxlanılan məlumatların xarakteri ilə müəyyən edilir. Əgər kompüteriniz əyləncə stansiyası kimi xidmət edirsə və orada bir neçə oyuncaq və sevimli pişiyinizin fotoşəkilləri olan atadan başqa heç nə yoxdursa, bu bir şeydir, lakin sərt diskdə kommersiya sirri olan və potensial maraq doğuran məlumatlar varsa, bu tamam başqa şeydir. rəqiblərə.

İlk “müdafiə xətti” kompüteri hər dəfə yandırdığınız zaman tələb olunan giriş paroludur.

Qorunmanın növbəti səviyyəsi səviyyədə giriş hüquqlarıdır fayl sistemi. İcazə imtiyazları olmayan istifadəçi fayllara daxil olmağa cəhd edərkən xəta alacaq.

Bununla belə, təsvir olunan üsulların bir çox əhəmiyyətli çatışmazlığı var. Onların hər ikisi əməliyyat sistemi səviyyəsində işləyir və bir az vaxtınız və kompüterə fiziki girişiniz varsa (məsələn, USB flash sürücüsündən yükləməklə siz inzibati parolu sıfırlaya və ya fayl icazələrini dəyişə bilərsiniz) nisbətən asanlıqla yan keçə bilər. Məlumatların təhlükəsizliyinə və məxfiliyinə tam inam yalnız kriptoqrafiyanın nailiyyətlərindən istifadə etdikdə və onlardan təhlükəsiz istifadə etdikdə əldə edilə bilər. Aşağıda bu cür qorunmanın iki üsuluna baxacağıq.

Bu gün nəzərdən keçirilən ilk üsul Microsoft-un daxili kriptovalyuta qorunması olacaq. BitLocker adlı şifrələmə ilk dəfə Windows 8-də ortaya çıxdı. O, fərdi qovluğu və ya faylı qorumaq üçün istifadə edilə bilməz, yalnız bütün diskin şifrələnməsi mövcuddur. Bu, xüsusən sistem diskini şifrələmək mümkün olmadığına (sistem yüklənə bilməyəcək) və "Sənədlərim" (standart olaraq) kimi sistem kitabxanalarında vacib məlumatları saxlamaq mümkün olmadığına gətirib çıxarır. onlar sistem bölməsində yerləşir).
Daxili şifrələməni aktivləşdirmək üçün aşağıdakıları edin:

  1. Explorer-i açın, şifrələmək istədiyiniz diskə sağ klikləyin və “BitLocker-ı aktivləşdirin” seçin.
  2. "Diski açmaq üçün paroldan istifadə edin" qutusunu işarələyin, təhlükəsizlik tələblərinə cavab verən parolu iki dəfə yaradın və daxil edin (ən azı 8 simvol uzunluğunda, kiçik və böyük hərflərdən ibarət olmalıdır, ən azı bir xüsusi simvol daxil etmək məsləhətdir) və "Növbəti" düyməsini basın. Smart kart oxuyucuları olduqca nadirdir və öz məlumat təhlükəsizliyi xidmətinə malik olan təşkilatlarda istifadə edildiyi üçün bu qeyd çərçivəsində ikinci kilidin açılması variantını nəzərdən keçirməyəcəyik.
  3. Şifrənizi itirdiyiniz halda sistem xüsusi bərpa açarı yaratmağı təklif edir. Əlavə edilə bilər hesab Microsoft, faylda saxlayın və ya sadəcə printerdə çap edin. Metodlardan birini seçin və açarı saxladıqdan sonra "Sonrakı" düyməsini basın. Bu açar yad adamlardan qorunmalıdır, çünki o, unutqanlığınıza qarşı sığorta olmaqla, məlumatlarınızın sızacağı “arxa qapı” ola bilər.
  4. Növbəti ekranda bütün diski və ya sadəcə istifadə olunan məkanı şifrələməyi seçin. İkinci nöqtə daha yavaş, lakin daha etibarlıdır.
  5. Şifrələmə alqoritmini seçin. Diski kompüterlər arasında köçürməyi planlaşdırmırsınızsa, daha güclü ən son rejimi, əks halda uyğunluq rejimini seçin.
  6. Parametrləri konfiqurasiya etdikdən sonra “Şifrələməni Başlat” düyməsini klikləyin.Bir qədər gözlədikdən sonra diskinizdəki məlumatlar təhlükəsiz şəkildə şifrələnəcək.
  7. Sistemdən çıxdıqdan və ya yenidən başladıqdan sonra qorunan həcm əlçatmaz olacaq və faylları açmaq üçün parol tələb olunacaq.

DiskCryptor

Bu gün nəzərdən keçirdiyimiz ikinci kriptoqrafik yardım proqramı pulsuz və açıq mənbə həlli olan DiskCryptor-dur. Onu istifadə etmək üçün aşağıdakı təlimatlardan istifadə edin:

  1. Linki istifadə edərək rəsmi veb saytından proqram quraşdırıcısını yükləyin. Yüklənmiş faylı işə salın.
  2. Quraşdırma prosesi olduqca sadədir, o, "Növbəti" düyməsini bir neçə dəfə basmaqdan və nəhayət kompüteri yenidən başlatmaqdan ibarətdir.

  3. Yenidən başladıqdan sonra DiskCryptor proqramını proqram qovluğundan və ya masaüstündəki qısa yola klikləməklə işə salın.
  4. Açılan pəncərədə şifrələnəcək diskin üzərinə klikləyin və “Şifrələ” düyməsini sıxın.
  5. Növbəti addım şifrələmə alqoritmini seçmək və onu şifrələməzdən əvvəl diskdən bütün məlumatları silməyiniz lazım olub-olmadığına qərar verməkdir (əgər məlumatı məhv etməyi planlaşdırmırsınızsa, “Silinmə rejimi” siyahısında “Yox”u seçməyinizə əmin olun).
  6. Şifrə açma parolunu iki dəfə daxil edin ("Parol Reytinq" sahəsinin ən azı "Yüksək" olması üçün mürəkkəb parol tapmaq tövsiyə olunur). Sonra "OK" düyməsini basın.
  7. Bir az gözlədikdən sonra disk şifrələnəcək. Yenidən başladıqdan və ya sistemdən çıxdıqdan sonra ona daxil olmaq üçün yardım proqramı işə salmalı, “Mount” və ya “Mount All” düyməsini sıxmalı, parolu daxil etməli və “OK” düyməsini sıxmalısınız.

BitLocker mexanizmi ilə müqayisədə bu yardım proqramının şübhəsiz üstünlüyü ondan ibarətdir ki, o, Windows 8-dən əvvəl buraxılmış sistemlərdə istifadə oluna bilər (hətta dayandırılmış Windows XP də dəstəklənir). Lakin DiskCryptor-un bir sıra əhəmiyyətli çatışmazlıqları da var:

  • şifrələnmiş məlumatlara girişi bərpa etmək üçün heç bir yol yoxdur (parolunuzu unutsanız, məlumatlarınızı itirməyinizə zəmanət verilir);
  • Yalnız parolun açılması dəstəklənir, smart kartların və ya biometrik sensorların istifadəsi mümkün deyil;
  • DiskCryptor-dan istifadənin bəlkə də ən böyük çatışmazlığı sistemə inzibati girişi olan təcavüzkarın standart vasitələr disk formatı. Bəli, o, məlumatlara giriş əldə etməyəcək, lakin siz də onu itirəcəksiniz.

Xülasə etmək üçün deyə bilərəm ki, əgər kompüterinizdə Windows 8 ilə başlayan əməliyyat sistemi quraşdırılıbsa, onda daxili funksionallıqdan istifadə etmək daha yaxşıdır.

Proqram və ya çox səy göstərmədən sabit diski və ya onun bölmələrindən birini şifrələyin

Bu gün biz mürəkkəb proqramlardan və ya xüsusi səylərdən istifadə etmədən sabit diski və ya onun fərdi bölmələrini necə şifrələyə biləcəyiniz sualına baxacağıq.

Yaxşı, niyə sabit diski (sabit disk) şifrələmək sualı ritorikdir.

Şifrələmə məqsədləri istifadəçilər arasında bir qədər fərqli ola bilər, lakin ümumiyyətlə, hər kəs icazəsiz insanlara bölməyə və ya bütün sabit diskə girişi rədd etməyə çalışır.

Kibercinayətkarlığın geniş vüsət aldığı dövrümüzdə bu başa düşüləndir və ümumiyyətlə kiçik kompüter fəsadları törədənlər üçün mühüm şəxsi faylları itirə bilərsiniz.

Beləliklə, sabit diski və ya onun bölmələrindən birini şifrələmənin ən sadə yoluna baxaq.

İstifadə edəcəyimiz üsul:

Bitlocker şifrələməsi (Windows 7 Ultimate və Enterprise-də quraşdırılmışdır)

Beləliklə, başlayaq. Sərt diskin "kodlanması" üçün bu üsul Windows-da quraşdırılmışdır və Bitlocker adlanır. Bu metodun üstünlükləri:

  • Heçnə lazım deyil üçüncü tərəf proqramları, bizə lazım olan hər şey artıq əməliyyat sistemindədir (OS)
  • Sərt disk oğurlanıbsa, onu başqa bir kompüterə qoşmaq hələ də parol tələb edəcək

Həmçinin, son mərhələdə, giriş açarını saxlayarkən, yollardan biri onu bir flash sürücüyə yazmaqdır, buna görə əvvəlcədən qərar verməlisiniz.

Bu metodun özü Windows Vista-ya daxil edilmişdir. "Yeddi"də onun təkmilləşdirilmiş versiyası var.

Çoxları Windows OS-ni quraşdırarkən əvvəllər 100 meqabaytlıq kiçik bir hissənin yaradıldığını müşahidə etmiş ola bilər. yerli disk"C", indi bunun nə üçün olduğunu bilirsiniz.

Bəli, yalnız Bitlocker şifrələməsi üçün (Vista-da 1,5 gigabayt ölçüsündə idi).

Onu aktivləşdirmək üçün "İdarəetmə Paneli" - "Sistem və Təhlükəsizlik" - "Bitlocker Disk Şifrələmə" bölməsinə keçin.

Şifrələnəcək diskə qərar veririk və "Bitlocker-i aktivləşdir" seçin.

Aşağıdakı şəkildəki kimi bir mesaj görünsə, sistem parametrlərində kiçik dəyişikliklər etməlisiniz:

Bunu etmək üçün "Başlat" bölməsində axtarış çubuğuna "siyasət" daxil edirik və axtarış seçimləri görünür.

"Qrup Siyasətini Dəyişdir" seçin:

Biz özümüzü redaktorda tapırıq, ona əməl etmək lazımdır: Kompüter Konfiqurasiyası - İnzibati Şablonlar - Windows Komponentləri - Bitlocker Disk Şifrələmə - Əməliyyat Sistemi Diskləri. Sağda, "Tələb olunan əlavə autentifikasiya" üzərinə iki dəfə klikləyin:

Görünən menyuda "Aktivləşdir" seçin, əlavə olaraq "Uyğun TPM olmadan Bitlocker istifadəsinə icazə verin" - parametrlərimizi təsdiqləyin - OK.

Şifrələmə üsuluna da qərar verməlisiniz. Mümkün olan ən mürəkkəb üsulu qoymalıyıq.

Bunu etmək üçün əvvəlki paraqrafda olduğu kimi eyni yolu izləyirik, yalnız "Bitlocker Disk Şifrələmə" qovluğunda dayanırıq; sağda faylı görürük - "Disk şifrələmə üsulunu və şifrələmə gücünü seçin."

Burada ən etibarlı 256 bit şifrələmə ilə AES-dir, onu seçin, "Tətbiq et" və "OK" düyməsini basın.

İndi hər şey şifrələmə ilə sərbəst istifadə edilə bilər.

Məqalənin əvvəlində olduğu kimi, "İdarəetmə Paneli" - "Sistem və Təhlükəsizlik" - "Bitlocker Disk Şifrələmə" bölməsinə keçin. "Enable" düyməsini basın.

imkanımız olacaq yeganə yol, açar tələb edir. Bir flash sürücüdə olacaq.

Nəticə açar normal yazılır mətn faylı. Sonra sizdən çeki aktivləşdirməyiniz, qutuyu işarələmək və "davam etmək" tələb olunacaq.

Yenidən başlayaq. Hər şey qaydasındadırsa, növbəti dəfə onu yandırdığınız zaman sabit disk bölməsinin şifrələnməsi prosesi başlayacaq.

Vaxt baxımından proses sistemin gücündən asılı olaraq davam edəcək - adətən bir neçə dəqiqədən bir neçə saata qədər (əgər bu bir neçə yüz gigabayt bölmədirsə).

Tamamlandıqdan sonra bir mesaj alırıq - Şifrələmə tamamlandı. Giriş açarları haqqında unutmayın, onları yoxlayın.

Biz heç bir üçüncü tərəf proqramları və kriptoqrafiya sahəsində dərin biliklər olmadan sabit diski şifrələmənin çox sadə yoluna baxdıq.

Bu üsul çox təsirli və rahatdır, ondan bir flash sürücüyü şifrələmək üçün də istifadə edə bilərsiniz, bu məsələ növbəti məqalədə müzakirə olunacaq.




Üst