Un programa para cifrar particiones de disco. Cómo cifrar todo su disco duro usando VeraCrypt. Instalación de VeraCrypt en Windows

Investigadores de la Universidad de Princeton han descubierto una forma de evitar el cifrado. unidades de disco duro, usando la propiedad de módulos memoria de acceso aleatorio almacenar información durante un corto período de tiempo incluso después de un corte de energía.

Prefacio

Dado que necesita tener una clave para acceder a un disco duro cifrado y, por supuesto, está almacenada en la RAM, todo lo que necesita es obtener acceso físico a la PC durante unos minutos. Después de reiniciar desde externo disco duro o con Memoria USB Se realiza un volcado de memoria completo y se extrae la clave de acceso en cuestión de minutos.

De esta manera es posible obtener claves de cifrado (y Acceso completo al disco duro) utilizado por los programas BitLocker, FileVault y dm-crypt en los sistemas operativos Windows Vista, Mac OS X y Linux, así como el popular sistema gratuito de cifrado de disco duro TrueCrypt.

La importancia de este trabajo radica en que no existe un único método sencillo de protección contra este método de piratería, más que apagar la corriente durante un tiempo suficiente para borrar completamente los datos.

Se presenta una demostración visual del proceso en video.

anotación

Contrariamente a la creencia popular, la memoria DRAM, utilizada en la mayoría computadoras modernas, almacena datos incluso después de apagar la alimentación durante varios segundos o minutos, y esto sucede a temperatura ambiente e incluso si se retira el chip de la placa base. Este tiempo es suficiente para realizar un volcado completo de RAM. Mostraremos que este fenómeno permite que un atacante con acceso físico al sistema omita las funciones del sistema operativo para proteger los datos de clave criptográfica. Mostraremos cómo se puede utilizar el reinicio para atacar con éxito sistemas de cifrado de discos duros conocidos sin utilizar ningún hardware o material especializado. Determinaremos experimentalmente el grado y la probabilidad de retención de la magnetización residual y demostraremos que el tiempo durante el cual se pueden tomar datos se puede aumentar significativamente usando técnicas simples. También se propondrán nuevos métodos para buscar claves criptográficas en volcados de memoria y corregir errores asociados con la pérdida de bits. Sin embargo, también se discutirán varias formas de reducir estos riesgos. Solución simple no lo sabemos.

Introducción

La mayoría de los expertos suponen que los datos de la RAM de una computadora se borran casi instantáneamente después de apagarla, o creen que los datos residuales son extremadamente difíciles de recuperar sin el uso de equipo especial. Demostraremos que estas suposiciones son incorrectas. La memoria DRAM convencional pierde datos gradualmente durante varios segundos, incluso a temperaturas normales, e incluso si se retira el chip de memoria de la placa base, los datos permanecerán en ella durante minutos o incluso horas, siempre que el chip se almacene a bajas temperaturas. Los datos residuales se pueden recuperar usando métodos simples, que requieren acceso físico a corto plazo a la computadora.

Mostraremos una serie de ataques que, utilizando los efectos de remanencia de la DRAM, nos permitirán recuperar claves de cifrado almacenadas en la memoria. Esto representa una amenaza real para los usuarios de portátiles que dependen de sistemas de cifrado de discos duros. Al fin y al cabo, si un atacante roba un portátil mientras el disco cifrado está conectado, podrá llevar a cabo uno de nuestros ataques para acceder al contenido, incluso si el portátil está bloqueado o en modo de suspensión. Lo demostraremos atacando con éxito varios sistemas de cifrado populares, como BitLocker, TrueCrypt y FileVault. Estos ataques también deberían tener éxito contra otros sistemas de cifrado.

Aunque hemos centrado nuestros esfuerzos en los sistemas de cifrado de discos duros, si un atacante tiene acceso físico a la computadora, cualquier información importante almacenada en la RAM puede convertirse en blanco de ataque. Es probable que muchos otros sistemas de seguridad también sean vulnerables. Por ejemplo, descubrimos que Mac OS X deja las contraseñas de las cuentas en la memoria, de donde pudimos extraerlas, y también realizamos ataques para obtener las claves RSA privadas del servidor web Apache.

Algunos representantes de la comunidad. seguridad de información y los físicos de semiconductores ya conocían el efecto de remanencia de la DRAM, había muy poca información al respecto. Como resultado, muchos de los que diseñan, desarrollan o utilizan sistemas de seguridad simplemente no están familiarizados con este fenómeno y con qué facilidad puede ser explotado por un atacante. Hasta donde sabemos, esta es la primera trabajo detallado estudiando las consecuencias de estos fenómenos para la seguridad de la información.

Ataques a unidades cifradas

El cifrado de discos duros es un método bien conocido de protección contra el robo de datos. Muchos creen que los sistemas de cifrado de discos duros protegerán sus datos, incluso si un atacante ha obtenido acceso físico a la computadora (de hecho, para eso están, nota del editor). Una ley del estado de California aprobada en 2002 exige informar sobre posibles divulgaciones de datos personales sólo si los datos no estaban cifrados, porque. Se cree que el cifrado de datos es una medida de protección suficiente. Aunque la ley no describe ninguna solución técnica específica, muchos expertos recomiendan el uso de sistemas de cifrado de discos duros o particiones, que se considerarán medidas de protección suficientes. Los resultados de nuestra investigación mostraron que la fe en el cifrado de discos es infundada. Un atacante poco capacitado puede eludir muchos sistemas de cifrado de uso común si roban una computadora portátil con datos mientras está encendida o en modo de suspensión. Y los datos de una computadora portátil se pueden leer incluso si están en un disco cifrado, por lo que utilizar sistemas de cifrado de disco duro no es una medida suficiente.

Utilizamos varios tipos de ataques a sistemas de cifrado de discos duros conocidos. Lo que llevó más tiempo fue instalar discos cifrados y comprobar la exactitud de las claves de cifrado detectadas. Obtener una imagen de RAM y buscar claves tomó solo unos minutos y fue completamente automatizado. Hay motivos para creer que la mayoría de los sistemas de cifrado de discos duros son susceptibles a ataques similares.

BitLocker

BitLocker es un sistema incluido en algunas versiones de Windows Vista. Funciona como un controlador que se ejecuta entre el sistema de archivos y el controlador del disco duro, cifrando y descifrando sectores seleccionados según demanda. Las claves utilizadas para el cifrado permanecen en la RAM mientras el disco cifrado esté cifrado.

Para cifrar cada sector de un disco duro, BitLocker utiliza el mismo par de claves creadas por el algoritmo AES: una clave de cifrado de sector y una clave de cifrado que opera en modo de encadenamiento de bloques de cifrado (CBC). Estas dos claves se cifran a su vez con la clave maestra. Para cifrar un sector, se realiza un procedimiento de suma binaria en el texto sin formato con la clave de sesión generada cifrando el byte de desplazamiento del sector con la clave de cifrado del sector. Luego, los datos resultantes se procesan mediante dos funciones de mezcla que utilizan el algoritmo Elephant desarrollado por Microsoft. Estas funciones sin llave se utilizan para aumentar la cantidad de cambios en todos los bits de cifrado y, en consecuencia, aumentar la incertidumbre de los datos del sector cifrado. En la última etapa, los datos se cifran con el algoritmo AES en modo CBC, utilizando la clave de cifrado adecuada. El vector de inicialización se determina cifrando el byte de desplazamiento del sector con la clave de cifrado utilizada en el modo CBC.

Hemos implementado un ataque de demostración totalmente automatizado llamado BitUnlocker. En este caso, un externo Disco USB con sistema operativo Linux y un gestor de arranque modificado basado en SYSLINUX y el controlador FUSE que le permite conectar unidades cifradas BitLocker al sistema operativo Linux. En una computadora de prueba con Windows Vista, se apagó la alimentación, se conectó un disco duro USB y se inició desde él. Después de esto, BitUnlocker descargó automáticamente la RAM unidad externa, usando el programa keyfind, busqué posibles claves, probé todas las opciones adecuadas (pares de clave de cifrado de sector y clave de modo CBC) y, si tenía éxito, conecté el disco cifrado. Tan pronto como se conectó el disco, fue posible trabajar con él como con cualquier otro disco. En un portátil moderno con 2 gigabytes de RAM, el proceso tardó unos 25 minutos.

Es de destacar que este ataque Se hizo posible realizar sin ingeniería inversa ningún software. en la documentacion sistema microsoft BitLocker se describe lo suficiente como para comprender el papel de la clave de cifrado del sector y la clave del modo CBC y crear su propio programa que implemente todo el proceso.

La principal diferencia entre BitLocker y otros programas de esta clase es la forma en que se almacenan las claves cuando se desconecta la unidad cifrada. De forma predeterminada, en el modo básico, BitLocker protege la clave maestra únicamente mediante el módulo TPM, que existe en muchas PC modernas. Este método, que parece ser muy utilizado, es particularmente vulnerable a nuestro ataque porque permite obtener claves de cifrado incluso si la computadora ha estado apagada durante mucho tiempo, ya que cuando la PC arranca, las claves se cargan automáticamente en la RAM (antes aparece la ventana de inicio de sesión en el sistema) sin ingresar ningún dato de autenticación.

Aparentemente, los especialistas de Microsoft están familiarizados con este problema y por eso recomiendan configurar BitLocker en un modo mejorado, donde las claves están protegidas no solo mediante TPM, sino también con una contraseña o clave en una unidad USB externa. Pero, incluso en este modo, el sistema es vulnerable si un atacante obtiene acceso físico a la PC en el momento en que está funcionando (incluso puede estar bloqueada o en modo de suspensión (en este caso se consideran estados: simplemente apagado o hibernación). no susceptible a este ataque).

Bóveda de archivos

El sistema FileVault de Apple ha sido parcialmente investigado y sometido a ingeniería inversa. En Mac OS X 10.4, FileVault utiliza una clave AES de 128 bits en modo CBC. Cuando se ingresa la contraseña de usuario, se descifra el encabezado que contiene la clave AES y la segunda clave K2, que se utiliza para calcular los vectores de inicialización. El vector de inicialización para el bloque de disco I-ésimo se calcula como HMAC-SHA1 K2(I).

Usamos nuestro programa EFI para crear imágenes RAM para obtener datos de una computadora Macintosh (basado en Procesador Intel) con una unidad montada cifrada por FileVault. Después de esto, el programa de búsqueda de claves encontró automáticamente las claves AES de FileVault sin errores.

Sin un vector de inicialización, pero con la clave AES resultante, es posible descifrar 4080 de los 4096 bytes de cada bloque de disco (todos excepto el primer bloque AES). Nos aseguramos de que el vector de inicialización también esté en el volcado. Suponiendo que los datos aún no se han dañado, un atacante puede determinar el vector probando todas las cadenas de 160 bits en el volcado una por una y verificando si pueden formar un posible texto sin formato cuando se agrega el binario a la primera parte descifrada del bloque. . Juntos, el uso de programas como vilefault, claves AES y un vector de inicialización le permiten descifrar completamente un disco cifrado.

Mientras investigamos FileVault, descubrimos que Mac OS X 10.4 y 10.5 dejan múltiples copias de la contraseña del usuario en la memoria, donde son vulnerables a este ataque. Las contraseñas de las cuentas se utilizan a menudo para proteger las claves, que a su vez se pueden utilizar para proteger las frases de contraseña de las unidades cifradas con FileVault.

Cripta verdadera

TrueCrypt es un popular sistema de cifrado con fuente abierta, ejecutándose en Windows, MacOS y Linux. Admite muchos algoritmos, incluidos AES, Serpent y Twofish. En la versión 4, todos los algoritmos funcionaban en modo LRW; en la quinta versión actual, usan el modo XTS. TrueCrypt almacena la clave de cifrado y la modifica en el encabezado de la partición de cada unidad, que se cifra con una clave diferente derivada de la contraseña ingresada por el usuario.

Probamos TrueCrypt 4.3a y 5.0a ejecutándose en Linux. Conectamos la unidad, la ciframos con una clave AES de 256 bits, luego desconectamos la alimentación y utilizamos nuestro propio software de volcado de memoria para arrancar. En ambos casos, keyfind encontró una clave de cifrado intacta de 256 bits. Además, en el caso de TrueCrypt 5.0.a, keyfind pudo recuperar la clave de ajuste del modo XTS.

Para descifrar discos creados por TrueCrypt 4, debe modificar la clave del modo LRW. Descubrimos que el sistema lo almacena en cuatro palabras antes del cronograma de claves AES. En nuestro volcado, la clave LRW no estaba dañada. (Si ocurrieran errores, aún podríamos recuperar la clave).

cripta dm

El kernel de Linux, a partir de la versión 2.6, incluye soporte integrado para dm-crypt, un subsistema de cifrado de disco. Dm-crypt utiliza una variedad de algoritmos y modos, pero de forma predeterminada utiliza un cifrado AES de 128 bits en modo CBC con IV generados que no se basan en información clave.

Probamos la partición creada por dm-crypt usando la rama LUKS (Linux Unified Key Setup) de la utilidad cryptsetup y el kernel 2.6.20. El disco se cifró utilizando AES en modo CBC. Apagamos brevemente la alimentación y, utilizando un gestor de arranque PXE modificado, realizamos un volcado de memoria. El programa de búsqueda de claves detectó una clave AES de 128 bits correcta, que se recuperó sin errores. Una vez restaurada, el atacante puede descifrar y montar la partición cifrada dm-crypt modificando la utilidad cryptsetup para que acepte las claves en el formato requerido.

Métodos de protección y sus limitaciones.

Implementar protección contra ataques a la RAM no es trivial, ya que las claves criptográficas utilizadas deben almacenarse en algún lugar. Sugerimos centrar los esfuerzos en destruir u ocultar las claves antes de que un atacante pueda obtener acceso físico a la PC, evitar que se ejecute el software de volcado de RAM, proteger físicamente los chips de RAM y reducir la vida útil de los datos de RAM cuando sea posible.

Sobrescribir memoria

En primer lugar, siempre que sea posible, debes evitar almacenar claves en la RAM. Debe sobrescribir la información clave cuando ya no se utilice y evitar que los datos se copien en archivos de página. La memoria debe borrarse previamente utilizando herramientas del sistema operativo o bibliotecas adicionales. Naturalmente, estas medidas no protegerán a quienes se utilizan en este momento claves porque deben almacenarse en la memoria, como las que se utilizan para discos cifrados o en servidores web seguros.

Además, la RAM debe borrarse durante el proceso de arranque. Algunas PC se pueden configurar para borrar la RAM durante el arranque mediante una solicitud POST de borrado (autoprueba de encendido) antes de cargar el sistema operativo. Si el atacante no puede evitar la ejecución de esta solicitud, entonces en esta PC no tendrá la oportunidad de realizar un volcado de memoria con información importante. Pero todavía tiene la oportunidad de quitar los chips de RAM e insertarlos en otra PC con la configuración de BIOS que necesita.

Restringir la descarga desde la red o desde medios extraíbles

Muchos de nuestros ataques se llevaron a cabo mediante descargas a través de la red o desde medios extraíbles. La PC debe estar configurada para requerir una contraseña de administrador para iniciar desde estas fuentes. Pero cabe señalar que incluso si el sistema está configurado para arrancar sólo desde el disco duro principal, un atacante puede cambiar el disco duro o, en muchos casos, restablecer la NVRAM de la computadora para volver a ajustes iniciales BIOS.

Modo de suspensión seguro

Los resultados del estudio mostraron que simplemente bloquear el escritorio de la PC (es decir, el sistema operativo continúa funcionando, pero para comenzar a interactuar con él es necesario ingresar una contraseña) no protege el contenido de la RAM. El modo de hibernación tampoco es efectivo si la PC está bloqueada al regresar del modo de suspensión, ya que un atacante puede activar el regreso del modo de suspensión, luego reiniciar la computadora portátil y realizar un volcado de memoria. El modo de hibernación (el contenido de la RAM se copia al disco duro) tampoco ayudará, excepto en los casos en que se utilice información clave en medios alienados para restaurar el funcionamiento normal.

En la mayoría de los sistemas de cifrado de discos duros, los usuarios pueden protegerse apagando la PC. (El sistema Bitlocker en el modo básico de funcionamiento del módulo TPM sigue siendo vulnerable, ya que el disco se conectará automáticamente cuando se encienda la PC). El contenido de la memoria puede persistir durante un breve período después de desconectarse, por lo que se recomienda monitorear su estación de trabajo durante un par de minutos más. A pesar de su eficacia, esta medida es extremadamente inconveniente debido a largo tiempo de carga estaciones de trabajo.

La transición al modo de suspensión se puede asegurar de las siguientes maneras: solicitar una contraseña u otro secreto para "despertar" la estación de trabajo y cifrar el contenido de la memoria con una clave derivada de esta contraseña. La contraseña debe ser segura, ya que un atacante puede realizar un volcado de memoria y luego intentar adivinar la contraseña por fuerza bruta. Si no es posible cifrar toda la memoria, deberá cifrar solo aquellas áreas que contengan información clave. Algunos sistemas pueden estar configurados para ingresar a este tipo de modo de suspensión protegido, aunque esta no suele ser la configuración predeterminada.

Evitar cálculos previos

Nuestra investigación ha demostrado que el uso de la computación previa para acelerar las operaciones criptográficas hace que la información clave sea más vulnerable. Los cálculos previos dan como resultado información redundante sobre los datos clave que aparecen en la memoria, lo que permite a un atacante recuperar claves incluso si hay errores. Por ejemplo, como se describe en la Sección 5, la información sobre las claves iterativas de los algoritmos AES y DES es extremadamente redundante y útil para un atacante.

No realizar cálculos previos reducirá el rendimiento porque será necesario repetir cálculos potencialmente complejos. Pero, por ejemplo, puede almacenar en caché los valores precalculados durante un cierto período de tiempo y borrar los datos recibidos si no se utilizan durante este intervalo. Este enfoque representa una compensación entre seguridad y rendimiento del sistema.

Expansión clave

Otra forma de evitar la recuperación de la clave es cambiar la información de la clave almacenada en la memoria de tal manera que sea más difícil recuperar la clave debido a diversos errores. Este método se ha discutido en teoría, donde se ha demostrado una función resistente al descubrimiento cuyas entradas permanecen ocultas incluso si se han descubierto prácticamente todas las salidas, de manera muy similar a la operación de funciones unidireccionales.

En la práctica, imaginemos que tenemos una clave AES K de 256 bits que no está en uso actualmente pero que será necesaria más adelante. No podemos sobrescribirlo, pero queremos que sea resistente a los intentos de recuperación. Una forma de lograr esto es asignar un área grande de datos de bits B, llenarla con datos aleatorios R y luego almacenar en la memoria el resultado de la siguiente transformación K+H(R) (suma binaria, nota del editor), donde H es una función hash, como SHA-256.

Ahora imagine que se corta la energía, esto provocaría que se cambiaran los bits d en esta área. Si la función hash es fuerte, al intentar recuperar la clave K, el atacante sólo puede contar con poder adivinar qué bits del área B fueron cambiados de aproximadamente la mitad que podrían haber cambiado. Si se han cambiado d bits, el atacante tendrá que buscar un área de tamaño (B/2+d)/d para encontrar los valores correctos de R y luego recuperar la clave K. Si el área B es grande, tal una búsqueda puede ser muy larga, incluso si d es relativamente pequeña

En teoría, podríamos almacenar todas las claves de esta manera, calculando cada clave solo cuando la necesitemos y eliminándola cuando no la necesitemos. Así, utilizando el método anterior, podemos almacenar las claves en la memoria.

Protección física

Algunos de nuestros ataques se basaron en tener acceso físico a chips de memoria. Estos ataques se pueden prevenir protección física memoria. Por ejemplo, los módulos de memoria están ubicados en una caja de PC cerrada o están sellados con pegamento epoxi para evitar intentos de extraerlos o acceder a ellos. También puede implementar el borrado de la memoria como respuesta a bajas temperaturas o intentos de abrir la carcasa. Este método requerirá la instalación de sensores con un sistema de suministro de energía independiente. Muchos de estos métodos implican hardware a prueba de manipulaciones (como el coprocesador IBM 4758) y pueden aumentar considerablemente el costo de la estación de trabajo. Por otro lado, el uso de memoria soldada a tarjeta madre, costará mucho menos.

Cambio de arquitectura

Puede cambiar la arquitectura de la PC. Esto es imposible para las PC ya usadas, pero le permitirá proteger las nuevas.

El primer enfoque es diseñar módulos DRAM para que borren todos los datos más rápido. Esto puede resultar complicado porque el objetivo de borrar datos lo más rápido posible entra en conflicto con el otro objetivo de evitar que se pierdan datos entre los períodos de actualización de la memoria.

Otro enfoque es agregar hardware de almacenamiento de información clave que garantice borrar toda la información de su almacenamiento al iniciar, reiniciar y apagar. De esta forma tendremos un lugar seguro para almacenar múltiples claves, aunque permanecerá la vulnerabilidad asociada al cálculo previo de las mismas.

Otros expertos han propuesto una arquitectura en la que el contenido de la memoria estaría permanentemente cifrado. Si, además de esto, implementamos el borrado de claves durante un reinicio y un corte de energía, entonces este método brindará protección suficiente contra los ataques que hemos descrito.

Computación confiable

En algunos PC ya se utiliza hardware correspondiente al concepto de “informática confiable”, por ejemplo en forma de módulos TPM. Aunque es útil para proteger contra algunos ataques, en su forma actual dicho equipo no ayuda a prevenir los ataques que describimos.

Los módulos TPM utilizados no implementan cifrado completo. En cambio, observan el proceso de arranque para decidir si es seguro cargar la clave en la RAM o no. Si el software necesita utilizar una clave, entonces se puede implementar la siguiente tecnología: la clave, en un formato utilizable, no se almacenará en la RAM hasta que el proceso de arranque se realice según lo esperado. Pero tan pronto como la clave está en la RAM, inmediatamente se convierte en el objetivo de nuestros ataques. Los TPM pueden impedir que una clave se cargue en la memoria, pero no impiden que se lea desde la memoria.

conclusiones

Contrariamente a la creencia popular, los módulos DRAM almacenan datos durante un tiempo relativamente largo cuando están desactivados. Nuestros experimentos han demostrado que este fenómeno permite toda una clase de ataques que pueden obtener datos confidenciales, como claves de cifrado, de la RAM, a pesar de los intentos del sistema operativo de proteger su contenido. Los ataques que hemos descrito se pueden implementar en la práctica y nuestros ejemplos de ataques a sistemas de cifrado populares lo demuestran.

Pero otros tipos de software también son vulnerables. Los sistemas de gestión de derechos digitales (DRM) suelen utilizar claves simétricas almacenadas en la memoria, y éstas también se pueden obtener mediante los métodos descritos. Como hemos demostrado, los servidores web habilitados para SSL también son vulnerables porque almacenan en la memoria las claves privadas necesarias para crear sesiones SSL. Es probable que nuestros métodos para encontrar información clave sean efectivos para encontrar contraseñas, números de cuentas y cualquier otro información importante, almacenado en la RAM.

Parece que no manera simple eliminar las vulnerabilidades encontradas. Lo más probable es que el cambio de software no sea efectivo; los cambios de hardware ayudarán, pero los costos de tiempo y recursos serán altos; La tecnología informática confiable en su forma actual también es ineficaz porque no puede proteger las claves ubicadas en la memoria.

En nuestra opinión, los portátiles que suelen estar ubicados en lugares públicos y funcionan en modos vulnerables a estos ataques son los más susceptibles a este riesgo. La presencia de tales riesgos muestra que el cifrado de disco protege los datos importantes en menor medida de lo que comúnmente se cree.

Como resultado, es posible que deba tratar la memoria DRAM como un componente no confiable de una PC moderna y evitar procesar información confidencial en ella. Pero por ahora, esto no es práctico hasta que la arquitectura de las PC modernas cambie para permitir que el software almacene las claves en una ubicación segura.

con abierto código fuente ha sido popular durante 10 años debido a su independencia de los principales proveedores. Los creadores del programa son públicamente desconocidos. Entre los usuarios más famosos del programa se encuentran Edward Snowden y el experto en seguridad Bruce Schneier. La utilidad le permite convertir una unidad flash o disco duro a un almacenamiento cifrado seguro donde la información confidencial queda oculta de miradas indiscretas.

Los misteriosos desarrolladores de la utilidad anunciaron el cierre del proyecto el miércoles 28 de mayo, explicando que usar TrueCrypt no es seguro. "ADVERTENCIA: No es seguro utilizar TrueCrypt porque... el programa puede contener vulnerabilidades no resueltas”; este mensaje se puede ver en la página del producto en el portal SourceForge. A esto le sigue otro mensaje: "Debe migrar todos los datos cifrados con TrueCrypt a discos cifrados o imágenes de discos virtuales compatibles con su plataforma".

El experto en seguridad independiente Graham Cluley comentó con bastante lógica sobre la situación actual: "Es hora de encontrar una solución alternativa para cifrar archivos y discos duros".

¡No estoy bromeando!

Inicialmente hubo rumores de que el sitio web del programa había sido pirateado por ciberdelincuentes, pero ahora está quedando claro que esto no es un engaño. SourceForge ahora ofrece una versión actualizada de TrueCrypt (que tiene firma digital desarrolladores), durante la instalación se sugiere cambiar a BitLocker u otra herramienta alternativa.

Matthew Green, profesor de criptografía de la Universidad John Hopkins, dijo: "Es muy poco probable que un hacker desconocido haya identificado a los desarrolladores de TrueCrypt, haya robado su firma digital y haya pirateado su sitio web".

¿Qué usar ahora?

El sitio y una alerta emergente en el programa contienen instrucciones para transferir archivos cifrados con TrueCrypt al servicio BitLocker de Microsoft, que viene con Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise y Windows 8 Pro/Enterprise. TrueCrypt 7.2 le permite descifrar archivos, pero no le permite crear nuevas particiones cifradas.

La alternativa más obvia al programa es BitLocker, pero existen otras opciones. Schneier compartió que volverá a utilizar PGPDisk de Symantec. ($110 por licencia de usuario) utiliza el conocido y probado método de cifrado PGP.

Hay otros alternativas gratuitas para Windows, como DiskCryptor. Investigador la seguridad informática, conocido como The Grugq, compiló el año pasado un conjunto que sigue siendo relevante hoy en día.

Johannes Ulrich, director científico del Instituto de Tecnología SANS, recomienda que los usuarios de Mac OS X presten atención a FileVault 2, que está integrado en OS X 10.7 (Lion) y sistemas operativos posteriores de esta familia. FileVault utiliza cifrado XTS-AES de 128 bits, que utiliza la Agencia de Seguridad Nacional de EE. UU. (NSA). Según Ulrico Usuarios de Linux debe cumplir con la herramienta integrada del sistema Linux Unified Key Setup (LUKS). Si usa Ubuntu, el instalador de este sistema operativo ya le permite habilitar el cifrado completo del disco desde el principio.

Sin embargo, los usuarios necesitarán otras aplicaciones para cifrar medios portátiles que se utilizan en computadoras que ejecutan diferentes sistemas operativos. Ulrich dijo que lo que me viene a la mente en este caso es .

La empresa alemana Steganos ofrece utilizar versión antigua su utilidad de cifrado Steganos Safe ( versión actual por el momento - 15, pero se propone utilizar la versión 14), que se distribuye de forma gratuita.

Vulnerabilidades desconocidas

El hecho de que TrueCrypt pueda tener vulnerabilidades de seguridad es una preocupación seria, especialmente porque una auditoría del programa no reveló tales problemas. Los usuarios del programa han recaudado 70.000 dólares para la auditoría tras los rumores de que la Agencia de Seguridad Nacional de EE.UU. podría decodificar cantidades significativas de datos cifrados. La primera etapa del estudio, que analizó el cargador TrueCrypt, se llevó a cabo el mes pasado. La auditoría no reveló puertas traseras ni vulnerabilidades intencionales. La siguiente fase del estudio, que probaría los métodos de criptografía utilizados, estaba prevista para este verano.

Green fue uno de los expertos involucrados en la auditoría. Dijo que no tenía ninguna información preliminar de que los promotores planearan cerrar el proyecto. Green dijo: “Lo último que escuché de los desarrolladores de TrueCrypt fue: “Esperamos con ansias los resultados de la prueba de fase 2. ¡Gracias por tus esfuerzos!" Cabe señalar que la auditoría continuará según lo previsto, a pesar del cierre del proyecto TrueCrypt.

Quizás los creadores del programa decidieron suspender el desarrollo porque la utilidad está desactualizada. El desarrollo se detuvo el 5 de mayo de 2014, es decir. después del fin oficial del soporte sistemas windows XP. SoundForge menciona: "Windows 8/7/Vista y sistemas posteriores tienen herramientas integradas para cifrar discos e imágenes de discos virtuales". Por lo tanto, el cifrado de datos está integrado en muchos sistemas operativos y es posible que los desarrolladores hayan considerado que el programa ya no es necesario.

Para echar más leña al fuego, el 19 de mayo, TrueCrypt fue eliminado del sistema seguro Tails (el sistema favorito de Snowden). La razón no está del todo clara, pero el programa claramente no debe usarse, señaló Cluley.

Cluley también escribió: "Ya sea una estafa, un hackeo o el final lógico del ciclo de vida de TrueCrypt, está claro que los usuarios concienzudos no se sentirán cómodos confiando sus datos al programa después de este fiasco".

Este es el cuarto de cinco artículos en nuestro blog dedicado a VeraCrypt, examina en detalle y brinda instrucción paso a paso, cómo utilizar VeraCrypt para cifrar una partición del sistema o un disco completo con el sistema operativo Windows instalado.

Si está buscando cómo cifrar un disco duro que no pertenece al sistema, cifrar archivos individuales o una unidad flash USB completa y también desea obtener más información sobre VeraCrypt, eche un vistazo a estos enlaces:

Este cifrado es el más seguro ya que absolutamente todos los archivos, incluidos los archivos temporales, los archivos de hibernación (modo de suspensión), los archivos de intercambio y otros, siempre están cifrados (incluso en caso de un corte de energía inesperado). Revista Sistema operativo y el registro en el que se almacenan muchos datos importantes también se cifrará.

El cifrado del sistema funciona mediante autenticación antes de que se inicie el sistema. Antes de que Windows comience a iniciarse, deberá ingresar una contraseña que descifrará la partición del sistema del disco que contiene todos los archivos del sistema operativo.

Esta funcionalidad se implementa utilizando el gestor de arranque VeraCrypt, que reemplaza al gestor de arranque estándar del sistema. Puede iniciar el sistema si el sector de inicio del disco duro y, por lo tanto, el propio gestor de arranque, está dañado utilizando VeraCrypt Rescue Disk.

Tenga en cuenta que la partición del sistema se cifra sobre la marcha mientras el sistema operativo se está ejecutando. Mientras el proceso está en curso, puedes utilizar la computadora como de costumbre. Lo anterior también es válido para el descifrado.

Lista de sistemas operativos para los que se admite el cifrado de disco del sistema:

  • ventanas 10
  • Windows 8 y 8.1
  • ventana 7
  • Windows Vista (SP1 o posterior)
  • Windows XP
  • Servidor de windows 2012
  • Windows Server 2008 y Windows Server 2008 R2 (64 bits)
  • Servidor Windows 2003
En nuestro caso ciframos un ordenador con Windows 10 y un único disco C:\

Paso 1: cifrar la partición del sistema


Inicie VeraCrypt, en la ventana principal del programa vaya a la pestaña Sistema y seleccione el primer elemento del menú Cifrar la partición/unidad del sistema (Cifrar partición/disco del sistema).

Paso 2: seleccionar el tipo de cifrado


Deja el tipo predeterminado Normal (Común) Si desea crear una partición oculta o un sistema operativo oculto, preste atención a las funciones adicionales de VeraCrypt. Hacer clic Próximo

Paso 3 – Área de cifrado




En nuestro caso, no es de fundamental importancia cifrar todo el disco o solo la partición del sistema, ya que solo tenemos una partición en el disco que ocupa todo el espacio libre. Es posible que tu disco físico esté dividido en varias particiones, por ejemplo C:\ Y D:\. Si este es el caso y desea cifrar ambas particiones, elija Cifre todo el disco.

Tenga en cuenta que si tiene varios discos físicos instalados, deberá cifrar cada uno de ellos por separado. Disco con una partición del sistema siguiendo estas instrucciones. Se escribe cómo cifrar un disco con datos.

Seleccione si desea cifrar todo el disco o solo la partición del sistema y haga clic en el botón Próximo.

Paso 4: cifrar particiones ocultas



Seleccionar si su dispositivo tiene secciones ocultas con las utilidades del fabricante de su computadora y desea cifrarlas, generalmente esto no es necesario.

Paso 5: Número de sistemas operativos



No analizaremos el caso en el que se instalan varios sistemas operativos en la computadora a la vez. Seleccione y presione el botón Próximo.

Paso 6: configuración de cifrado



Selección de algoritmos de cifrado y hash, si no estás seguro de qué elegir deja los valores AES Y SHA-512 por defecto como la opción más poderosa.

Paso 7 - Contraseña



Este es un paso importante; aquí debe crear una contraseña segura que se utilizará para acceder al sistema cifrado. Le recomendamos que lea atentamente las recomendaciones de los desarrolladores en la ventana del Asistente de creación de volumen sobre cómo elegir una buena contraseña.

Paso 8: recopilación de datos aleatorios


Este paso es necesario para generar una clave de cifrado basada en la contraseña ingresada anteriormente; cuanto más mueva el mouse, más seguras serán las claves resultantes. Mueva el mouse aleatoriamente al menos hasta que el indicador se vuelva verde, luego haga clic Próximo.

Paso 9: claves generadas



Este paso le informa que las claves de cifrado, el enlace (salt) y otros parámetros se han creado correctamente. Este es un paso informativo, haz clic Próximo.

Paso 10 – Disco de recuperación



Especifique la ruta donde se guardará. Imagen ISO disco de recuperación (disco de rescate), es posible que necesite esta imagen si el cargador de arranque de VeraCrypt está dañado y aún deberá ingresar la contraseña correcta.


Guarde la imagen del disco de recuperación en un medio extraíble (por ejemplo, una unidad flash) o grábela en un disco óptico (lo recomendamos) y haga clic en Próximo.

Paso 11: se crea el disco de recuperación



¡Nota! Cada partición del sistema cifrada requiere su propio disco de recuperación. Asegúrese de crearlo y almacenarlo en un medio extraíble. No almacene el disco de recuperación en la misma unidad del sistema cifrado.

Sólo un disco de recuperación puede ayudarle a descifrar datos en caso de fallas técnicas y problemas de hardware.

Paso 12 – Limpieza espacio libre



Limpiar el espacio libre le permite eliminar permanentemente datos previamente eliminados de un disco, que pueden recuperarse mediante técnicas especiales (especialmente importante para los discos duros magnéticos tradicionales).

Si está cifrando una unidad SSD, seleccione 1 o 3 pases; para discos magnéticos recomendamos 7 o 35 pases.

Tenga en cuenta que esta operación afectará el tiempo total de cifrado del disco; por este motivo, rechácela si su disco no contenía datos eliminados importantes antes.

No elijas 7 o 35 pases para unidades SSD, la microscopía de fuerza magnética no funciona en el caso de los SSD, 1 pasada es suficiente.

Paso 13: prueba de cifrado del sistema



Realice una prueba previa de cifrado del sistema y vea el mensaje que indica que la interfaz del cargador de arranque VeraCrypt está completamente en inglés.

Shan 14 – Qué hacer si Windows no arranca



Lea, o mejor aún, imprima las recomendaciones en caso de qué hacer si Windows no arranca después de reiniciar (esto sucede).

Hacer clic DE ACUERDO si ha leído y comprendido el mensaje.

Los requisitos de privacidad y seguridad de una computadora están enteramente determinados por la naturaleza de los datos almacenados en ella. Una cosa es si su computadora sirve como estación de entretenimiento y no hay nada en ella excepto algunos juguetes y un papá con fotos de su gato favorito, pero otra muy distinta es si el disco duro contiene datos que son un secreto comercial, potencialmente de interés. a los competidores.

La primera “línea de defensa” es la contraseña de inicio de sesión, que se solicita cada vez que enciende la computadora.

El siguiente nivel de protección son los derechos de acceso al nivel sistema de archivos. Un usuario que no tiene privilegios de permiso recibirá un error al intentar acceder a los archivos.

Sin embargo, los métodos descritos tienen un inconveniente extremadamente importante. Ambos funcionan a nivel del sistema operativo y pueden omitirse con relativa facilidad si tiene algo de tiempo y acceso físico a la computadora (por ejemplo, al iniciar desde una unidad flash USB puede restablecer la contraseña administrativa o cambiar los permisos de los archivos). Sólo se puede obtener una confianza total en la seguridad y confidencialidad de los datos si se utilizan los logros de la criptografía y se utilizan de forma segura. A continuación veremos dos métodos de dicha protección.

El primer método considerado hoy será la protección criptográfica incorporada de Microsoft. El cifrado, llamado BitLocker, apareció por primera vez en Windows 8. No se puede utilizar para proteger una carpeta o archivo individual; sólo está disponible el cifrado de todo el disco. Esto, en particular, lleva al hecho de que es imposible cifrar el disco del sistema (el sistema no podrá arrancar) y también es imposible almacenar datos importantes en bibliotecas del sistema como "Mis documentos" (por defecto están ubicados en la partición del sistema).
Para habilitar el cifrado integrado, haga lo siguiente:

  1. Abra el Explorador, haga clic derecho en la unidad que desea cifrar y seleccione "Habilitar BitLocker".
  2. Marque la casilla “Usar una contraseña para desbloquear el disco”, cree e ingrese dos veces una contraseña que cumpla con los requisitos de seguridad (al menos 8 caracteres, debe tener letras minúsculas y mayúsculas, es recomendable ingresar al menos un carácter especial) y haga clic en el botón "Siguiente". La segunda opción de desbloqueo no la consideraremos en el marco de esta nota, ya que los lectores de tarjetas inteligentes son bastante raros y se utilizan en organizaciones que tienen su propio servicio de seguridad de la información.
  3. En caso de que pierda su contraseña, el sistema le ofrece crear una clave de recuperación especial. Se puede adjuntar a cuenta Microsoft, guárdelo en un archivo o simplemente imprímalo en una impresora. Seleccione uno de los métodos y después de guardar la clave, haga clic en "Siguiente". Esta clave debe estar protegida de extraños porque, al ser un seguro contra tu olvido, puede convertirse en una “puerta trasera” por la que se filtrarán tus datos.
  4. En la siguiente pantalla, elija si desea cifrar todo el disco o solo el espacio utilizado. El segundo punto es más lento, pero más fiable.
  5. Seleccione un algoritmo de cifrado. Si no planea migrar el disco entre computadoras, elija el modo más reciente y más robusto; de lo contrario, el modo de compatibilidad.
  6. Después de configurar los ajustes, haga clic en el botón "Iniciar cifrado". Después de esperar un poco, los datos de su disco se cifrarán de forma segura.
  7. Después de cerrar sesión o reiniciar, el volumen protegido quedará inaccesible y se requerirá una contraseña para abrir los archivos.

DiscoCryptor

La segunda utilidad criptográfica que veremos hoy es DiskCryptor, una solución gratuita y de código abierto. Para usarlo, utilice las siguientes instrucciones:

  1. Descargue el instalador del programa desde el sitio web oficial mediante el enlace. Ejecute el archivo descargado.
  2. El proceso de instalación es sumamente sencillo, consiste en presionar varias veces el botón “Siguiente” y finalmente reiniciar la computadora.

  3. Después de reiniciar, inicie el programa DiskCryptor desde la carpeta del programa o haciendo clic en el acceso directo en el escritorio.
  4. En la ventana que se abre, haga clic en el disco que desea cifrar y haga clic en el botón "Cifrar".
  5. El siguiente paso es seleccionar un algoritmo de cifrado y decidir si necesita borrar todos los datos del disco antes de cifrarlo (si no planea destruir información, asegúrese de seleccionar "Ninguno" en la lista "Modo de limpieza").
  6. Ingrese la contraseña de descifrado dos veces (se recomienda crear una contraseña compleja para que el campo "Clasificación de contraseña" sea al menos "Alto"). Luego haga clic en "Aceptar".
  7. Después de esperar un poco, el disco se cifrará. Después de reiniciar o cerrar sesión, para acceder deberá iniciar la utilidad, hacer clic en el botón "Montar" o "Montar todo", ingresar la contraseña y hacer clic en "Aceptar".

La ventaja indudable de esta utilidad en comparación con el mecanismo BitLocker es que se puede utilizar en sistemas lanzados antes de Windows 8 (incluso se admite Windows XP, que ha sido descontinuado). Pero DiskCryptor también tiene varias desventajas importantes:

  • no hay formas de restaurar el acceso a la información cifrada (si olvida su contraseña, tiene la garantía de perder sus datos);
  • Sólo se admite el desbloqueo con contraseña, no es posible el uso de tarjetas inteligentes o sensores biométricos;
  • Quizás la mayor desventaja de usar DiskCryptor es que un atacante con acceso administrativo al sistema podrá medios estándar formato de disco. Sí, él no tendrá acceso a los datos, pero tú también los perderás.

En resumen, puedo decir que si su computadora tiene instalado un sistema operativo que comienza con Windows 8, entonces es mejor usar la funcionalidad incorporada.

Cifrar un disco duro o una de sus particiones sin programas ni mucho esfuerzo

Hoy veremos la cuestión de cómo cifrar un disco duro o sus particiones individuales sin utilizar programas complejos ni esfuerzos especiales.

Bueno, la pregunta de por qué cifrar un disco duro (disco duro) es retórica.

Los objetivos del cifrado pueden variar ligeramente entre los usuarios, pero en general, todos se esfuerzan por negar el acceso a una partición o a todo el disco duro a personas no autorizadas.

Esto es comprensible en nuestra época de delitos cibernéticos desenfrenados y, en general, los pequeños creadores de travesuras informáticas pueden perder archivos personales importantes.

Entonces, veamos la forma más sencilla de cifrar un disco duro o una de sus particiones.

El método que usaremos:

Cifrado Bitlocker (integrado en Windows 7 Ultimate y Enterprise)

Entonces empecemos. Este método de "codificar" un disco duro está integrado en Windows y se llama Bitlocker. Las ventajas de este método:

  • No necesito ninguno programas de terceros, todo lo que necesitamos ya está en el sistema operativo (OS)
  • Si le robaron el disco duro, conectarlo a otra computadora aún requerirá una contraseña

Además, en la etapa final, al guardar la clave de acceso, una de las formas es escribirla en una unidad flash, por lo que debes decidirlo con anticipación.

Este método en sí se incluyó en Windows Vista. En "Seven" tiene una versión mejorada.

Muchos pueden haber observado al instalar el sistema operativo Windows que antes se crea una pequeña partición de 100 megabytes de tamaño. disco local“C”, ahora ya sabes para qué sirve.

Sí, sólo para el cifrado Bitlocker (en Vista tenía un tamaño de 1,5 gigabytes).

Para habilitarlo, vaya al "Panel de control" - "Sistema y seguridad" - "Bitlocker Disk Encryption".

Decidimos el disco a cifrar y seleccionamos “Activar Bitlocker”.

Si aparece un mensaje, como en la imagen a continuación, entonces deberá realizar pequeños cambios en la configuración del sistema:

Para ello, en “Inicio” ingresamos “política” en la barra de búsqueda y aparecen las opciones de búsqueda.

Seleccione "Cambiar política de grupo":

Nos encontramos en el editor, en el que debemos seguir: Configuración de la computadora - Plantillas administrativas - Componentes de Windows - Cifrado de disco Bitlocker - Discos del sistema operativo. A la derecha, haga doble clic en "Autenticación adicional requerida":

En el menú que aparece, seleccione "Habilitar", además debe marcar "Permitir el uso de Bitlocker sin un TPM compatible" - confirme nuestra configuración - Aceptar.

También debe decidir el método de cifrado. Necesitamos poner el método más complejo posible.

Para hacer esto, seguimos la misma ruta que en el párrafo anterior, solo que nos detenemos en la carpeta "Bitlocker Disk Encryption", a la derecha vemos el archivo - "Seleccione el método de cifrado del disco y la intensidad del cifrado".

El más confiable aquí es AES con cifrado de 256 bits, selecciónelo, haga clic en "Aplicar" y "Aceptar".

Ahora todo se puede utilizar libremente con cifrado.

Como al principio del artículo, vaya al "Panel de control" - "Sistema y seguridad" - "Bitlocker Disk Encryption". Haga clic en "Habilitar".

Tendremos acceso a la única forma, que requiere una clave. Estará en una unidad flash.

La clave resultante está escrita en formato normal. Archivo de texto. Luego se le pedirá que habilite la verificación, marque la casilla y "continuar".

Reiniciemos. Si todo salió bien, la próxima vez que lo encienda, comenzará el proceso de cifrar la partición del disco duro.

En términos de tiempo, el proceso durará dependiendo de la potencia del sistema, generalmente desde varios minutos hasta varias horas (si se trata de una partición de varios cientos de gigabytes).

Al finalizar, recibimos un mensaje: Cifrado completado. No te olvides de las claves de acceso, revísalas.

Analizamos una forma muy sencilla de cifrar un disco duro sin programas de terceros y con un conocimiento profundo en el campo de la criptografía.

Este método es muy efectivo y conveniente, también puede usarlo para cifrar una unidad flash, este tema se discutirá en el próximo artículo.




Arriba