Et program for kryptering av diskpartisjoner. Hvordan kryptere hele harddisken ved hjelp av VeraCrypt. Installere VeraCrypt på Windows

Forskere ved Princeton University har oppdaget en måte å omgå kryptering. harddisk, ved å bruke modules-egenskapen tilfeldig tilgangsminne lagre informasjon i en kort periode selv etter et strømbrudd.

Forord

Siden du må ha en nøkkel for å få tilgang til en kryptert harddisk, og den er selvfølgelig lagret i RAM, er det bare å få fysisk tilgang til PC-en i noen minutter. Etter omstart fra ekstern harddisk eller med USB-blits En fullstendig minnedump lages og tilgangsnøkkelen trekkes ut fra den i løpet av få minutter.

På denne måten er det mulig å få krypteringsnøkler (og full tilgang til harddisken) brukt av BitLocker, FileVault og dm-crypt-programmer i Windows Vista, Mac OS X og Linux operativsystemer, samt det populære gratis harddiskkrypteringssystemet TrueCrypt.

Viktigheten av dette arbeidet ligger i det faktum at det ikke er en enkelt enkel metode for beskyttelse mot denne metoden for hacking, annet enn å slå av strømmen i tilstrekkelig tid til å fullstendig slette dataene.

En visuell demonstrasjon av prosessen presenteres i video.

merknad

I motsetning til hva mange tror, ​​brukes DRAM-minne i de fleste moderne datamaskiner, lagrer data selv etter at strømmen er slått av i flere sekunder eller minutter, og dette skjer ved romtemperatur og selv om brikken fjernes fra hovedkortet. Denne gangen er nok til å ta en fullstendig RAM-dump. Vi vil vise at dette fenomenet lar en angriper med fysisk tilgang til systemet omgå OS-funksjonene for å beskytte kryptografiske nøkkeldata. Vi vil vise hvordan omstart kan brukes til å angripe kjente harddiskkrypteringssystemer uten å bruke spesialisert maskinvare eller materialer. Vi vil eksperimentelt bestemme graden og sannsynligheten for retensjon av gjenværende magnetisering og vise at tiden data kan tas kan økes betydelig vha. enkle teknikker. Det vil også bli foreslått nye metoder for å søke etter kryptografiske nøkler i minnedumper og korrigere feil knyttet til tap av biter. Flere måter å redusere disse risikoene på vil imidlertid også bli diskutert enkel løsning vi vet ikke.

Introduksjon

De fleste eksperter antar at data fra datamaskinens RAM slettes nesten umiddelbart etter at strømmen er slått av, eller de mener at gjenværende data er ekstremt vanskelig å hente uten bruk av spesialutstyr. Vi vil vise at disse forutsetningene er feil. Konvensjonelt DRAM-minne mister data gradvis over flere sekunder, selv ved normale temperaturer, og selv om minnebrikken fjernes fra hovedkortet, vil data forbli i det i minutter eller til og med timer, forutsatt at brikken lagres ved lave temperaturer. Gjenværende data kan gjenopprettes ved hjelp av enkle metoder, som krever kortvarig fysisk tilgang til datamaskinen.

Vi vil vise en rekke angrep som ved å bruke remanenseffektene til DRAM vil tillate oss å gjenopprette krypteringsnøkler som er lagret i minnet. Dette utgjør en reell trussel for bærbare brukere som er avhengige av harddiskkrypteringssystemer. Tross alt, hvis en angriper stjeler en bærbar datamaskin mens den krypterte disken er tilkoblet, vil han kunne utføre ett av våre angrep for å få tilgang til innholdet, selv om selve den bærbare datamaskinen er låst eller i hvilemodus. Vi vil demonstrere dette ved å angripe flere populære krypteringssystemer, som BitLocker, TrueCrypt og FileVault. Disse angrepene bør også være vellykkede mot andre krypteringssystemer.

Selv om vi har fokusert innsatsen på harddiskkrypteringssystemer, kan all viktig informasjon som er lagret i RAM bli et mål for angrep hvis en angriper har fysisk tilgang til datamaskinen. Det er sannsynlig at mange andre sikkerhetssystemer også er sårbare. For eksempel oppdaget vi at Mac OS X legger igjen kontopassord i minnet, hvorfra vi var i stand til å trekke dem ut, og vi utførte også angrep for å få tak i de private RSA-nøklene til Apache-nettserveren.

Noen samfunnsrepresentanter informasjonssikkerhet og halvlederfysikere allerede visste om remanenseffekten til DRAM, var det svært lite informasjon om det. Som et resultat er mange som designer, utvikler eller bruker sikkerhetssystemer rett og slett ikke kjent med dette fenomenet og hvor enkelt det kan utnyttes av en angriper. Så vidt vi vet er dette den første detaljert arbeid studerer konsekvensene av disse fenomenene for informasjonssikkerhet.

Angrep på krypterte stasjoner

Kryptering av harddisker er en velkjent metode for å beskytte mot datatyveri. Mange tror at harddiskkrypteringssystemer vil beskytte dataene deres, selv om en angriper har fått fysisk tilgang til datamaskinen (faktisk er det det de er til, red.anm.). En lov i California vedtatt i 2002 krever rapportering av mulige utleveringer av personopplysninger bare hvis dataene ikke var kryptert, fordi. Det antas at datakryptering er et tilstrekkelig beskyttelsestiltak. Selv om loven ikke beskriver noen spesifikke tekniske løsninger, anbefaler mange eksperter bruk av krypteringssystemer for harddisker eller partisjoner, som vil anses som tilstrekkelige beskyttelsestiltak. Resultatene av vår forskning viste at troen på diskkryptering er ubegrunnet. En mindre dyktig angriper kan omgå mange ofte brukte krypteringssystemer hvis en bærbar datamaskin med data blir stjålet mens den er slått på eller i hvilemodus. Og data på en bærbar PC kan leses selv om de er på en kryptert stasjon, så bruk av harddiskkrypteringssystemer er ikke et tilstrekkelig tiltak.

Vi brukte flere typer angrep på kjente harddiskkrypteringssystemer. Det som tok mest tid var å installere krypterte disker og sjekke riktigheten til de oppdagede krypteringsnøklene. Å skaffe et RAM-bilde og søke etter nøkler tok bare noen få minutter og ble helautomatisert. Det er grunn til å tro at de fleste harddiskkrypteringssystemer er mottakelige for lignende angrep.

BitLocker

BitLocker er et system som er inkludert i noen versjoner av Windows Vista. Den fungerer som en driver som kjører mellom filsystemet og harddiskdriveren, krypterer og dekrypterer utvalgte sektorer på forespørsel. Nøklene som brukes til kryptering forblir i RAM så lenge den krypterte disken er kryptert.

For å kryptere hver sektor på en harddisk, bruker BitLocker det samme nøkkelparet som er opprettet av AES-algoritmen: en sektorkrypteringsnøkkel og en krypteringsnøkkel som opererer i modus for chifferblokkkjeding (CBC). Disse to nøklene er i sin tur kryptert med hovednøkkelen. For å kryptere en sektor utføres en binær addisjonsprosedyre på klarteksten med øktnøkkelen generert ved å kryptere sektoroffsetbyten med sektorkrypteringsnøkkelen. De resulterende dataene blir deretter behandlet av to blandefunksjoner som bruker den Microsoft-utviklede Elephant-algoritmen. Disse nøkkelløse funksjonene brukes til å øke antallet endringer i alle chifferbiter og følgelig øke usikkerheten til de krypterte sektordataene. På det siste stadiet krypteres dataene med AES-algoritmen i CBC-modus, ved hjelp av passende krypteringsnøkkel. Initialiseringsvektoren bestemmes ved å kryptere sektoroffsetbyten med krypteringsnøkkelen som brukes i CBC-modus.

Vi har implementert et helautomatisert demoangrep kalt BitUnlocker. I dette tilfellet en ekstern USB-disk med Linux OS og en modifisert bootloader basert på SYSLINUX og FUSE-driveren som lar deg koble BitLocker-krypterte stasjoner til Linux OS. På en testdatamaskin som kjører Windows Vista, ble strømmen slått av, en USB-harddisk ble koblet til og startet opp fra den. Etter dette dumpet BitUnlocker automatisk RAM-en på ekstern stasjon, ved å bruke keyfind-programmet, søkte jeg etter mulige nøkler, prøvde alle passende alternativer (par med sektorkrypteringsnøkkel og CBC-modusnøkkel), og hvis vellykket, koblet jeg til den krypterte disken. Så snart disken ble koblet til, ble det mulig å jobbe med den som enhver annen disk. På en moderne bærbar PC med 2 gigabyte RAM tok prosessen omtrent 25 minutter.

Det er bemerkelsesverdig at dette angrepet det ble mulig å utføre uten omvendt utvikling av programvare. I dokumentasjonen Microsoft system BitLocker er beskrevet tilstrekkelig til å forstå rollen til sektorkrypteringsnøkkelen og CBC-modusnøkkelen og lage ditt eget program som implementerer hele prosessen.

Hovedforskjellen mellom BitLocker og andre programmer i denne klassen er måten nøkler lagres på når den krypterte stasjonen kobles fra. Som standard, i grunnleggende modus, beskytter BitLocker hovednøkkelen kun ved å bruke TPM-modulen, som finnes på mange moderne PC-er. Denne metoden, som ser ut til å være mye brukt, er spesielt utsatt for angrepet vårt fordi det gjør det mulig å få krypteringsnøkler selv om datamaskinen har vært slått av i lang tid, siden når PC-en starter, blir nøklene automatisk lastet inn i RAM (før påloggingsvinduet vises i systemet) uten å angi noen autentiseringsdata.

Tilsynelatende er Microsoft-spesialister kjent med dette problemet og anbefaler derfor å konfigurere BitLocker i en forbedret modus, der nøkler beskyttes ikke bare ved hjelp av TPM, men også med et passord eller nøkkel på en ekstern USB-stasjon. Men selv i denne modusen er systemet sårbart hvis en angriper får fysisk tilgang til PC-en i det øyeblikket den fungerer (den kan til og med være låst eller i hvilemodus (tilstander - ganske enkelt slått av eller dvale i dette tilfellet vurderes ikke utsatt for dette angrepet).

FileVault

Apples FileVault-system har blitt delvis undersøkt og omvendt utviklet. I Mac OS X 10.4 bruker FileVault en 128-biters AES-nøkkel i CBC-modus. Når brukerpassordet er angitt, dekrypteres overskriften som inneholder AES-nøkkelen og den andre K2-nøkkelen, og brukes til å beregne initialiseringsvektorene. Initialiseringsvektoren for den Ith diskblokken beregnes som HMAC-SHA1 K2(I).

Vi brukte vårt EFI-program til å lage RAM-bilder for å hente data fra en Macintosh-datamaskin (basert på Intel prosessor) med en montert stasjon kryptert av FileVault. Etter dette fant keyfind-programmet automatisk FileVault AES-nøkler uten feil.

Uten en initialiseringsvektor, men med den resulterende AES-nøkkelen, blir det mulig å dekryptere 4080 av de 4096 bytene til hver diskblokk (alle unntatt den første AES-blokken). Vi sørget for at initialiseringsvektoren også er i dumpen. Forutsatt at dataene ennå ikke har blitt ødelagt, kan en angriper bestemme vektoren ved å prøve alle 160-bits strengene i dumpen én etter én og sjekke om de kan danne en mulig klartekst når binær legges til den dekrypterte første delen av blokken . Sammen, ved å bruke programmer som vilefault, AES-nøkler og en initialiseringsvektor kan du dekryptere en kryptert disk fullstendig.

Mens vi undersøkte FileVault, oppdaget vi at Mac OS X 10.4 og 10.5 legger igjen flere kopier av brukerens passord i minnet, der de er sårbare for dette angrepet. Kontopassord brukes ofte for å beskytte nøkler, som igjen kan brukes til å beskytte passordfrasene til FileVault-krypterte stasjoner.

TrueCrypt

TrueCrypt er et populært krypteringssystem med åpen kilde, kjører på Windows, MacOS og Linux. Den støtter mange algoritmer, inkludert AES, Serpent og Twofish. I versjon 4 fungerte alle algoritmer i LRW-modus; i den nåværende 5. versjonen bruker de XTS-modus. TrueCrypt lagrer krypteringsnøkkelen og justerer nøkkelen i partisjonsoverskriften på hver stasjon, som er kryptert med en annen nøkkel hentet fra det brukeroppgitte passordet.

Vi testet TrueCrypt 4.3a og 5.0a som kjører på Linux. Vi koblet til stasjonen, kryptert med en 256-biters AES-nøkkel, fjernet deretter strømmen og brukte vår egen minnedumpprogramvare for å starte opp. I begge tilfeller fant keyfind en 256-bits intakt krypteringsnøkkel. I tilfelle av TrueCrypt 5.0.a var keyfind også i stand til å gjenopprette tweak-nøkkelen til XTS-modusen.

For å dekryptere disker laget av TrueCrypt 4, må du justere LRW-modusnøkkelen. Vi fant ut at systemet lagrer det i fire ord før AES-nøkkelplanen. I dumpen vår var ikke LRW-nøkkelen ødelagt. (Hvis det oppstod feil, ville vi fortsatt kunne gjenopprette nøkkelen).

Dm-krypt

Linux-kjernen, som starter med versjon 2.6, inkluderer innebygd støtte for dm-crypt, et undersystem for diskkryptering. Dm-crypt bruker en rekke algoritmer og moduser, men som standard bruker den et 128-bits AES-chiffer i CBC-modus med IV-er generert ikke basert på nøkkelinformasjon.

Vi testet partisjonen opprettet av dm-crypt ved å bruke LUKS (Linux Unified Key Setup)-grenen til cryptsetup-verktøyet og 2.6.20-kjernen. Disken ble kryptert med AES i CBC-modus. Vi skrudde kort av strømmen og tok en minnedump ved å bruke en modifisert PXE-oppstartslaster. Keyfind-programmet oppdaget en korrekt 128-bits AES-nøkkel, som ble gjenopprettet uten noen feil. Etter at den er gjenopprettet, kan angriperen dekryptere og montere den krypterte dm-crypt-partisjonen ved å modifisere cryptsetup-verktøyet slik at det godtar nøklene i det nødvendige formatet.

Metoder for beskyttelse og deres begrensninger

Å implementere beskyttelse mot angrep på RAM er ikke-trivielt, siden de kryptografiske nøklene som brukes må lagres et sted. Vi foreslår å fokusere innsatsen på å ødelegge eller skjule nøkler før en angriper kan få fysisk tilgang til PC-en, hindre RAM-dump-programvare fra å kjøre, fysisk beskytte RAM-brikker og redusere levetiden til RAM-data når det er mulig.

Overskriver minne

Først av alt, bør du når det er mulig unngå å lagre nøkler i RAM. Du må overskrive nøkkelinformasjon når den ikke lenger brukes og forhindre at data kopieres til sidefiler. Minnet må tømmes på forhånd ved hjelp av OS-verktøy eller tilleggsbiblioteker. Naturligvis vil disse tiltakene ikke beskytte de som brukes i dette øyeblikket nøkler fordi de må lagres i minnet, for eksempel de som brukes til krypterte disker eller på sikre webservere.

Dessuten må RAM-minnet tømmes under oppstartsprosessen. Noen PC-er kan konfigureres til å tømme RAM ved oppstart ved å bruke en tømme POST-forespørsel (Power-on Self-Test) før lasting av operativsystemet. Hvis angriperen ikke klarer å forhindre henrettelse av denne forespørselen, så på denne PC-en vil han ikke ha mulighet til å lage en minnedump med viktig informasjon. Men han har fortsatt muligheten til å fjerne RAM-brikkene og sette dem inn i en annen PC med BIOS-innstillingene han trenger.

Begrensning av nedlasting fra nettverket eller fra flyttbare medier

Mange av angrepene våre ble utført ved å bruke nedlastinger over nettverket eller fra flyttbare medier. PC-en må konfigureres til å kreve et administratorpassord for å starte opp fra disse kildene. Men det skal bemerkes at selv om systemet er konfigurert til å starte opp kun fra hovedharddisken, kan en angriper endre harddisken selv, eller i mange tilfeller tilbakestille datamaskinens NVRAM for å gå tilbake til innledende innstillinger BIOS.

Sikker hvilemodus

Resultatene av studien viste at bare låsing av PC-skrivebordet (det vil si at operativsystemet fortsetter å fungere, men for å begynne å samhandle med det må du skrive inn et passord) ikke beskytter innholdet i RAM. Dvalemodus er heller ikke effektiv hvis PC-en er låst når den kommer tilbake fra hvilemodus, siden en angriper kan aktivere retur fra hvilemodus, og deretter starte den bærbare datamaskinen på nytt og ta en minnedump. Dvalemodusen (innholdet i RAM kopieres til harddisken) vil heller ikke hjelpe, bortsett fra i tilfeller av bruk av nøkkelinformasjon på fremmedgjorte medier for å gjenopprette normal funksjon.

I de fleste harddiskkrypteringssystemer kan brukere beskytte seg selv ved å slå av PC-en. (Bitlocker-systemet i den grunnleggende driftsmodusen til TPM-modulen forblir sårbart, siden disken kobles til automatisk når PC-en slås på). Minneinnhold kan vedvare i en kort periode etter at den er koblet fra, så det anbefales å overvåke arbeidsstasjonen i et par minutter til. Til tross for sin effektivitet er dette tiltaket ekstremt upraktisk pga lang lastetid arbeidsstasjoner.

Overgangen til hvilemodus kan sikres på følgende måter: kreve et passord eller annen hemmelighet for å "vekke opp" arbeidsstasjonen og kryptere minneinnholdet med en nøkkel hentet fra dette passordet. Passordet må være sterkt, siden en angriper kan lage en minnedump og deretter prøve å gjette passordet med brute force. Hvis kryptering av hele minnet ikke er mulig, må du kryptere bare de områdene som inneholder nøkkelinformasjon. Noen systemer kan være konfigurert til å gå inn i denne typen beskyttet hvilemodus, selv om dette vanligvis ikke er standardinnstillingen.

Unngå forhåndsberegninger

Vår forskning har vist at bruk av forhåndsberegning for å fremskynde kryptografiske operasjoner gjør nøkkelinformasjon mer sårbar. Forhåndsberegninger resulterer i at overflødig informasjon om nøkkeldata vises i minnet, noe som gjør at en angriper kan gjenopprette nøkler selv om det er feil. For eksempel, som beskrevet i avsnitt 5, er informasjon om de iterative nøklene til AES- og DES-algoritmene ekstremt overflødig og nyttig for en angriper.

Å ikke gjøre forhåndsberegninger vil redusere ytelsen fordi potensielt komplekse beregninger må gjentas. Men du kan for eksempel hurtigbufre forhåndsberegnet verdi i en viss tidsperiode og slette de mottatte dataene hvis de ikke brukes i løpet av dette intervallet. Denne tilnærmingen representerer en avveining mellom sikkerhet og systemytelse.

Nøkkelutvidelse

En annen måte å forhindre nøkkelgjenoppretting på er å endre nøkkelinformasjonen som er lagret i minnet på en slik måte at det blir vanskeligere å gjenopprette nøkkelen på grunn av forskjellige feil. Denne metoden har blitt diskutert i teorien, der det er vist en oppdagelsesbestandig funksjon hvis innganger forblir skjult selv om praktisk talt alle utgangene er oppdaget, omtrent som driften av enveisfunksjoner.

Tenk deg i praksis at vi har en 256-bits AES-nøkkel K som ikke er i bruk for øyeblikket, men som vil være nødvendig senere. Vi kan ikke overskrive den, men vi ønsker å gjøre den motstandsdyktig mot gjenopprettingsforsøk. En måte å oppnå dette på er å tildele et stort B-bits dataområde, fylle det med tilfeldige data R, og deretter lagre i minnet resultatet av følgende transformasjon K+H(R) (binær summering, red.anm.), der H er en hash-funksjon, for eksempel SHA-256.

Tenk deg nå at strømmen ble slått av, dette ville føre til at d-bitene i dette området endres. Hvis hash-funksjonen er sterk, når han forsøker å gjenopprette nøkkel K, kan angriperen bare regne med å kunne gjette hvilke biter av område B som ble endret av omtrent halvparten som kunne ha endret seg. Hvis d-biter er endret, vil angriperen måtte søke i et område av størrelse (B/2+d)/d for å finne de riktige verdiene av R og deretter gjenopprette nøkkel K. Hvis område B er stort, f.eks. et søk kan være veldig langt, selv om d er relativt lite

I teorien kan vi lagre alle nøklene på denne måten, beregne hver nøkkel bare når vi trenger den, og slette den når vi ikke trenger den. Ved å bruke metoden ovenfor kan vi lagre nøklene i minnet.

Fysisk beskyttelse

Noen av angrepene våre var avhengig av å ha fysisk tilgang til minnebrikker. Slike angrep kan forebygges fysisk beskyttelse hukommelse. For eksempel er minnemoduler plassert i en lukket PC-kasse, eller er forseglet med epoksylim for å forhindre forsøk på å fjerne eller få tilgang til dem. Du kan også implementere minnesletting som et svar på lave temperaturer eller forsøk på å åpne dekselet. Denne metoden vil kreve installasjon av sensorer med et uavhengig strømforsyningssystem. Mange av disse metodene involverer manipulasjonssikker maskinvare (som IBM 4758-koprosessoren) og kan øke kostnadene for arbeidsstasjonen betraktelig. På den annen side er bruken av minne loddet til hovedkort, vil koste mye mindre.

Arkitektur endring

Du kan endre PC-arkitekturen. Dette er umulig for allerede brukte PC-er, men vil tillate deg å sikre nye.

Den første tilnærmingen er å designe DRAM-moduler slik at de sletter all data raskere. Dette kan være vanskelig fordi målet om å slette data så raskt som mulig er i konflikt med det andre målet om å forhindre at data forsvinner mellom minneoppdateringsperioder.

En annen tilnærming er å legge til maskinvare for lagring av nøkkelinformasjon som garantert vil slette all informasjon fra lagringen ved oppstart, omstart og avslutning. På denne måten vil vi ha et sikkert sted å lagre flere nøkler, selv om sårbarheten knyttet til forhåndsberegningen vil forbli.

Andre eksperter har foreslått en arkitektur der innholdet i minnet vil være permanent kryptert. Hvis vi i tillegg til dette implementerer sletting av nøkler under omstart og strømbrudd, vil denne metoden gi tilstrekkelig beskyttelse mot angrepene vi har beskrevet.

Trusted Computing

Maskinvare som tilsvarer konseptet "trusted computing", for eksempel i form av TPM-moduler, brukes allerede på noen PC-er. Selv om det er nyttig for å beskytte mot enkelte angrep, hjelper ikke slikt utstyr i sin nåværende form å forhindre angrepene vi beskriver.

TPM-modulene som brukes implementerer ikke full kryptering. I stedet observerer de oppstartsprosessen for å avgjøre om det er trygt å laste nøkkelen inn i RAM eller ikke. Hvis programvaren trenger å bruke en nøkkel, kan følgende teknologi implementeres: nøkkelen, i en brukbar form, vil ikke bli lagret i RAM før oppstartsprosessen går som forventet. Men så snart nøkkelen er i RAM, blir den umiddelbart et mål for våre angrep. TPM-er kan forhindre at en nøkkel lastes inn i minnet, men de forhindrer ikke at den leses fra minnet.

konklusjoner

I motsetning til hva mange tror, ​​lagrer DRAM-moduler data i relativt lang tid når de er deaktivert. Eksperimentene våre har vist at dette fenomenet tillater en hel klasse med angrep som kan hente sensitive data, for eksempel krypteringsnøkler, fra RAM, til tross for operativsystemets forsøk på å beskytte innholdet. Angrepene vi har beskrevet kan implementeres i praksis, og våre eksempler på angrep på populære krypteringssystemer beviser dette.

Men andre typer programvare er også sårbare. Digital Rights Management (DRM)-systemer bruker ofte symmetriske nøkler som er lagret i minnet, og disse kan også skaffes ved hjelp av metodene beskrevet. Som vi har vist, er SSL-aktiverte webservere også sårbare fordi de lagrer de private nøklene som trengs for å lage SSL-økter i minnet. Våre metoder for å finne nøkkelinformasjon vil sannsynligvis være effektive for å finne passord, kontonumre og annet viktig informasjon, lagret i RAM.

Ser ut som nei enkel måte eliminere funnet sårbarheter. Programvareendringen vil mest sannsynlig ikke være effektiv; maskinvareendringer vil hjelpe, men tids- og ressurskostnadene vil være høye; Pålitelig datateknologi i sin nåværende form er også ineffektiv fordi den ikke kan beskytte nøkler i minnet.

Etter vår mening er bærbare datamaskiner som ofte er plassert på offentlige steder og opererer i moduser som er sårbare for disse angrepene mest utsatt for denne risikoen. Tilstedeværelsen av slike risikoer viser at diskkryptering beskytter viktige data i mindre grad enn man vanligvis tror.

Som et resultat må du kanskje behandle DRAM-minne som en upålitelig komponent på en moderne PC, og unngå å behandle sensitiv sensitiv informasjon i den. Men foreløpig er dette ikke praktisk før arkitekturen til moderne PC-er endres for å tillate programvare å lagre nøkler på et sikkert sted.

Med åpen kildekode har vært populær i 10 år på grunn av sin uavhengighet fra store leverandører. Skaperne av programmet er offentlig ukjente. Blant de mest kjente brukerne av programmet er Edward Snowden og sikkerhetseksperten Bruce Schneier. Verktøyet lar deg konvertere en flash-stasjon eller HDD til en sikker kryptert lagring der konfidensiell informasjon er skjult for nysgjerrige øyne.

De mystiske utviklerne av verktøyet kunngjorde nedleggelsen av prosjektet onsdag 28. mai, og forklarte at bruk av TrueCrypt er utrygt. "ADVARSEL: Det er ikke trygt å bruke TrueCrypt fordi... programmet kan inneholde uløste sårbarheter» - denne meldingen kan sees på produktsiden på SourceForge-portalen. Dette etterfølges av en annen melding: "Du må migrere alle data kryptert med TrueCrypt til krypterte disker eller virtuelle diskbilder som støttes på plattformen din."

Uavhengig sikkerhetsekspert Graham Cluley kommenterte den nåværende situasjonen ganske logisk: "Det er på tide å finne en alternativ løsning for kryptering av filer og harddisker."

Jeg tuller ikke!

I utgangspunktet var det forslag om at programmets nettside ble hacket av nettkriminelle, men nå begynner det å bli klart at dette ikke er en bløff. SourceForge tilbyr nå en oppdatert versjon av TrueCrypt (som har digital signatur utviklere), under installasjonen som det foreslås å bytte til BitLocker eller et annet alternativt verktøy.

John Hopkins University kryptografiprofessor Matthew Green sa: "Det er svært usannsynlig at en ukjent hacker identifiserte utviklerne av TrueCrypt, stjal deres digitale signatur og hacket nettsiden deres."

Hva skal man bruke nå?

Nettstedet og et popup-varsel i selve programmet inneholder instruksjoner for overføring av TrueCrypt-krypterte filer til Microsofts BitLocker-tjeneste, som kommer med Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise og Windows 8 Pro/Enterprise. TrueCrypt 7.2 lar deg dekryptere filer, men lar deg ikke lage nye krypterte partisjoner.

Det mest åpenbare alternativet til programmet er BitLocker, men det finnes andre alternativer. Schneier delte at han går tilbake til å bruke PGPDisk fra Symantec. ($110 per brukerlisens) bruker den velkjente og velprøvde PGP-krypteringsmetoden.

Det er andre gratis alternativer for Windows, for eksempel DiskCryptor. Forsker datasikkerhet, kjent som The Grugq, kompilerte i fjor en helhet som fortsatt er aktuell i dag.

Johannes Ulrich, vitenskapelig direktør ved SANS Institute of Technology, anbefaler at Mac OS X-brukere tar hensyn til FileVault 2, som er innebygd i OS X 10.7 (Lion) og senere operativsystemer i denne familien. FileVault bruker 128-biters XTS-AES-kryptering, som brukes av US National Security Agency (NSA). Ifølge Ulrich Linux-brukere må følge det innebygde systemverktøyet for Linux Unified Key Setup (LUKS). Hvis du bruker Ubuntu, lar installasjonsprogrammet til dette operativsystemet deg allerede aktivere full diskkryptering helt fra begynnelsen.

Imidlertid vil brukere trenge andre applikasjoner for å kryptere bærbare medier som brukes på datamaskiner som kjører forskjellige operativsystemer. Ulrich sa at det du tenker på i denne saken er .

Det tyske selskapet Steganos tilbyr å bruke gammel versjon krypteringsverktøyet Steganos Safe ( gjeldende versjon for øyeblikket - 15, men det foreslås å bruke versjon 14), som distribueres gratis.

Ukjente sårbarheter

Det faktum at TrueCrypt kan ha sikkerhetssårbarheter er en alvorlig bekymring, spesielt siden en revisjon av programmet ikke avdekket slike problemer. Brukere av programmet har samlet inn 70 000 dollar til tilsynet etter rykter om at US National Security Agency kunne dekode betydelige mengder kryptert data. Den første fasen av studien, som analyserte TrueCrypt-lasteren, ble utført i forrige måned. Tilsynet avdekket ingen bakdører eller tilsiktede sårbarheter. Neste fase av studien, som skulle teste kryptografimetodene som ble brukt, var planlagt i sommer.

Green var en av ekspertene som var involvert i tilsynet. Han sa at han ikke hadde noen foreløpig informasjon om at utbyggerne planla å stenge prosjektet. Green sa: "Det siste jeg hørte fra utviklerne av TrueCrypt var: "Vi ser frem til resultatene av fase 2-prøven. Takk for innsatsen!" Det skal bemerkes at tilsynet vil fortsette som planlagt, til tross for nedleggelsen av TrueCrypt-prosjektet.

Kanskje skaperne av programmet bestemte seg for å stanse utviklingen fordi verktøyet er utdatert. Utbyggingen stoppet 5. mai 2014, d.v.s. etter den offisielle slutt på støtten Windows-systemer XP. SoundForge nevner: "Windows 8/7/Vista og nyere systemer har innebygde verktøy for å kryptere disker og virtuelle diskbilder." Dermed er datakryptering innebygd i mange operativsystemer, og utviklere kan ha funnet ut at programmet ikke lenger er nødvendig.

For å legge bensin på bålet ble TrueCrypt den 19. mai fjernet fra Tails-sikkerhetssystemet (Snowdens favorittsystem). Årsaken er ikke helt klar, men programmet bør tydeligvis ikke brukes, bemerket Cluley.

Cluley skrev også: "Enten det er en svindel, et hack eller den logiske slutten av TrueCrypts livssyklus, er det klart at samvittighetsfulle brukere ikke vil føle seg komfortable med å stole på programmet med dataene sine etter denne fiaskoen."

Dette er den fjerde av fem artikler på bloggen vår dedikert til VeraCrypt, den undersøker i detalj og gir trinn-for-trinn instruksjon, hvordan du bruker VeraCrypt til å kryptere en systempartisjon eller en hel disk med Windows-operativsystemet installert.

Hvis du leter etter hvordan du krypterer en ikke-systemharddisk, krypterer individuelle filer eller en hel USB-flash-stasjon, og også vil lære mer om VeraCrypt, ta en titt på disse koblingene:

Denne krypteringen er den sikreste siden absolutt alle filer, inkludert eventuelle midlertidige filer, dvalefil (hvilemodus), byttefil og andre alltid er kryptert (selv i tilfelle et uventet strømbrudd). Blad operativsystem og registeret der mye viktig data er lagret vil også være kryptert.

Systemkryptering fungerer gjennom autentisering før systemet starter opp. Før Windows starter oppstart, må du angi et passord som vil dekryptere systempartisjonen på disken som inneholder alle operativsystemfilene.

Denne funksjonaliteten er implementert ved hjelp av VeraCrypt bootloader, som erstatter standard system bootloader. Du kan starte opp systemet hvis oppstartssektoren til harddisken, og dermed selve oppstartslasteren, er skadet ved å bruke VeraCrypt Rescue Disk.

Vær oppmerksom på at systempartisjonen er kryptert mens operativsystemet kjører. Mens prosessen pågår, kan du bruke datamaskinen som vanlig. Ovennevnte gjelder også for dekryptering.

Liste over operativsystemer som systemdiskkryptering støttes for:

  • Windows 10
  • Windows 8 og 8.1
  • Windows 7
  • Windows Vista (SP1 eller nyere)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 og Windows Server 2008 R2 (64-bit)
  • Windows Server 2003
I vårt tilfelle krypterer vi en datamaskin med Windows 10 og en enkelt disk C:\

Trinn 1 - Krypter systempartisjonen


Start VeraCrypt, i hovedprogramvinduet, gå til System-fanen og velg det første menyelementet Krypter systempartisjon/stasjon (Krypter systempartisjon/disk).

Trinn 2 – Velge krypteringstype


La standardtypen stå Normal (Vanlig) Hvis du vil lage en skjult partisjon eller et skjult OS, vær oppmerksom på tilleggsfunksjonene til VeraCrypt. Klikk Neste

Trinn 3 – Krypteringsområde




I vårt tilfelle er det ikke grunnleggende viktig å kryptere hele disken eller bare systempartisjonen, siden vi kun har én partisjon på disken som tar opp all ledig plass. Det er mulig at din fysiske disk er delt inn i flere partisjoner, for eksempel C:\ Og D:\. Hvis dette er tilfelle og du vil kryptere begge partisjonene, velg Krypter hele stasjonen.

Vær oppmerksom på at hvis du har flere fysiske disker installert, må du kryptere hver av dem separat. Disk med en systempartisjon ved å bruke disse instruksjonene. Hvordan kryptere en disk med data er skrevet.

Velg om du vil kryptere hele disken eller bare systempartisjonen og klikk på knappen Neste.

Trinn 4 – Krypter skjulte partisjoner



Plukke ut Ja hvis enheten din har skjulte deler med datamaskinprodusentens verktøy og du ønsker å kryptere dem, er dette vanligvis ikke nødvendig.

Trinn 5 – Antall operativsystemer



Vi vil ikke analysere saken når flere operativsystemer er installert på datamaskinen samtidig. Velg og trykk på knappen Neste.

Trinn 6 – Krypteringsinnstillinger



Valg av kryptering og hashing-algoritmer, hvis du ikke er sikker på hva du skal velge, la verdiene stå AES Og SHA-512 standard som det kraftigste alternativet.

Trinn 7 - Passord



Dette er et viktig skritt; her må du lage et sterkt passord som skal brukes for å få tilgang til det krypterte systemet. Vi anbefaler at du leser nøye utviklernes anbefalinger i vinduet Volume Creation Wizard om hvordan du velger et godt passord.

Trinn 8 – Samle inn tilfeldige data


Dette trinnet er nødvendig for å generere en krypteringsnøkkel basert på passordet som ble angitt tidligere; jo lenger du beveger musen, desto sikrere vil de resulterende nøklene være. Beveg musen tilfeldig til indikatoren blir grønn, og klikk deretter Neste.

Trinn 9 - Genererte nøkler



Dette trinnet informerer deg om at krypteringsnøklene, binding (salt) og andre parametere har blitt opprettet. Dette er et informasjonstrinn, klikk Neste.

Trinn 10 – Gjenopprettingsdisk



Angi banen der den skal lagres ISO-bilde gjenopprettingsdisk (redningsdisk) kan det hende du trenger dette bildet hvis VeraCrypt-oppstartslasteren er skadet, og du fortsatt må skrive inn riktig passord.


Lagre gjenopprettingsdiskbildet på flyttbare medier (for eksempel en flash-stasjon) eller brenn det til en optisk disk (vi anbefaler) og klikk Neste.

Trinn 11 - Gjenopprettingsdisken er opprettet



Merk! Hver kryptert systempartisjon krever sin egen gjenopprettingsdisk. Sørg for å lage den og lagre den på flyttbare medier. Ikke lagre gjenopprettingsdisken på den samme krypterte systemstasjonen.

Bare en gjenopprettingsdisk kan hjelpe deg med å dekryptere data i tilfelle tekniske feil og maskinvareproblemer.

Trinn 12 – Rengjøring ledig plass



Å tømme ledig plass lar deg permanent fjerne tidligere slettede data fra en disk, som kan gjenopprettes ved hjelp av spesielle teknikker (spesielt viktig for tradisjonelle magnetiske harddisker).

Hvis du krypterer en SSD-stasjon, velg 1 eller 3 pass; for magnetiske disker anbefaler vi 7 eller 35 pass.

Vær oppmerksom på at denne operasjonen vil påvirke den totale diskkrypteringstiden, av denne grunn, nekt den hvis disken din ikke inneholdt viktige slettede data før.

Ikke velg 7 eller 35 pass for SSD-stasjoner, magnetisk kraftmikroskopi fungerer ikke når det gjelder SSD-er, 1 pass er nok.

Trinn 13 – Systemkrypteringstest



Utfør en forhåndstest av systemkryptering og se meldingen om at VeraCrypts oppstartslastergrensesnitt er helt på engelsk.

Shan 14 – Hva gjør jeg hvis Windows ikke starter opp



Les, eller enda bedre, skriv ut anbefalingene i tilfelle hva du skal gjøre hvis Windows ikke starter opp etter en omstart (dette skjer).

Klikk OK hvis du har lest og forstått meldingen.

Personvern- og sikkerhetskravene til en datamaskin er helt bestemt av typen data som er lagret på den. Det er én ting hvis datamaskinen din fungerer som en underholdningsstasjon og det ikke er noe på den bortsett fra noen leker og en pappa med bilder av favorittkatten din, men det er en helt annen ting hvis harddisken inneholder data som er en forretningshemmelighet, potensielt av interesse. til konkurrenter.

Den første "forsvarslinjen" er påloggingspassordet, som blir bedt om hver gang du slår på datamaskinen.

Det neste beskyttelsesnivået er tilgangsrettigheter på nivået filsystem. En bruker som ikke har tillatelsesrettigheter vil motta en feilmelding når han prøver å få tilgang til filer.

Imidlertid har de beskrevne metodene en ekstremt betydelig ulempe. De fungerer begge på operativsystemnivå og kan relativt enkelt omgås hvis du har litt tid og fysisk tilgang til datamaskinen (for eksempel ved å starte opp fra en USB-flash-stasjon kan du tilbakestille det administrative passordet eller endre filtillatelser). Full tillit til sikkerheten og konfidensialiteten til data kan bare oppnås hvis du bruker prestasjoner av kryptografi og bruker dem sikkert. Nedenfor skal vi se på to metoder for slik beskyttelse.

Den første metoden som vurderes i dag vil være Microsofts innebygde kryptobeskyttelse. Kryptering, kalt BitLocker, dukket først opp i Windows 8. Den kan ikke brukes til å sikre en individuell mappe eller fil, kun kryptering av hele disken er tilgjengelig. Dette innebærer spesielt det faktum at det er umulig å kryptere systemdisken (systemet vil ikke kunne starte opp), og det er også umulig å lagre viktige data i systembiblioteker som "Mine dokumenter" (som standard er de plassert på systempartisjonen).
For å aktivere innebygd kryptering, gjør følgende:

  1. Åpne Utforsker, høyreklikk på stasjonen du vil kryptere og velg "Aktiver BitLocker."
  2. Kryss av i boksen "Bruk et passord for å låse opp disken", opprett og skriv inn et passord to ganger som oppfyller sikkerhetskravene (minst 8 tegn langt, må ha små og store bokstaver, det anbefales å skrive inn minst ett spesialtegn) og klikk på "Neste"-knappen. Vi vil ikke vurdere det andre opplåsingsalternativet innenfor rammen av dette notatet siden smartkortlesere er ganske sjeldne og brukes i organisasjoner som har sin egen informasjonssikkerhetstjeneste.
  3. I tilfelle du mister passordet ditt, tilbyr systemet å lage en spesiell gjenopprettingsnøkkel. Den kan festes til regnskap Microsoft, lagre til en fil eller bare skriv ut på en skriver. Velg en av metodene og etter å ha lagret nøkkelen, klikk på "Neste". Denne nøkkelen bør beskyttes mot fremmede fordi den, som en forsikring mot din glemsel, kan bli en "bakdør" som dataene dine vil lekke gjennom.
  4. På neste skjermbilde velger du om du vil kryptere hele stasjonen eller bare den brukte plassen. Det andre punktet er tregere, men mer pålitelig.
  5. Velg en krypteringsalgoritme. Hvis du ikke planlegger å migrere disken mellom datamaskiner, velg den mer robuste nyeste modusen, ellers kompatibilitetsmodus.
  6. Etter å ha konfigurert innstillingene, klikk på "Start kryptering"-knappen Etter litt venting vil dataene på harddisken din være sikkert kryptert.
  7. Etter utlogging eller omstart, vil det beskyttede volumet bli utilgjengelig og et passord kreves for å åpne filene.

DiskCryptor

Det andre kryptografiske verktøyet vi ser på i dag er DiskCryptor, en gratis og åpen kildekode-løsning. For å bruke den, bruk følgende instruksjoner:

  1. Last ned programinstallasjonsprogrammet fra den offisielle nettsiden ved å bruke lenken. Kjør den nedlastede filen.
  2. Installasjonsprosessen er ekstremt enkel; den består av å trykke på "Neste"-knappen flere ganger og til slutt starte datamaskinen på nytt.

  3. Etter omstart starter du DiskCryptor-programmet fra programmappen eller ved å klikke på snarveien på skrivebordet.
  4. I vinduet som åpnes, klikk på disken som skal krypteres og klikk på "Krypter"-knappen.
  5. Det neste trinnet er å velge en krypteringsalgoritme og bestemme om du må slette alle data fra disken før du krypterer den (hvis du ikke planlegger å ødelegge informasjon, sørg for å velge "Ingen" i listen "Tørkmodus").
  6. Skriv inn dekrypteringspassordet to ganger (det anbefales å lage et komplekst passord slik at feltet "Passordvurdering" er minst "Høyt"). Klikk deretter "OK".
  7. Etter litt venting vil disken bli kryptert. Etter omstart eller avlogging, for å få tilgang til det, må du starte verktøyet, klikke på "Mount" eller "Mount All", skriv inn passordet og klikk "OK".

Den utvilsomme fordelen med dette verktøyet sammenlignet med BitLocker-mekanismen er at det kan brukes på systemer utgitt før Windows 8 (selv Windows XP, som har blitt avviklet, støttes). Men DiskCryptor har også flere betydelige ulemper:

  • det er ingen måter å gjenopprette tilgang til kryptert informasjon på (hvis du glemmer passordet ditt, er du garantert å miste dataene dine);
  • Bare opplåsing av passord støttes; bruk av smartkort eller biometriske sensorer er ikke mulig;
  • Den kanskje største ulempen med å bruke DiskCryptor er at en angriper med administrativ tilgang til systemet vil kunne standard betyr formater disk. Ja, han vil ikke få tilgang til dataene, men du vil også miste dem.

For å oppsummere kan jeg si at hvis datamaskinen din har et OS installert som starter med Windows 8, er det bedre å bruke den innebygde funksjonaliteten.

Krypter en harddisk eller en av dens partisjoner uten programmer eller mye innsats

I dag skal vi se på spørsmålet om hvordan du kan kryptere en harddisk eller dens individuelle partisjoner uten å bruke komplekse programmer eller spesiell innsats.

Vel, spørsmålet om hvorfor man skal kryptere en harddisk (harddisk) er retorisk.

Målene for kryptering kan variere litt mellom brukerne, men generelt bestreber alle seg på å nekte uautoriserte personer tilgang til en partisjon eller hele harddisken.

Dette er forståelig i vår tid med utbredt cyberkriminalitet, og generelt sett kan du miste viktige personlige filer.

Så la oss se på den enkleste måten å kryptere en harddisk eller en av partisjonene på.

Metoden vi skal bruke:

Bitlocker-kryptering (innebygd i Windows 7 Ultimate og Enterprise)

Så la oss komme i gang. Denne metoden for å "kode" en harddisk er innebygd i Windows og kalles Bitlocker. Fordelene med denne metoden:

  • Trenger ingen tredjeparts programmer, alt vi trenger er allerede i operativsystemet (OS)
  • Hvis harddisken ble stjålet, vil det fortsatt kreve et passord for å koble den til en annen datamaskin

I siste fasen, når du lagrer tilgangsnøkkelen, er en av måtene å skrive den til en flash-stasjon, så du bør bestemme deg for det på forhånd.

Denne metoden i seg selv ble inkludert i Windows Vista. I "Seven" har den en forbedret versjon.

Mange kan ha observert ved installasjon av Windows OS at en liten partisjon på 100 megabyte i størrelse opprettes før lokal disk"C", nå vet du hva det er for noe.

Ja, bare for Bitlocker-kryptering (i Vista var den 1,5 gigabyte stor).

For å aktivere det, gå til "Kontrollpanel" - "System og sikkerhet" - "Bitlocker Disk Encryption".

Vi bestemmer oss for hvilken disk som skal krypteres og velger "Aktiver Bitlocker".

Hvis en melding vises, som i bildet nedenfor, må du gjøre små endringer i systeminnstillingene:

For å gjøre dette, i "Start" skriver vi inn "policy" i søkefeltet, og søkealternativer vises.

Velg "Endre gruppepolicy":

Vi befinner oss i editoren, der vi må følge: Datamaskinkonfigurasjon - Administrative maler - Windows-komponenter - Bitlocker-diskkryptering - Operativsystemdisker. Til høyre dobbeltklikker du på "Påkrevd ekstra autentisering":

I menyen som vises, velg "Aktiver", pluss at du må sjekke "Tillat bruk av Bitlocker uten en kompatibel TPM" - bekreft innstillingene våre - OK.

Du må også bestemme deg for krypteringsmetoden. Vi må bruke en mest mulig komplisert metode.

For å gjøre dette følger vi samme sti som i forrige avsnitt, bare vi stopper ved mappen "Bitlocker Disk Encryption"; til høyre ser vi filen - "Velg diskkrypteringsmetoden og krypteringsstyrken."

Den mest pålitelige her er AES med 256-bits kryptering, velg den, klikk "Bruk" og "OK".

Alt kan nå brukes fritt med kryptering.

Som i begynnelsen av artikkelen, gå til "Kontrollpanel" - "System og sikkerhet" - "Bitlocker Disk Encryption". Klikk "Aktiver".

Vi vil ha tilgang til den eneste måten, som krever en nøkkel. Det vil være på en flash-stasjon.

Den resulterende nøkkelen er skrevet i normal tekstfil. Deretter vil du bli bedt om å aktivere merket, kryss av i boksen og "fortsett".

La oss starte på nytt. Hvis alt gikk bra, vil prosessen med å kryptere harddiskpartisjonen begynne neste gang du slår den på.

Tidsmessig vil prosessen vare avhengig av kraften til systemet – vanligvis fra flere minutter til flere timer (hvis det er en partisjon på flere hundre gigabyte).

Ved ferdigstillelse mottar vi en melding - Kryptering fullført. Ikke glem tilgangsnøkler, sjekk dem.

Vi så på en veldig enkel måte å kryptere en harddisk uten noen tredjepartsprogrammer og dyp kunnskap innen kryptografi.

Denne metoden er veldig effektiv og praktisk, du kan også bruke den til å kryptere en flash-stasjon; dette problemet vil bli diskutert i neste artikkel.




Topp