Un program pentru criptarea partițiilor de disc. Cum să criptați întregul hard disk folosind VeraCrypt. Instalarea VeraCrypt pe Windows

Cercetătorii de la Universitatea Princeton au descoperit o modalitate de a ocoli criptarea. hard disk-uri, folosind proprietatea modules memorie cu acces aleator stocați informații pentru o perioadă scurtă de timp chiar și după o pană de curent.

Prefaţă

Deoarece trebuie să aveți o cheie pentru a accesa un hard disk criptat și, desigur, este stocată în RAM, tot ceea ce este necesar este să obțineți acces fizic la computer pentru câteva minute. După repornirea de pe extern hard disk sau cu Flash USB Se face o descărcare completă a memoriei și cheia de acces este extrasă din aceasta în câteva minute.

În acest fel este posibil să obțineți chei de criptare (și acces complet pe hard disk) utilizat de programele BitLocker, FileVault și dm-crypt în sistemele de operare Windows Vista, Mac OS X și Linux, precum și popularul sistem gratuit de criptare a hard diskului TrueCrypt.

Importanța acestei lucrări constă în faptul că nu există o singură metodă simplă de protecție împotriva acestei metode de hacking, în afară de oprirea alimentării pentru un timp suficient pentru a șterge complet datele.

O demonstrație vizuală a procesului este prezentată în video.

adnotare

Contrar credinței populare, memoria DRAM, folosită în majoritatea calculatoare moderne, stochează datele chiar și după oprirea alimentării timp de câteva secunde sau minute, iar acest lucru se întâmplă la temperatura camerei și chiar dacă cipul este scos de pe placa de bază. Acest timp este suficient pentru a face o descărcare completă a RAM. Vom arăta că acest fenomen permite unui atacator cu acces fizic la sistem să ocolească funcțiile OS pentru a proteja datele cheii criptografice. Vom arăta cum poate fi folosită repornirea pentru a ataca cu succes sistemele cunoscute de criptare a hard diskului fără a utiliza hardware sau materiale specializate. Vom determina experimental gradul și probabilitatea de reținere a magnetizării reziduale și vom arăta că timpul pentru care pot fi preluate datele poate fi crescut semnificativ folosind tehnici simple. De asemenea, vor fi propuse noi metode pentru căutarea cheilor criptografice în depozitele de memorie și corectarea erorilor asociate cu pierderea de biți. Totuși, vor fi discutate mai multe modalități de reducere a acestor riscuri solutie simpla nu stim.

Introducere

Majoritatea experților presupun că datele din memoria RAM a unui computer sunt șterse aproape instantaneu după ce alimentarea este oprită sau ei cred că datele reziduale sunt extrem de dificil de recuperat fără utilizarea unui echipament special. Vom arăta că aceste ipoteze sunt incorecte. Memoria DRAM convențională pierde datele treptat în câteva secunde, chiar și la temperaturi normale și chiar dacă cipul de memorie este scos de pe placa de bază, datele vor rămâne în ea minute sau chiar ore, cu condiția ca cipul să fie stocat la temperaturi scăzute. Datele reziduale pot fi recuperate folosind metode simple, care necesită acces fizic pe termen scurt la computer.

Vom arăta o serie de atacuri care, folosind efectele de remanență ale DRAM, ne vor permite să recuperăm cheile de criptare stocate în memorie. Acest lucru reprezintă o amenințare reală pentru utilizatorii de laptopuri care se bazează pe sistemele de criptare a hard diskului. La urma urmei, dacă un atacator fură un laptop în timp ce discul criptat este conectat, el va putea efectua unul dintre atacurile noastre pentru a accesa conținutul, chiar dacă laptopul în sine este blocat sau în modul de repaus. Vom demonstra acest lucru atacând cu succes mai multe sisteme de criptare populare, cum ar fi BitLocker, TrueCrypt și FileVault. Aceste atacuri ar trebui să aibă succes și împotriva altor sisteme de criptare.

Deși ne-am concentrat eforturile asupra sistemelor de criptare a hard diskului, dacă un atacator are acces fizic la computer, orice informație importantă stocată în RAM poate deveni o țintă pentru atac. Este probabil ca și multe alte sisteme de securitate să fie vulnerabile. De exemplu, am descoperit că Mac OS X lasă în memorie parolele contului, de unde le-am putut extrage și am efectuat și atacuri pentru a obține cheile private RSA ale serverului web Apache.

Unii reprezentanți ai comunității securitatea informatiei iar fizicienii în semiconductori știau deja despre efectul de remanență al DRAM, existau foarte puține informații despre acesta. Drept urmare, mulți dintre cei care proiectează, dezvoltă sau folosesc sisteme de securitate sunt pur și simplu nefamiliarizați cu acest fenomen și cu cât de ușor poate fi exploatat de către un atacator. Din câte știm, acesta este primul lucru detaliat studierea consecinţelor acestor fenomene asupra securităţii informaţiei.

Atacurile asupra unităților criptate

Criptarea hard disk-urilor este o metodă binecunoscută de protecție împotriva furtului de date. Mulți cred că sistemele de criptare a hard disk-ului își vor proteja datele, chiar dacă un atacator a obținut acces fizic la computer (de fapt, pentru asta sunt, nota editorului). O lege de stat din California, adoptată în 2002, impune raportarea posibilelor dezvăluiri de date personale numai dacă datele nu au fost criptate, deoarece. Se crede că criptarea datelor este o măsură de protecție suficientă. Deși legea nu descrie soluții tehnice specifice, mulți experți recomandă utilizarea sistemelor de criptare pentru hard disk-uri sau partiții, care vor fi considerate suficiente măsuri de protecție. Rezultatele cercetării noastre au arătat că încrederea în criptarea discurilor este nefondată. Un atacator mai puțin calificat poate ocoli multe sisteme de criptare utilizate în mod obișnuit dacă un laptop cu date este furat în timp ce este pornit sau în modul de repaus. Și datele de pe un laptop pot fi citite chiar dacă se află pe o unitate criptată, așa că utilizarea sistemelor de criptare a hard diskului nu este o măsură suficientă.

Am folosit mai multe tipuri de atacuri asupra sistemelor binecunoscute de criptare a hard diskului. Ceea ce a durat cel mai mult timp a fost instalarea discurilor criptate și verificarea corectitudinii cheilor de criptare detectate. Obținerea unei imagini RAM și căutarea cheilor a durat doar câteva minute și a fost complet automatizată. Există motive să credem că majoritatea sistemelor de criptare a hard diskului sunt susceptibile la atacuri similare.

BitLocker

BitLocker este un sistem inclus în unele versiuni de Windows Vista. Funcționează ca un driver care rulează între sistemul de fișiere și driverul de hard disk, criptând și decriptând sectoarele selectate la cerere. Cheile folosite pentru criptare rămân în RAM atâta timp cât discul criptat este criptat.

Pentru a cripta fiecare sector al unui hard disk, BitLocker folosește aceeași pereche de chei creată de algoritmul AES: o cheie de criptare a sectorului și o cheie de criptare care funcționează în modul Cipher Block Chaining (CBC). Aceste două chei sunt la rândul lor criptate cu cheia principală. Pentru a cripta un sector, se efectuează o procedură de adăugare binară pe textul simplu cu cheia de sesiune generată prin criptarea octetului de compensare a sectorului cu cheia de criptare a sectorului. Datele rezultate sunt apoi procesate de două funcții de amestecare care folosesc algoritmul Elephant dezvoltat de Microsoft. Aceste funcții fără cheie sunt utilizate pentru a crește numărul de modificări la toți biții de criptare și, în consecință, pentru a crește incertitudinea datelor sectorului criptat. În ultima etapă, datele sunt criptate cu algoritmul AES în modul CBC, folosind cheia de criptare corespunzătoare. Vectorul de inițializare este determinat prin criptarea octetului de offset al sectorului cu cheia de criptare utilizată în modul CBC.

Am implementat un atac demonstrativ complet automat numit BitUnlocker. În acest caz, un extern disc USB cu sistem de operare Linux și un bootloader modificat bazat pe SYSLINUX și driverul FUSE care vă permite să conectați unități criptate BitLocker la sistemul de operare Linux. Pe un computer de testare care rulează Windows Vista, alimentarea a fost oprită, un hard disk USB a fost conectat și pornit de pe acesta. După aceasta, BitUnlocker a descărcat automat memoria RAM unitate externă, folosind programul keyfind, am căutat chei posibile, am încercat toate opțiunile potrivite (perechi de chei de criptare sector și cheie de mod CBC) și, dacă am reușit, am conectat discul criptat. De îndată ce discul a fost conectat, a devenit posibil să lucrezi cu el ca orice alt disc. Pe un laptop modern cu 2 gigaocteți de memorie RAM, procesul a durat aproximativ 25 de minute.

Este de remarcat faptul că acest atac a devenit posibil să se realizeze fără inginerie inversă vreun software. În documentație sistem Microsoft BitLocker este descris suficient pentru a înțelege rolul cheii de criptare a sectorului și al cheii modului CBC și pentru a crea propriul program care implementează întregul proces.

Principala diferență dintre BitLocker și alte programe din această clasă este modul în care sunt stocate cheile atunci când unitatea criptată este deconectată. În mod implicit, în modul de bază, BitLocker protejează cheia principală numai folosind modulul TPM, care există pe multe PC-uri moderne. Aceasta metoda, care pare a fi folosit pe scară largă, este deosebit de vulnerabil la atacul nostru deoarece permite obținerea cheilor de criptare chiar dacă computerul a fost oprit mult timp, deoarece la pornirea computerului, cheile sunt încărcate automat în RAM (înainte de fereastra de autentificare apare în sistem) fără a introduce date de autentificare.

Aparent, specialiștii Microsoft sunt familiarizați cu această problemă și, prin urmare, recomandă configurarea BitLocker într-un mod îmbunătățit, în care cheile sunt protejate nu numai folosind TPM, ci și cu o parolă sau cheie pe o unitate USB externă. Dar, chiar și în acest mod, sistemul este vulnerabil dacă un atacator obține acces fizic la PC în momentul în care acesta funcționează (poate fi chiar blocat sau în modul de repaus (se consideră stările - pur și simplu oprit sau hibernare în acest caz). nu sunt susceptibile la acest atac).

FileVault

Sistemul FileVault de la Apple a fost parțial investigat și proiectat invers. În Mac OS X 10.4, FileVault utilizează o cheie AES pe 128 de biți în modul CBC. La introducerea parolei utilizatorului, antetul care conține cheia AES și a doua cheie K2 este decriptat, folosit pentru a calcula vectorii de inițializare. Vectorul de inițializare pentru I-lea bloc de disc este calculat ca HMAC-SHA1 K2(I).

Am folosit programul nostru EFI pentru a crea imagini RAM pentru a obține date de pe un computer Macintosh (pe baza procesor Intel) cu o unitate montată criptată de FileVault. După aceasta, programul keyfind a găsit automat cheile FileVault AES fără erori.

Fără un vector de inițializare, dar cu cheia AES rezultată, devine posibilă decriptarea a 4080 din cei 4096 de octeți ai fiecărui bloc de disc (toți cu excepția primului bloc AES). Ne-am asigurat că vectorul de inițializare este și el în dump. Presupunând că datele nu au fost încă corupte, un atacator poate determina vectorul încercând toate șirurile de 160 de biți din dump unul câte unul și verificând dacă pot forma un posibil text simplu atunci când sunt adăugate binar la prima parte decriptată a blocului. . Împreună, utilizarea programelor precum vilefault, chei AES și un vector de inițializare vă permit să decriptați complet un disc criptat.

În timp ce investigăm FileVault, am descoperit că Mac OS X 10.4 și 10.5 lasă mai multe copii ale parolei utilizatorului în memorie, unde sunt vulnerabili la acest atac. Parolele conturilor sunt adesea folosite pentru a proteja cheile, care la rândul lor pot fi folosite pentru a proteja frazele de acces ale unităților criptate cu FileVault.

TrueCrypt

TrueCrypt este un sistem de criptare popular cu sursa deschisa, care rulează pe Windows, MacOS și Linux. Acceptă mulți algoritmi, inclusiv AES, Serpent și Twofish. În versiunea 4, toți algoritmii funcționau în modul LRW; în cea de-a 5-a versiune actuală, folosesc modul XTS. TrueCrypt stochează cheia de criptare și modifică cheia în antetul partiției de pe fiecare unitate, care este criptată cu o cheie diferită derivată din parola introdusă de utilizator.

Am testat TrueCrypt 4.3a și 5.0a care rulează pe Linux. Am conectat unitatea, criptată cu o cheie AES de 256 de biți, apoi am scos alimentarea și am folosit propriul software de descărcare a memoriei pentru a porni. În ambele cazuri, keyfind a găsit o cheie de criptare intactă de 256 de biți. De asemenea, în cazul TrueCrypt 5.0.a, keyfind a reușit să recupereze cheia de ajustare a modului XTS.

Pentru a decripta discurile create de TrueCrypt 4, trebuie să modificați cheia modului LRW. Am descoperit că sistemul îl stochează în patru cuvinte înainte de programarea cheilor AES. În depozitul nostru, cheia LRW nu a fost coruptă. (Dacă au apărut erori, vom putea recupera cheia).

Dm-cripta

Nucleul Linux, începând cu versiunea 2.6, include suport încorporat pentru dm-crypt, un subsistem de criptare a discului. Dm-crypt folosește o varietate de algoritmi și moduri, dar în mod implicit folosește un cifr AES de 128 de biți în modul CBC cu IV-uri generate nu pe baza informațiilor cheie.

Am testat partiția creată de dm-crypt folosind ramura LUKS (Linux Unified Key Setup) a utilitarului cryptsetup și nucleul 2.6.20. Discul a fost criptat folosind AES în modul CBC. Am oprit pentru scurt timp alimentarea și, folosind un bootloader PXE modificat, am făcut o descărcare de memorie. Programul keyfind a detectat o cheie AES corectă de 128 de biți, care a fost recuperată fără erori. După ce este restaurat, atacatorul poate decripta și monta partiția criptată dm-crypt prin modificarea utilitarului cryptsetup, astfel încât să accepte cheile în formatul necesar.

Metode de protecție și limitările acestora

Implementarea protecției împotriva atacurilor asupra memoriei RAM nu este banală, deoarece cheile criptografice utilizate trebuie să fie stocate undeva. Vă sugerăm să vă concentrați eforturile pe distrugerea sau ascunderea cheilor înainte ca un atacator să poată obține acces fizic la PC, împiedicând rularea software-ului de descărcare RAM, protejând fizic cipurile RAM și reducând durata de viață a datelor RAM atunci când este posibil.

Suprascrierea memoriei

În primul rând, ar trebui, ori de câte ori este posibil, să evitați stocarea cheilor în RAM. Trebuie să suprascrieți informațiile cheie atunci când nu mai sunt utilizate și să împiedicați copiarea datelor în fișierele de pagină. Memoria trebuie ștearsă în prealabil folosind instrumente OS sau biblioteci suplimentare. Desigur, aceste măsuri nu îi vor proteja pe cei utilizați în acest moment chei deoarece acestea trebuie stocate în memorie, cum ar fi cele utilizate pentru discuri criptate sau pe servere web securizate.

De asemenea, RAM trebuie să fie șters în timpul procesului de pornire. Unele PC-uri pot fi configurate pentru a șterge RAM la pornire folosind o solicitare de ștergere POST (Power-on Self-Test) înainte de a încărca sistemul de operare. Dacă atacatorul nu poate împiedica executarea a acestei cereri, atunci pe acest PC nu va avea ocazia să facă un dump de memorie cu informații importante. Dar, el încă mai are posibilitatea de a elimina cipurile RAM și de a le introduce într-un alt PC cu setările BIOS de care are nevoie.

Restricționarea descărcării din rețea sau de pe medii amovibile

Multe dintre atacurile noastre au fost efectuate folosind descărcări prin rețea sau de pe medii amovibile. PC-ul trebuie configurat să solicite o parolă de administrator pentru a porni din aceste surse. Dar trebuie remarcat faptul că, chiar dacă sistemul este configurat să pornească numai de pe hard disk-ul principal, un atacator poate schimba unitatea de disc în sine sau, în multe cazuri, poate reseta NVRAM-ul computerului pentru a reveni la setările inițiale BIOS.

Modul de repaus sigur

Rezultatele studiului au arătat că simpla blocare a desktop-ului PC-ului (adică sistemul de operare continuă să funcționeze, dar pentru a începe să interacționați cu acesta trebuie să introduceți o parolă) nu protejează conținutul RAM. De asemenea, modul de hibernare nu este eficient dacă computerul este blocat la întoarcerea din modul de repaus, deoarece un atacator poate activa revenirea din modul de repaus, apoi poate reporni laptopul și poate face o descărcare de memorie. Nici modul de hibernare (conținutul RAM este copiat pe hard disk) nu va ajuta, cu excepția cazurilor de utilizare a informațiilor cheie pe medii înstrăinate pentru a restabili funcționarea normală.

În majoritatea sistemelor de criptare a hard diskului, utilizatorii se pot proteja prin oprirea computerului. (Sistemul Bitlocker în modul de funcționare de bază al modulului TPM rămâne vulnerabil, deoarece discul va fi conectat automat când computerul este pornit). Conținutul memoriei poate persista pentru o perioadă scurtă de timp după ce a fost deconectat, așa că se recomandă să vă monitorizați stația de lucru pentru încă câteva minute. În ciuda eficienței sale, această măsură este extrem de incomod din cauza timp mare de încărcare posturi de lucru.

Trecerea la modul de repaus poate fi asigurată în următoarele moduri: solicitați o parolă sau alt secret pentru a „trezi” stația de lucru și criptați conținutul memoriei cu o cheie derivată din această parolă. Parola trebuie să fie puternică, deoarece un atacator poate face o descărcare de memorie și apoi poate încerca să ghicească parola prin forță brută. Dacă criptarea întregii memorie nu este posibilă, trebuie să criptați numai acele zone care conțin informații cheie. Unele sisteme pot fi configurate să intre în acest tip de mod de repaus protejat, deși aceasta nu este de obicei setarea implicită.

Evitarea precalculărilor

Cercetările noastre au arătat că utilizarea precalculării pentru a accelera operațiunile criptografice face informațiile cheie mai vulnerabile. Precalculele au ca rezultat informații redundante despre datele cheie care apar în memorie, ceea ce permite unui atacator să recupereze cheile chiar dacă există erori. De exemplu, așa cum este descris în Secțiunea 5, informațiile despre cheile iterative ale algoritmilor AES și DES sunt extrem de redundante și utile unui atacator.

Neefectuarea calculelor prealabile va reduce performanța deoarece calculele potențial complexe vor trebui repetate. Dar, de exemplu, puteți stoca în cache valorile precalculate pentru o anumită perioadă de timp și puteți șterge datele primite dacă nu sunt utilizate în acest interval. Această abordare reprezintă un compromis între securitate și performanța sistemului.

Extindere cheie

O altă modalitate de a preveni recuperarea cheii este modificarea informațiilor cheie stocate în memorie astfel încât să fie mai dificilă recuperarea cheii din cauza diferitelor erori. Această metodă a fost discutată în teorie, unde s-a arătat o funcție rezistentă la descoperire ale cărei intrări rămân ascunse chiar dacă aproape toate ieșirile au fost descoperite, la fel ca funcționarea funcțiilor unidirecționale.

În practică, imaginați-vă că avem o cheie AES K pe 256 de biți care nu este utilizată în prezent, dar va fi necesară mai târziu. Nu îl putem suprascrie, dar vrem să-l facem rezistent la încercările de recuperare. O modalitate de a realiza acest lucru este de a aloca o zonă mare de date B-bit, de a o completa cu date aleatoare R și apoi de a stoca în memorie rezultatul următoarei transformări K+H(R) (sumare binară, nota editorului), unde H este o funcție hash, cum ar fi SHA-256.

Acum imaginați-vă că alimentarea a fost oprită, acest lucru ar face ca biții d din această zonă să fie modificați. Dacă funcția hash este puternică, atunci când încearcă să recupereze cheia K, atacatorul poate conta doar că poate ghici ce părți din zona B au fost modificate din aproximativ jumătate care s-ar fi putut schimba. Dacă d biți au fost modificați, atacatorul va trebui să caute o zonă de dimensiune (B/2+d)/d pentru a găsi valorile corecte ale lui R și apoi să recupereze cheia K. Dacă zona B este mare, astfel o căutare poate fi foarte lungă, chiar dacă d este relativ mic

În teorie, am putea stoca toate cheile în acest fel, calculând fiecare cheie doar atunci când avem nevoie de ea și ștergând-o când nu avem nevoie de ea. Astfel, folosind metoda de mai sus, putem stoca cheile în memorie.

Protecție fizică

Unele dintre atacurile noastre s-au bazat pe accesul fizic la cipurile de memorie. Astfel de atacuri pot fi prevenite protectie fizica memorie. De exemplu, modulele de memorie sunt amplasate într-o carcasă închisă pentru PC sau sunt sigilate cu adeziv epoxidic pentru a preveni încercările de a le îndepărta sau de a le accesa. De asemenea, puteți implementa ștergerea memoriei ca răspuns la temperaturi scăzute sau încercări de deschidere a carcasei. Această metodă va necesita instalarea de senzori cu un sistem de alimentare independent. Multe dintre aceste metode implică hardware rezistent la manipulare (cum ar fi coprocesorul IBM 4758) și pot crește foarte mult costul stației de lucru. Pe de altă parte, utilizarea memoriei lipite la placa de baza, va costa mult mai putin.

Schimbarea arhitecturii

Puteți schimba arhitectura PC-ului. Acest lucru este imposibil pentru computerele deja utilizate, dar vă va permite să le asigurați pe altele noi.

Prima abordare este de a proiecta module DRAM astfel încât acestea să ștergă toate datele mai repede. Acest lucru poate fi dificil, deoarece obiectivul de a șterge datele cât mai repede posibil intră în conflict cu celălalt obiectiv de a împiedica datele să dispară între perioadele de reîmprospătare a memoriei.

O altă abordare este adăugarea hardware-ului de stocare a informațiilor cheie care este garantat să ștergă toate informațiile din stocarea sa la pornire, repornire și oprire. În acest fel, vom avea un loc securizat pentru a stoca mai multe chei, deși vulnerabilitatea asociată cu precalcularea acestora va rămâne.

Alți experți au propus o arhitectură în care conținutul memoriei să fie criptat permanent. Dacă, în plus, implementăm ștergerea cheilor în timpul unei reporniri și al unei pene de curent, atunci această metodă va oferi o protecție suficientă împotriva atacurilor pe care le-am descris.

Calculatoare de încredere

Hardware-ul corespunzător conceptului de „calcul de încredere”, de exemplu, sub formă de module TPM, este deja folosit în unele PC-uri. Deși util în protejarea împotriva unor atacuri, în forma sa actuală astfel de echipamente nu ajută la prevenirea atacurilor pe care le descriem.

Modulele TPM utilizate nu implementează criptarea completă. În schimb, ei observă procesul de pornire pentru a decide dacă este sigur să încărcați cheia în RAM sau nu. Dacă software-ul trebuie să utilizeze o cheie, atunci se poate implementa următoarea tehnologie: cheia, într-o formă utilizabilă, nu va fi stocată în RAM până când procesul de pornire decurge conform așteptărilor. Dar de îndată ce cheia este în RAM, aceasta devine imediat o țintă pentru atacurile noastre. TPM-urile pot împiedica încărcarea unei chei în memorie, dar nu împiedică citirea acesteia din memorie.

concluzii

Contrar credinței populare, modulele DRAM stochează date pentru o perioadă relativ lungă de timp atunci când sunt dezactivate. Experimentele noastre au arătat că acest fenomen permite o întreagă clasă de atacuri care pot obține date sensibile, cum ar fi chei de criptare, din RAM, în ciuda încercărilor sistemului de operare de a-și proteja conținutul. Atacurile pe care le-am descris pot fi implementate în practică, iar exemplele noastre de atacuri asupra sistemelor de criptare populare demonstrează acest lucru.

Dar și alte tipuri de software sunt vulnerabile. Sistemele de management al drepturilor digitale (DRM) folosesc adesea chei simetrice stocate în memorie, iar acestea pot fi, de asemenea, obținute folosind metodele descrise. După cum am arătat, serverele web compatibile cu SSL sunt, de asemenea, vulnerabile, deoarece stochează în memorie cheile private necesare pentru a crea sesiuni SSL. Metodele noastre de găsire a informațiilor cheie sunt susceptibile de a fi eficiente pentru a găsi parole, numere de cont și orice altele Informații importante, stocat în RAM.

Se pare că nu calea usoara eliminați vulnerabilitățile găsite. Schimbarea software-ului nu va fi, cel mai probabil, eficientă; modificările hardware vor ajuta, dar costurile de timp și resurse vor fi mari; Tehnologia de calcul de încredere în forma sa actuală este, de asemenea, ineficientă, deoarece nu poate proteja cheile aflate în memorie.

În opinia noastră, laptopurile care sunt adesea amplasate în locuri publice și funcționează în moduri care sunt vulnerabile la aceste atacuri sunt cele mai susceptibile la acest risc. Prezența unor astfel de riscuri arată că criptarea discului protejează datele importante într-o măsură mai mică decât se crede în mod obișnuit.

Ca rezultat, este posibil să trebuiască să tratați memoria DRAM ca pe o componentă neîncrezătoare a unui computer modern și să evitați procesarea informațiilor sensibile sensibile în ea. Dar, deocamdată, acest lucru nu este practic până când arhitectura PC-urilor moderne nu se schimbă pentru a permite software-ului să stocheze cheile într-o locație sigură.

Cu deschis cod sursa a fost popular timp de 10 ani datorită independenței sale față de principalii furnizori. Creatorii programului sunt necunoscuți public. Printre cei mai cunoscuți utilizatori ai programului se numără Edward Snowden și expertul în securitate Bruce Schneier. Utilitarul vă permite să convertiți o unitate flash sau HDD la o stocare criptată sigură, unde informațiile confidențiale sunt ascunse de privirile indiscrete.

Misterioșii dezvoltatori ai utilitarului au anunțat închiderea proiectului miercuri, 28 mai, explicând că folosirea TrueCrypt este nesigură. „ATENȚIE: Nu este sigur să utilizați TrueCrypt deoarece... programul poate conține vulnerabilități nerezolvate” - acest mesaj poate fi văzut pe pagina produsului de pe portalul SourceForge. Acesta este urmat de un alt mesaj: „Trebuie să migrați toate datele criptate cu TrueCrypt pe discuri criptate sau pe imagini de disc virtual acceptate pe platforma dumneavoastră.”

Expertul independent în securitate Graham Cluley a comentat destul de logic situația actuală: „Este timpul să găsim o soluție alternativă pentru criptarea fișierelor și hard disk-urilor”.

Nu glumesc!

Inițial, au existat sugestii că site-ul web al programului a fost spart de infractorii cibernetici, dar acum devine clar că aceasta nu este o farsă. SourceForge oferă acum o versiune actualizată a TrueCrypt (care are semnatura digitala dezvoltatori), în timpul instalării cărora se recomandă trecerea la BitLocker sau la un alt instrument alternativ.

Profesorul de criptografie de la Universitatea John Hopkins, Matthew Green, a spus: „Este foarte puțin probabil ca un hacker necunoscut să identifice dezvoltatorii TrueCrypt, să le fure semnătura digitală și să le pirateze site-ul”.

Ce să folosești acum?

Site-ul și o alertă pop-up din programul însuși conțin instrucțiuni pentru transferul fișierelor criptate TrueCrypt către serviciul Microsoft BitLocker, care vine cu Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise și Windows 8 Pro/Enterprise. TrueCrypt 7.2 vă permite să decriptați fișiere, dar nu vă permite să creați noi partiții criptate.

Cea mai evidentă alternativă la program este BitLocker, dar există și alte opțiuni. Schneier a spus că revine la utilizarea PGPDisk de la Symantec. (110 USD per licență de utilizator) utilizează metoda de criptare PGP binecunoscută și dovedită.

Mai sunt și altele alternative gratuite pentru Windows, cum ar fi DiskCryptor. Cercetător Securitatea calculatorului, cunoscut sub numele de The Grugq, a compilat anul trecut un întreg care este și astăzi relevant.

Johannes Ulrich, director științific al Institutului de Tehnologie SANS, recomandă utilizatorilor Mac OS X să acorde atenție FileVault 2, care este încorporat în OS X 10.7 (Lion) și sistemele de operare ulterioare ale acestei familii. FileVault utilizează criptarea XTS-AES pe 128 de biți, care este utilizată de Agenția de Securitate Națională a SUA (NSA). Potrivit lui Ulrich utilizatorii Linux trebuie să adere la instrumentul de sistem Linux Unified Key Setup (LUKS) încorporat. Dacă utilizați Ubuntu, atunci programul de instalare al acestui sistem de operare vă permite deja să activați criptarea completă a discului de la bun început.

Cu toate acestea, utilizatorii vor avea nevoie de alte aplicații pentru a cripta mediile portabile care sunt utilizate pe computere care rulează diferite sisteme de operare. Ulrich a spus că ceea ce îmi vine în minte în acest caz este .

Compania germană Steganos oferă să utilizeze versiune veche utilitarul său de criptare Steganos Safe ( Versiune curentăîn prezent - 15, dar se propune utilizarea versiunii 14), care este distribuită gratuit.

Vulnerabilitati necunoscute

Faptul că TrueCrypt poate avea vulnerabilități de securitate este o îngrijorare serioasă, mai ales că un audit al programului nu a relevat astfel de probleme. Utilizatorii programului au strâns 70.000 de dolari pentru audit în urma zvonurilor că Agenția de Securitate Națională a SUA ar putea decoda cantități semnificative de date criptate. Prima etapă a studiului, care a analizat încărcătorul TrueCrypt, a fost efectuată luna trecută. Auditul nu a dezvăluit nicio ușă în spate sau vulnerabilități intenționate. Următoarea fază a studiului, care va testa metodele de criptare utilizate, a fost planificată pentru această vară.

Green a fost unul dintre experții implicați în audit. El a spus că nu are nicio informație preliminară că dezvoltatorii plănuiau să închidă proiectul. Green a spus: „Ultimul pe care l-am auzit de la dezvoltatorii TrueCrypt a fost: „Așteptăm cu nerăbdare rezultatele testului de fază 2. Va multumesc pentru eforturile dumneavoastra!" Trebuie remarcat faptul că auditul va continua așa cum era planificat, în ciuda închiderii proiectului TrueCrypt.

Poate că creatorii programului au decis să suspende dezvoltarea, deoarece utilitarul este depășit. Dezvoltarea s-a oprit pe 5 mai 2014, i.e. după încheierea oficială a sprijinului sisteme Windows XP. SoundForge menționează: „Windows 8/7/Vista și sistemele ulterioare au instrumente încorporate pentru criptarea discurilor și a imaginilor discurilor virtuale”. Astfel, criptarea datelor este încorporată în multe sisteme de operare, iar dezvoltatorii au descoperit că programul nu mai este necesar.

Pentru a adăuga combustibil la foc, pe 19 mai, TrueCrypt a fost scos din sistemul securizat Tails (sistemul preferat al lui Snowden). Motivul nu este în întregime clar, dar programul în mod clar nu ar trebui utilizat, a remarcat Cluley.

Cluley a mai scris: „Fie că este vorba despre o înșelătorie, un hack sau sfârșitul logic al ciclului de viață al TrueCrypt, este clar că utilizatorii conștiincioși nu se vor simți confortabil să aibă încredere în program cu datele lor după acest fiasco”.

Acesta este al patrulea din cinci articole de pe blogul nostru dedicat VeraCrypt, examinează în detaliu și oferă instrucțiuni pas cu pas, cum să utilizați VeraCrypt pentru a cripta o partiție de sistem sau un întreg disc cu sistemul de operare Windows instalat.

Dacă căutați cum să criptați un hard disk non-sistem, să criptați fișiere individuale sau o întreagă unitate flash USB și, de asemenea, doriți să aflați mai multe despre VeraCrypt, aruncați o privire la aceste link-uri:

Această criptare este cea mai sigură deoarece absolut toate fișierele, inclusiv fișierele temporare, fișierele de hibernare (modul de repaus), fișierele de schimb și altele sunt întotdeauna criptate (chiar și în cazul unei întreruperi neașteptate de curent). Revistă sistem de operare iar registrul în care sunt stocate o mulțime de date importante va fi și el criptat.

Criptarea sistemului funcționează prin autentificare înainte de pornirea sistemului. Înainte ca Windows să pornească, va trebui să introduceți o parolă care va decripta partiția de sistem a discului care conține toate fișierele sistemului de operare.

Această funcționalitate este implementată folosind bootloader-ul VeraCrypt, care înlocuiește bootloader-ul standard al sistemului. Puteți porni sistemul dacă sectorul de pornire al hard diskului și, prin urmare, încărcătorul în sine, este deteriorat folosind VeraCrypt Rescue Disk.

Vă rugăm să rețineți că partiția de sistem este criptată în timp ce sistemul de operare rulează. În timp ce procesul este în desfășurare, puteți utiliza computerul ca de obicei. Cele de mai sus sunt valabile și pentru decriptare.

Lista sistemelor de operare pentru care este acceptată criptarea discului de sistem:

  • Windows 10
  • Windows 8 și 8.1
  • Windows 7
  • Windows Vista (SP1 sau mai recent)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 și Windows Server 2008 R2 (64 de biți)
  • Windows Server 2003
În cazul nostru, criptăm un computer cu Windows 10 și un singur disc C:\

Pasul 1 - Criptați partiția de sistem


Lansați VeraCrypt, în fereastra principală a programului accesați fila Sistem și selectați primul element de meniu Criptați partiția/unitatea de sistem (Criptați partiția/discul de sistem).

Pasul 2 - Selectarea tipului de criptare


Lăsați tipul implicit Normal (Comun) Dacă doriți să creați o partiție ascunsă sau un sistem de operare ascuns, acordați atenție funcțiilor suplimentare ale VeraCrypt. Clic Următorul

Pasul 3 – Zona de criptare




În cazul nostru, nu este esențial important să criptăm întregul disc sau doar partiția de sistem, deoarece avem o singură partiție pe disc care ocupă tot spațiul liber. Este posibil ca discul dumneavoastră fizic să fie împărțit în mai multe partiții, de exemplu C:\Și D:\. Dacă acesta este cazul și doriți să criptați ambele partiții, alegeți Criptați întreaga unitate.

Vă rugăm să rețineți că, dacă aveți mai multe discuri fizice instalate, va trebui să criptați fiecare dintre ele separat. Disc cu o partiție de sistem utilizând aceste instrucțiuni. Cum se criptează un disc cu date este scris.

Selectați dacă doriți să criptați întregul disc sau doar partiția de sistem și faceți clic pe butonul Următorul.

Pasul 4 – Criptați partițiile ascunse



Selectați da dacă dispozitivul dvs. are secțiuni ascunse cu utilitățile producătorului computerului și doriți să le criptați, acest lucru nu este de obicei necesar.

Pasul 5 – Numărul de sisteme de operare



Nu vom analiza cazul când mai multe sisteme de operare sunt instalate simultan pe computer. Selectați și apăsați butonul Următorul.

Pasul 6 – Setări de criptare



Selectarea algoritmilor de criptare și hashing, dacă nu sunteți sigur ce să alegeți, lăsați valorile AESȘi SHA-512 implicit ca cea mai puternică opțiune.

Pasul 7 - Parolă



Acesta este un pas important; aici trebuie să creați o parolă puternică care va fi folosită pentru a accesa sistemul criptat. Vă recomandăm să citiți cu atenție recomandările dezvoltatorilor din fereastra Volume Creation Wizard despre cum să alegeți o parolă bună.

Pasul 8 – Colectarea datelor aleatorii


Acest pas este necesar pentru a genera o cheie de criptare bazată pe parola introdusă mai devreme; cu cât mișcați mai mult mouse-ul, cu atât cheile rezultate vor fi mai sigure. Mișcați mouse-ul la întâmplare cel puțin până când indicatorul devine verde, apoi faceți clic Următorul.

Pasul 9 - Chei generate



Acest pas vă informează că cheile de criptare, legarea (sarea) și alți parametri au fost create cu succes. Acesta este un pas de informare, faceți clic Următorul.

Pasul 10 – Disc de recuperare



Specificați calea în care va fi salvat Imagine ISO disc de recuperare (disc de salvare) este posibil să aveți nevoie de această imagine dacă încărcătorul de pornire VeraCrypt este deteriorat și va trebui totuși să introduceți parola corectă.


Salvați imaginea discului de recuperare pe un suport amovibil (de exemplu, o unitate flash) sau ardeți-o pe un disc optic (recomandăm) și faceți clic pe Următorul.

Pasul 11 ​​- Discul de recuperare este creat



Notă! Fiecare partiție de sistem criptată necesită propriul disc de recuperare. Asigurați-vă că îl creați și îl stocați pe un suport amovibil. Nu stocați discul de recuperare pe aceeași unitate de sistem criptată.

Doar un disc de recuperare vă poate ajuta să decriptați datele în caz de defecțiuni tehnice și probleme hardware.

Pasul 12 – Curățare spatiu liber



Ștergerea spațiului liber vă permite să eliminați definitiv datele șterse anterior de pe un disc, care pot fi recuperate folosind tehnici speciale (mai ales importante pentru hard disk-urile magnetice tradiționale).

Dacă criptați o unitate SSD, selectați 1 sau 3 treceri; pentru discuri magnetice vă recomandăm 7 sau 35 de treceri.

Vă rugăm să rețineți că această operațiune va afecta timpul general de criptare a discului, din acest motiv, refuzați-o dacă discul dvs. nu conținea date importante șterse înainte.

Nu alege 7 sau 35 de permise pentru Unități SSD, microscopia cu forță magnetică nu funcționează în cazul SSD-urilor, 1 trecere este suficientă.

Pasul 13 – Test de criptare a sistemului



Efectuați un pre-test de criptare a sistemului și vedeți mesajul că interfața de încărcare VeraCrypt este în întregime în limba engleză.

Shan 14 – Ce să faci dacă Windows nu pornește



Citiți sau, mai bine, imprimați recomandările în cazul în care ce trebuie să faceți dacă Windows nu pornește după o repornire (se întâmplă acest lucru).

Clic Bine dacă ați citit și ați înțeles mesajul.

Cerințele de confidențialitate și securitate ale unui computer sunt în întregime determinate de natura datelor stocate pe acesta. Una este dacă computerul tău servește drept stație de divertisment și nu există nimic pe el în afară de câteva jucării și un tătic cu fotografii cu pisica ta preferată, dar cu totul altceva este dacă hard diskul conține date care sunt un secret comercial, potențial de interes către concurenți.

Prima „linie de apărare” este parola de conectare, care este solicitată de fiecare dată când porniți computerul.

Următorul nivel de protecție este drepturile de acces la nivel Sistemul de fișiere. Un utilizator care nu are privilegii de permisiune va primi o eroare atunci când încearcă să acceseze fișiere.

Cu toate acestea, metodele descrise au un dezavantaj extrem de semnificativ. Ambele funcționează la nivel de sistem de operare și pot fi ocolite relativ ușor dacă aveți puțin timp și acces fizic la computer (de exemplu, pornind de pe o unitate flash USB puteți reseta parola administrativă sau puteți modifica permisiunile pentru fișiere). Încrederea deplină în securitatea și confidențialitatea datelor poate fi obținută numai dacă utilizați realizările criptografiei și le utilizați în siguranță. Mai jos vom analiza două metode de astfel de protecție.

Prima metodă luată în considerare astăzi va fi protecția cripto încorporată a Microsoft. Criptarea, numită BitLocker, a apărut pentru prima dată în Windows 8. Nu poate fi utilizată pentru a securiza un folder sau un fișier individual; este disponibilă doar criptarea întregului disc. Acest lucru implică în special faptul că este imposibil să criptați discul de sistem (sistemul nu va putea porni) și, de asemenea, este imposibil să stocați date importante în bibliotecile de sistem, cum ar fi „Documentele mele” (în mod implicit, acestea sunt localizate pe partiția de sistem).
Pentru a activa criptarea încorporată, procedați în felul următor:

  1. Deschideți Explorer, faceți clic dreapta pe unitatea pe care doriți să o criptați și selectați „Activați BitLocker”.
  2. Bifați caseta „Utilizați o parolă pentru deblocarea discului”, creați și introduceți de două ori o parolă care îndeplinește cerințele de securitate (cel puțin 8 caractere, trebuie să aibă litere mici și mari, este indicat să introduceți cel puțin un caracter special) și faceți clic pe butonul „Următorul”. Nu vom lua în considerare a doua opțiune de deblocare în cadrul acestei note, deoarece cititoarele de carduri inteligente sunt destul de rare și sunt utilizate în organizațiile care au propriul serviciu de securitate a informațiilor.
  3. În cazul în care vă pierdeți parola, sistemul vă oferă crearea unei chei speciale de recuperare. Se poate atasa la cont Microsoft, salvați într-un fișier sau pur și simplu imprimați pe o imprimantă. Selectați una dintre metode și după salvarea cheii, faceți clic pe „Următorul”. Această cheie ar trebui protejată de străini pentru că ea, fiind o asigurare împotriva uitării tale, poate deveni o „uşă din spate” prin care se vor scurge datele tale.
  4. Pe ecranul următor, alegeți dacă să criptați întreaga unitate sau doar spațiul utilizat. Al doilea punct este mai lent, dar mai fiabil.
  5. Selectați un algoritm de criptare. Dacă nu intenționați să migrați discul între computere, alegeți cel mai recent mod mai robust, în caz contrar, modul de compatibilitate.
  6. După configurarea setărilor, faceți clic pe butonul „Pornire criptare” După câteva așteptări, datele de pe unitatea dvs. vor fi criptate în siguranță.
  7. După deconectare sau repornire, volumul protejat va deveni inaccesibil și va fi necesară o parolă pentru a deschide fișierele.

DiskCryptor

Al doilea utilitar criptografic la care ne uităm astăzi este DiskCryptor, o soluție gratuită și open source. Pentru a-l folosi, utilizați următoarele instrucțiuni:

  1. Descărcați programul de instalare de pe site-ul oficial folosind linkul. Rulați fișierul descărcat.
  2. Procesul de instalare este extrem de simplu; constă în apăsarea butonului „Next” de mai multe ori și, în final, repornirea computerului.

  3. După repornire, lansați programul DiskCryptor din folderul programului sau făcând clic pe comanda rapidă de pe desktop.
  4. În fereastra care se deschide, faceți clic pe discul de criptat și faceți clic pe butonul „Criptați”.
  5. Următorul pas este să selectați un algoritm de criptare și să decideți dacă trebuie să ștergeți toate datele de pe disc înainte de a le cripta (dacă nu intenționați să distrugeți informații, asigurați-vă că selectați „Niciunul” în lista „Modul de ștergere”).
  6. Introduceți parola de decriptare de două ori (se recomandă să veniți cu o parolă complexă, astfel încât câmpul „Evaluare parolă” să fie cel puțin „Ridicat”). Apoi faceți clic pe „OK”.
  7. După câteva așteptări, discul va fi criptat. După repornire sau deconectare, pentru a-l accesa va trebui să lansați utilitarul, faceți clic pe butonul „Montați” sau „Montați toate”, introduceți parola și faceți clic pe „OK”.

Avantajul neîndoielnic al acestui utilitar în comparație cu mecanismul BitLocker este că poate fi folosit pe sisteme lansate înainte de Windows 8 (chiar și Windows XP, care a fost întrerupt, este suportat). Dar DiskCryptor are și câteva dezavantaje semnificative:

  • nu există modalități de a restabili accesul la informații criptate (dacă vă uitați parola, aveți garanția de a vă pierde datele);
  • Este acceptată doar deblocarea cu parolă; utilizarea cardurilor inteligente sau a senzorilor biometrici nu este posibilă;
  • Poate cel mai mare dezavantaj al utilizării DiskCryptor este că un atacator cu acces administrativ la sistem va putea mijloace standard formatati discul. Da, el nu va avea acces la date, dar le vei pierde și tu.

Pentru a rezuma, pot spune că, dacă computerul dvs. are un sistem de operare instalat începând cu Windows 8, atunci este mai bine să utilizați funcționalitatea încorporată.

Criptați un hard disk sau una dintre partițiile sale fără programe sau mult efort

Astăzi ne vom uita la întrebarea cum puteți cripta un hard disk sau partițiile sale individuale fără a utiliza programe complexe sau eforturi speciale.

Ei bine, întrebarea de ce să criptezi un hard disk (hard disk) este retorică.

Obiectivele criptării pot varia ușor între utilizatori, dar, în general, toată lumea se străduiește să interzică accesul la o partiție sau la întregul hard disk persoanelor neautorizate.

Acest lucru este de înțeles în vremurile noastre de criminalitate cibernetică rampantă și, în general, micii făcători de răutăți pe computer, puteți pierde fișiere personale importante.

Deci, să ne uităm la cel mai simplu mod de a cripta un hard disk sau una dintre partițiile sale.

Metoda pe care o vom folosi:

Criptare Bitlocker (încorporată în Windows 7 Ultimate și Enterprise)

Asadar, haideti sa începem. Această metodă de „codare” a unui hard disk este încorporată în Windows și se numește Bitlocker. Avantajele acestei metode:

  • Nu am nevoie de niciunul programe de la terți, tot ce avem nevoie este deja în sistemul de operare (OS)
  • Dacă hard disk-ul a fost furat, atunci conectarea la un alt computer va necesita în continuare o parolă

De asemenea, în etapa finală, când salvați cheia de acces, una dintre modalități este să o scrieți pe o unitate flash, așa că ar trebui să vă decideți în prealabil.

Această metodă în sine a fost inclusă în Windows Vista. În „Seven” are o versiune îmbunătățită.

Mulți au observat la instalarea sistemului de operare Windows că o partiție mică de 100 de megaocteți este creată înainte disc local„C”, acum știi pentru ce este.

Da, doar pentru criptarea Bitlocker (în Vista avea o dimensiune de 1,5 gigaocteți).

Pentru a-l activa, accesați „Panou de control” - „Sistem și securitate” - „Criptare disc Bitlocker”.

Decidem discul care urmează să fie criptat și selectăm „Activați Bitlocker”.

Dacă apare un mesaj, ca în imaginea de mai jos, atunci trebuie să faceți mici modificări în setările sistemului:

Pentru a face acest lucru, în „Start” introducem „politică” în bara de căutare și apar opțiunile de căutare.

Selectați „Schimbați politica de grup”:

Ne regăsim în editor, în care trebuie să urmărim: Configurare computer - Șabloane administrative - Componente Windows - Criptare disc Bitlocker - Discuri ale sistemului de operare. În dreapta, faceți dublu clic pe „Autentificare suplimentară necesară”:

În meniul care apare, selectați „Activați”, plus trebuie să bifați „Permiteți utilizarea Bitlocker fără un TPM compatibil” - confirmați setările noastre - OK.

De asemenea, trebuie să decideți asupra metodei de criptare. Trebuie să punem cea mai complexă metodă posibilă.

Pentru a face acest lucru, urmează aceeași cale ca în paragraful anterior, doar ne oprim la folderul „Bitlocker Disk Encryption”; în dreapta vedem fișierul - „Selectați metoda de criptare a discului și puterea de criptare”.

Cel mai de încredere aici este AES cu criptare pe 256 de biți, selectați-l, faceți clic pe „Aplicați” și „OK”.

Totul poate fi acum folosit liber cu criptare.

Ca la începutul articolului, accesați „Panou de control” - „Sistem și securitate” - „Criptare disc Bitlocker”. Faceți clic pe „Activați”.

Vom avea acces la singura cale, care necesită o cheie. Va fi pe o unitate flash.

Cheia rezultată este scrisă în mod normal fisier text. Apoi vi se va cere să activați verificarea, să bifați caseta și să „continuați”.

Să repornim. Dacă totul a mers bine, atunci data viitoare când îl porniți, va începe procesul de criptare a partiției hard diskului.

În ceea ce privește timpul, procesul va dura în funcție de puterea sistemului - de obicei de la câteva minute la câteva ore (dacă este o partiție de câteva sute de gigabyte).

La finalizare, primim un mesaj - Criptare finalizată. Nu uitați de cheile de acces, verificați-le.

Ne-am uitat la o modalitate foarte simplă de a cripta un hard disk fără programe terțe și cunoștințe aprofundate în domeniul criptografiei.

Această metodă este foarte eficientă și convenabilă, o puteți folosi și pentru a cripta o unitate flash; această problemă va fi discutată în articolul următor.




Top