Program za šifriranje diskovnih particij. Kako šifrirati celoten trdi disk z VeraCrypt. Namestitev VeraCrypt v sistem Windows

Raziskovalci na univerzi Princeton so odkrili način, kako zaobiti šifriranje. trdi diski, z uporabo lastnosti modulov pomnilnik z naključnim dostopom shranjevanje informacij za kratek čas tudi po izpadu električne energije.

Predgovor

Ker morate za dostop do šifriranega trdega diska imeti ključ, ki je seveda shranjen v RAM-u, je dovolj le nekajminutni fizični dostop do računalnika. Po ponovnem zagonu iz zunanjega trdi disk ali z USB Flash Naredi se celoten izpis pomnilnika in iz njega se v nekaj minutah ekstrahira ključ za dostop.

Na ta način je mogoče pridobiti šifrirne ključe (in popoln dostop na trdi disk), ki ga uporabljajo programi BitLocker, FileVault in dm-crypt v operacijskih sistemih Windows Vista, Mac OS X in Linux ter priljubljen brezplačni sistem za šifriranje trdega diska TrueCrypt.

Pomembnost tega dela je v tem, da ni ene same preproste metode zaščite pred to metodo hekanja, razen izklopa napajanja za dovolj časa, da se podatki popolnoma izbrišejo.

Vizualna predstavitev postopka je predstavljena v video.

opomba

V nasprotju s splošnim prepričanjem se pomnilnik DRAM, ki se uporablja v večini sodobnih računalnikov, shranjuje podatke tudi po izklopu napajanja za nekaj sekund ali minut, in to se zgodi pri sobni temperaturi in tudi če je čip odstranjen iz matične plošče. Ta čas je povsem dovolj, da naredite popoln dump RAM-a. Pokazali bomo, da ta pojav omogoča napadalcu s fizičnim dostopom do sistema, da obide funkcije OS za zaščito podatkov kriptografskega ključa. Pokazali bomo, kako je mogoče uporabiti ponovni zagon za uspešen napad na znane sisteme šifriranja trdega diska brez uporabe specializirane strojne opreme ali materialov. Eksperimentalno bomo določili stopnjo in verjetnost zadrževanja preostale magnetizacije in pokazali, da lahko čas, za katerega je mogoče pridobiti podatke, bistveno povečamo z preproste tehnike. Predlagane bodo tudi nove metode za iskanje kriptografskih ključev v izpisih pomnilnika in popravljanje napak, povezanih z izgubo bitov. Razpravljali pa bomo tudi o več načinih za zmanjšanje teh tveganj preprosta rešitev ne vemo.

Uvod

Večina strokovnjakov domneva, da se podatki iz RAM-a računalnika izbrišejo skoraj v trenutku po izklopu napajanja, ali pa menijo, da je ostanke podatkov izjemno težko pridobiti brez uporabe posebne opreme. Pokazali bomo, da so te predpostavke napačne. Običajni pomnilnik DRAM izgublja podatke postopoma v nekaj sekundah, tudi pri normalnih temperaturah, in tudi če pomnilniški čip odstranimo iz matične plošče, bodo podatki v njem ostali nekaj minut ali celo ur, pod pogojem, da je čip shranjen pri nizkih temperaturah. Preostale podatke je mogoče obnoviti z uporabo preproste metode, ki zahtevajo kratkotrajen fizični dostop do računalnika.

Prikazali bomo serijo napadov, ki nam bodo z uporabo učinkov remanence DRAM-a omogočili obnovitev šifrirnih ključev, shranjenih v pomnilniku. To predstavlja resnično grožnjo uporabnikom prenosnih računalnikov, ki se zanašajo na sisteme šifriranja trdega diska. Konec koncev, če napadalec ukrade prenosni računalnik, medtem ko je šifrirani disk povezan, bo lahko izvedel enega od naših napadov za dostop do vsebine, tudi če je sam prenosnik zaklenjen ali v načinu mirovanja. To bomo prikazali z uspešnim napadom na več priljubljenih šifrirnih sistemov, kot so BitLocker, TrueCrypt in FileVault. Ti napadi bi morali biti uspešni tudi proti drugim šifrirnim sistemom.

Čeprav smo se osredotočili na sisteme šifriranja trdega diska, lahko, če ima napadalec fizični dostop do računalnika, vse pomembne informacije, shranjene v RAM-u, postanejo tarča napada. Verjetno je tudi veliko drugih varnostnih sistemov ranljivih. Odkrili smo na primer, da Mac OS X pušča gesla za račune v pomnilniku, od koder smo jih lahko izluščili, izvedli pa smo tudi napade za pridobitev zasebnih ključev RSA spletnega strežnika Apache.

Nekateri predstavniki skupnosti varnost informacij in polprevodniški fiziki so že vedeli za remanečni učinek DRAM-a, je bilo o tem zelo malo informacij. Posledično mnogi, ki načrtujejo, razvijajo ali uporabljajo varnostne sisteme, preprosto ne poznajo tega pojava in tega, kako zlahka ga lahko napadalec izkoristi. Kolikor vemo, je to prvi podrobno delo preučevanje posledic teh pojavov za informacijsko varnost.

Napadi na šifrirane pogone

Šifriranje trdih diskov je dobro znana metoda zaščite pred krajo podatkov. Mnogi verjamejo, da bodo šifrirni sistemi trdega diska zaščitili njihove podatke, tudi če je napadalec pridobil fizični dostop do računalnika (pravzaprav so temu namenjeni, opomba urednika). Državni zakon Kalifornije, sprejet leta 2002, zahteva poročanje o morebitnem razkritju osebnih podatkov le, če podatki niso bili šifrirani, ker. Velja, da je šifriranje podatkov zadosten zaščitni ukrep. Čeprav zakon ne opisuje posebnih tehničnih rešitev, mnogi strokovnjaki priporočajo uporabo šifrirnih sistemov za trde diske ali particije, kar bo veljalo za zadosten zaščitni ukrep. Rezultati naše raziskave so pokazali, da je vera v šifriranje diska neutemeljena. Manj spreten napadalec lahko zaobide številne pogosto uporabljene šifrirne sisteme, če je prenosni računalnik s podatki ukraden, ko je vklopljen ali v načinu mirovanja. In podatke na prenosnem računalniku je mogoče prebrati, tudi če so na šifriranem disku, zato uporaba sistemov šifriranja trdega diska ni zadosten ukrep.

Uporabili smo več vrst napadov na znane sisteme šifriranja trdega diska. Največ časa je vzela namestitev šifriranih diskov in preverjanje pravilnosti zaznanih šifrirnih ključev. Pridobivanje slike RAM in iskanje ključev je trajalo le nekaj minut in je bilo popolnoma avtomatizirano. Obstaja razlog za domnevo, da je večina sistemov šifriranja trdega diska dovzetnih za podobne napade.

BitLocker

BitLocker je sistem, vključen v nekatere različice sistema Windows Vista. Deluje kot gonilnik, ki deluje med datotečnim sistemom in gonilnikom trdega diska ter šifrira in dešifrira izbrane sektorje na zahtevo. Ključi, uporabljeni za šifriranje, ostanejo v RAM-u, dokler je šifrirani disk šifriran.

Za šifriranje vsakega sektorja trdega diska BitLocker uporablja isti par ključev, ki jih ustvari algoritem AES: sektorski šifrirni ključ in šifrirni ključ, ki deluje v načinu veriženja šifrirnih blokov (CBC). Ta dva ključa sta nato šifrirana z glavnim ključem. Za šifriranje sektorja se na odprtem besedilu izvede postopek binarnega dodajanja s ključem seje, ustvarjenim s šifriranjem bajta odmika sektorja s šifrirnim ključem sektorja. Dobljene podatke nato obdelata dve funkciji mešanja, ki uporabljata algoritem Elephant, ki ga je razvil Microsoft. Te funkcije brez ključa se uporabljajo za povečanje števila sprememb vseh šifrirnih bitov in s tem povečanje negotovosti podatkov šifriranega sektorja. Na zadnji stopnji se podatki šifrirajo z algoritmom AES v načinu CBC z uporabo ustreznega šifrirnega ključa. Inicializacijski vektor se določi s šifriranjem bajta odmika sektorja s šifrirnim ključem, uporabljenim v načinu CBC.

Izvedli smo popolnoma avtomatiziran demo napad, imenovan BitUnlocker. V tem primeru zunanji USB disk z operacijskim sistemom Linux in spremenjenim zagonskim nalagalnikom, ki temelji na SYSLINUX in gonilniku FUSE, ki omogoča povezavo pogonov, šifriranih z BitLockerjem, na OS Linux. Na testnem računalniku z operacijskim sistemom Windows Vista je bilo napajanje izklopljeno, priključen trdi disk USB in zagon z njega. Po tem je BitUnlocker samodejno vklopil RAM zunanji disk, s programom keyfind sem poiskal možne ključe, preizkusil vse primerne možnosti (pare sektorskega šifrirnega ključa in ključa načina CBC) in če je uspelo, sem povezal šifrirani disk. Takoj, ko je bil disk povezan, je postalo mogoče delati z njim kot z vsakim drugim diskom. Na sodobnem prenosniku z 2 gigabajtoma RAM-a je postopek trajal približno 25 minut.

Omeniti velja, da ta napad postalo je mogoče izvesti brez obratnega inženiringa kakršne koli programske opreme. V dokumentaciji Microsoftov sistem BitLocker je dovolj opisan, da lahko razumete vlogo ključa za šifriranje sektorja in ključa načina CBC ter ustvarite lasten program, ki izvaja celoten postopek.

Glavna razlika med BitLockerjem in drugimi programi v tem razredu je način shranjevanja ključev, ko je šifrirani pogon odklopljen. BitLocker v osnovnem načinu privzeto ščiti glavni ključ samo z modulom TPM, ki obstaja na številnih sodobnih osebnih računalnikih. Ta metoda, ki se zdi, da se pogosto uporablja, je še posebej ranljiv za naše napade, ker omogoča pridobitev šifrirnih ključev, tudi če je bil računalnik dlje časa izklopljen, saj se ob zagonu računalnika ključi samodejno naložijo v RAM (pred okno za prijavo se pojavi v sistemu) brez vnosa podatkov za preverjanje pristnosti.

Očitno so Microsoftovi strokovnjaki seznanjeni s to težavo in zato priporočajo konfiguracijo BitLockerja v izboljšanem načinu, kjer so ključi zaščiteni ne samo s TPM, temveč tudi z geslom ali ključem na zunanjem pogonu USB. Toda tudi v tem načinu je sistem ranljiv, če napadalec pridobi fizični dostop do računalnika v trenutku, ko ta deluje (lahko je celo zaklenjen ali v načinu spanja (v tem primeru se upoštevajo stanja - preprosto izklopljen ali hibernacija). ni dovzeten za ta napad).

FileVault

Applov sistem FileVault je bil delno raziskan in vzvratno zasnovan. V Mac OS X 10.4 FileVault uporablja 128-bitni ključ AES v načinu CBC. Ko vnesete uporabniško geslo, se dešifrira glava, ki vsebuje ključ AES in drugi ključ K2, ki se uporablja za izračun inicializacijskih vektorjev. Inicializacijski vektor za i-ti blok diska se izračuna kot HMAC-SHA1 K2(I).

Uporabili smo naš program EFI za ustvarjanje slik RAM za pridobivanje podatkov iz računalnika Macintosh (na podlagi procesor Intel) z nameščenim pogonom, ki ga šifrira FileVault. Po tem je program za iskanje ključev samodejno našel ključe FileVault AES brez napak.

Brez inicializacijskega vektorja, vendar z nastalim ključem AES, je mogoče dešifrirati 4080 od 4096 bajtov vsakega bloka diska (vseh razen prvega bloka AES). Prepričali smo se, da je v odlagališču tudi inicializacijski vektor. Ob predpostavki, da se podatki še niso poškodovali, lahko napadalec določi vektor tako, da preizkusi vse 160-bitne nize v izpisu enega za drugim in preveri, ali lahko tvorijo morebitno golo besedilo, ko se binarno doda dešifriranemu prvemu delu bloka. . Skupna uporaba programov, kot so vilefault, ključi AES in inicializacijski vektor, vam omogočajo popolno dešifriranje šifriranega diska.

Med raziskovanjem FileVault smo odkrili, da Mac OS X 10.4 in 10.5 pustita več kopij uporabniškega gesla v pomnilniku, kjer so ranljivi za ta napad. Gesla za račune se pogosto uporabljajo za zaščito ključev, ki jih je mogoče uporabiti za zaščito gesel pogonov, šifriranih s FileVault.

TrueCrypt

TrueCrypt je priljubljen sistem šifriranja z odprtokodno, ki deluje v sistemih Windows, MacOS in Linux. Podpira številne algoritme, vključno z AES, Serpent in Twofish. V različici 4 so vsi algoritmi delovali v načinu LRW; v trenutni 5. različici uporabljajo način XTS. TrueCrypt shrani šifrirni ključ in ga prilagodi v glavi particije na vsakem disku, ki je šifriran z drugačnim ključem, pridobljenim iz gesla, ki ga vnese uporabnik.

Preizkusili smo TrueCrypt 4.3a in 5.0a v sistemu Linux. Priključili smo pogon, šifrirali z 256-bitnim ključem AES, nato izklopili napajanje in za zagon uporabili lastno programsko opremo za izpis pomnilnika. V obeh primerih je keyfind našel 256-bitni nedotaknjen šifrirni ključ. Tudi v primeru TrueCrypt 5.0.a je keyfind lahko obnovil ključ za nastavitev načina XTS.

Če želite dešifrirati diske, ustvarjene s TrueCrypt 4, morate prilagoditi ključ načina LRW. Ugotovili smo, da ga sistem shrani v štirih besedah ​​pred razporedom ključev AES. V našem odlagališču ključ LRW ni bil poškodovan. (Če bi prišlo do napak, bi še vedno lahko obnovili ključ).

Dm-kripta

Jedro Linuxa, začenši z različico 2.6, vključuje vgrajeno podporo za dm-crypt, podsistem za šifriranje diska. Dm-crypt uporablja različne algoritme in načine, vendar privzeto uporablja 128-bitno šifro AES v načinu CBC z IV-ji, ki niso ustvarjeni na podlagi ključnih informacij.

Preizkusili smo particijo, ki jo je ustvaril dm-crypt z uporabo veje LUKS (Linux Unified Key Setup) pripomočka cryptsetup in jedra 2.6.20. Disk je bil šifriran z uporabo AES v načinu CBC. Za kratek čas smo izklopili napajanje in s spremenjenim zagonskim nalagalnikom PXE naredili izpis pomnilnika. Program za iskanje ključev je zaznal pravilen 128-bitni ključ AES, ki je bil obnovljen brez napak. Ko je obnovljena, lahko napadalec dešifrira in namesti šifrirano particijo dm-crypt tako, da spremeni pripomoček cryptsetup, tako da sprejme ključe v zahtevani obliki.

Načini zaščite in njihove omejitve

Izvajanje zaščite pred napadi na RAM ni trivialno, saj morajo biti uporabljeni kriptografski ključi nekje shranjeni. Predlagamo, da se osredotočite na uničenje ali skrivanje ključev, preden lahko napadalec dobi fizični dostop do računalnika, preprečite zagon programske opreme za izpis RAM-a, fizično zaščitite čipe RAM-a in skrajšate življenjsko dobo podatkov RAM-a, kadar je to mogoče.

Prepisovanje pomnilnika

Najprej se izogibajte shranjevanju ključev v RAM-u, če je le mogoče. Ključne informacije morate prepisati, ko jih ne uporabljate več, in preprečiti kopiranje podatkov v datoteke strani. Pomnilnik je treba vnaprej počistiti z orodji OS ali dodatnimi knjižnicami. Ti ukrepi seveda ne bodo zaščitili tistih, ki se uporabljajo v ta trenutek ključe, ker morajo biti shranjeni v pomnilniku, kot so tisti, ki se uporabljajo za šifrirane diske ali na varnih spletnih strežnikih.

Poleg tega je treba med postopkom zagona počistiti RAM. Nekatere osebne računalnike je mogoče konfigurirati za čiščenje RAM-a ob zagonu z uporabo zahteve za čiščenje POST (samopreizkus ob vklopu) pred nalaganjem OS. Če napadalec ne more preprečiti izvedbe te zahteve, potem na tem računalniku ne bo imel možnosti narediti izpisa pomnilnika s pomembnimi informacijami. Še vedno pa ima možnost odstraniti čipe RAM in jih vstaviti v drug računalnik z nastavitvami BIOS-a, ki jih potrebuje.

Omejitev prenosa iz omrežja ali iz izmenljivega medija

Veliko naših napadov je bilo izvedenih s prenosi prek omrežja ali iz izmenljivih medijev. Računalnik mora biti konfiguriran tako, da za zagon iz teh virov zahteva skrbniško geslo. Vendar je treba upoštevati, da tudi če je sistem konfiguriran za zagon samo z glavnega trdega diska, lahko napadalec spremeni sam trdi disk ali v mnogih primerih ponastavi NVRAM računalnika, da se vrne nazaj na začetne nastavitve BIOS.

Način varnega mirovanja

Rezultati študije so pokazali, da preprosto zaklepanje namizja računalnika (to pomeni, da operacijski sistem še naprej deluje, vendar morate za začetek interakcije z njim vnesti geslo) ne zaščiti vsebine RAM-a. Način mirovanja prav tako ni učinkovit, če je računalnik ob vrnitvi iz načina spanja zaklenjen, saj lahko napadalec aktivira vrnitev iz načina spanja, nato znova zažene prenosnik in naredi izpis pomnilnika. Tudi način mirovanja (vsebina RAM-a se kopira na trdi disk) ne bo pomagal, razen v primerih uporabe ključnih informacij na odtujenih medijih za ponovno vzpostavitev normalnega delovanja.

V večini sistemov za šifriranje trdega diska se lahko uporabniki zaščitijo tako, da izklopijo računalnik. (Sistem Bitlocker v osnovnem načinu delovanja modula TPM ostaja ranljiv, saj se disk samodejno poveže ob vklopu računalnika). Vsebina pomnilnika lahko ostane nekaj časa po prekinitvi povezave, zato je priporočljivo, da spremljate svojo delovno postajo še nekaj minut. Kljub svoji učinkovitosti je ta ukrep izjemno neprijeten zaradi dolg čas nalaganja delovne postaje.

Prehod v način mirovanja je mogoče zavarovati na naslednje načine: zahtevajte geslo ali drugo skrivnost, da »prebudite« delovno postajo in šifrirate vsebino pomnilnika s ključem, izpeljanim iz tega gesla. Geslo mora biti močno, saj lahko napadalec naredi izpis pomnilnika in nato poskuša uganiti geslo s surovo silo. Če šifriranje celotnega pomnilnika ni mogoče, morate šifrirati le tista področja, ki vsebujejo ključne informacije. Nekateri sistemi so morda konfigurirani za vstop v to vrsto zaščitenega načina mirovanja, čeprav to običajno ni privzeta nastavitev.

Izogibanje predizračunom

Naše raziskave so pokazale, da uporaba predizračunavanja za pospešitev kriptografskih operacij naredi ključne informacije bolj ranljive. Predhodni izračuni povzročijo odvečne informacije o ključnih podatkih, ki se pojavljajo v pomnilniku, kar napadalcu omogoča obnovitev ključev, tudi če obstajajo napake. Na primer, kot je opisano v razdelku 5, so informacije o iterativnih ključih algoritmov AES in DES izredno redundantne in uporabne za napadalca.

Če ne izvedete predizračunov, se bo zmogljivost zmanjšala, ker bo treba potencialno zapletene izračune ponoviti. Lahko pa na primer predpomnite vnaprej izračunane vrednosti za določeno časovno obdobje in izbrišete prejete podatke, če se v tem intervalu ne uporabljajo. Ta pristop predstavlja kompromis med varnostjo in zmogljivostjo sistema.

Razširitev ključa

Drug način za preprečitev obnovitve ključa je sprememba informacij o ključu, shranjenih v pomnilniku, na način, da bo težje obnoviti ključ zaradi različnih napak. Ta metoda je bila obravnavana v teoriji, kjer je bila prikazana funkcija, odporna na odkrivanje, katere vhod ostane skrit, tudi če je bil odkrit skoraj ves izhod, podobno kot delovanje enosmernih funkcij.

V praksi si predstavljajte, da imamo 256-bitni AES ključ K, ki trenutno ni v uporabi, vendar ga bomo potrebovali kasneje. Ne moremo ga prepisati, vendar želimo, da je odporen na poskuse obnovitve. Eden od načinov za dosego tega je, da dodelite veliko B-bitno podatkovno območje, ga napolnite z naključnimi podatki R in nato v pomnilnik shranite rezultat naslednje transformacije K+H(R) (binarni seštevek, opomba urednika), kjer je H je zgoščevalna funkcija, kot je SHA-256.

Zdaj pa si predstavljajte, da je bilo napajanje izklopljeno, kar bi povzročilo spremembo bitov d na tem področju. Če je zgoščevalna funkcija močna, lahko napadalec pri poskusu obnovitve ključa K računa samo na to, da bo lahko uganil, kateri deli področja B so bili spremenjeni od približno polovice, ki bi se lahko spremenila. Če je bilo d bitov spremenjenih, bo moral napadalec preiskati območje velikosti (B/2+d)/d, da bi našel pravilne vrednosti R in nato obnoviti ključ K. Če je območje B veliko, npr. iskanje je lahko zelo dolgo, tudi če je d relativno majhen

Teoretično bi lahko na ta način shranili vse ključe, pri čemer bi vsak ključ izračunali le, ko ga potrebujemo, in ga izbrisali, ko ga ne potrebujemo. Tako lahko z uporabo zgornje metode shranimo ključe v pomnilnik.

Fizično varovanje

Nekateri naši napadi so se zanašali na fizični dostop do pomnilniških čipov. Takšne napade je mogoče preprečiti fizično varovanje spomin. Pomnilniški moduli se na primer nahajajo v zaprtem ohišju računalnika ali pa so zatesnjeni z epoksi lepilom, da preprečijo poskuse odstranitve ali dostopa do njih. Izbris pomnilnika lahko izvedete tudi kot odgovor na nizke temperature ali poskuse odpiranja ohišja. Ta metoda bo zahtevala namestitev senzorjev z neodvisnim sistemom napajanja. Številne od teh metod vključujejo strojno opremo, odporno na posege (kot je koprocesor IBM 4758), in lahko močno povečajo stroške delovne postaje. Po drugi strani pa je uporaba pomnilnika spajkana matična plošča, bo stalo veliko manj.

Sprememba arhitekture

Lahko spremenite arhitekturo računalnika. To je nemogoče za že uporabljene osebne računalnike, vendar vam bo omogočilo, da zagotovite nove.

Prvi pristop je oblikovanje modulov DRAM tako, da hitreje izbrišejo vse podatke. To je lahko težavno, ker je cilj čim hitrejšega brisanja podatkov v nasprotju z drugim ciljem, da podatki ne izginejo med obdobji osveževanja pomnilnika.

Drug pristop je dodajanje strojne opreme za shranjevanje ključnih informacij, ki bo zagotovo izbrisala vse informacije iz svojega pomnilnika ob zagonu, ponovnem zagonu in zaustavitvi. Tako bomo imeli varno mesto za shranjevanje več ključev, čeprav bo ranljivost, povezana z njihovim predizračunom, ostala.

Drugi strokovnjaki so predlagali arhitekturo, v kateri bi bila vsebina pomnilnika trajno šifrirana. Če poleg tega izvajamo brisanje ključev med ponovnim zagonom in izpadom električne energije, bo ta metoda zagotovila zadostno zaščito pred napadi, ki smo jih opisali.

Zaupanja vredno računalništvo

Strojna oprema, ki ustreza konceptu "zaupanja vrednega računalništva", na primer v obliki modulov TPM, se že uporablja v nekaterih osebnih računalnikih. Čeprav je uporabna pri zaščiti pred nekaterimi napadi, v svoji trenutni obliki takšna oprema ne pomaga preprečiti napadov, ki jih opisujemo.

Uporabljeni moduli TPM ne izvajajo popolnega šifriranja. Namesto tega opazujejo postopek zagona, da se odločijo, ali je varno naložiti ključ v RAM ali ne. Če mora programska oprema uporabiti ključ, je mogoče uporabiti naslednjo tehnologijo: ključ v uporabni obliki ne bo shranjen v RAM-u, dokler postopek zagona ne poteka po pričakovanjih. Toda takoj, ko je ključ v RAM-u, takoj postane tarča naših napadov. TPM-ji lahko preprečijo nalaganje ključa v pomnilnik, vendar ne preprečijo njegovega branja iz pomnilnika.

zaključki

V nasprotju s splošnim prepričanjem moduli DRAM shranjujejo podatke relativno dolgo časa, ko so onemogočeni. Naši poskusi so pokazali, da ta pojav omogoča cel razred napadov, ki lahko pridobijo občutljive podatke, kot so šifrirni ključi, iz RAM-a, kljub poskusom operacijskega sistema, da zaščiti njegovo vsebino. Napade, ki smo jih opisali, je mogoče izvesti v praksi, kar dokazujejo naši primeri napadov na priljubljene šifrirne sisteme.

Toda tudi druge vrste programske opreme so ranljive. Sistemi za upravljanje digitalnih pravic (DRM) pogosto uporabljajo simetrične ključe, shranjene v pomnilniku, ki jih je mogoče pridobiti tudi z opisanimi metodami. Kot smo pokazali, so tudi spletni strežniki, ki podpirajo SSL, ranljivi, ker v pomnilnik shranjujejo zasebne ključe, potrebne za ustvarjanje sej SSL. Naše metode za iskanje ključnih informacij bodo verjetno učinkovite pri iskanju gesel, številk računov in katerega koli drugega pomembna informacija, shranjeno v RAM-u.

Izgleda, da ne preprost način odpravi najdene ranljivosti. Sprememba programske opreme najverjetneje ne bo učinkovita; spremembe strojne opreme bodo pomagale, vendar bodo stroški časa in virov visoki; Zaupanja vredna računalniška tehnologija v svoji trenutni obliki je tudi neučinkovita, ker ne more zaščititi ključev v pomnilniku.

Po našem mnenju so prenosniki, ki so pogosto na javnih mestih in delujejo v načinih, ki so ranljivi za te napade, najbolj dovzetni za to tveganje. Prisotnost takih tveganj kaže, da šifriranje diska ščiti pomembne podatke v manjšem obsegu, kot se običajno verjame.

Posledično boste morda morali pomnilnik DRAM obravnavati kot nezaupljivo komponento sodobnega računalnika in se izogibati obdelavi občutljivih občutljivih informacij v njem. Toda za zdaj to ni praktično, dokler se arhitektura sodobnih osebnih računalnikov ne spremeni, da bi programski opremi omogočila shranjevanje ključev na varno mesto.

Z odprtim izvorna koda je priljubljen že 10 let zaradi svoje neodvisnosti od večjih prodajalcev. Ustvarjalci programa so javnosti neznani. Med najbolj znanimi uporabniki programa sta Edward Snowden in varnostni strokovnjak Bruce Schneier. Pripomoček vam omogoča pretvorbo bliskovnega pogona oz HDD v varno šifrirano shrambo, kjer so zaupni podatki skriti pred radovednimi očmi.

Skrivnostni razvijalci pripomočka so v sredo, 28. maja, napovedali zaprtje projekta in pojasnili, da uporaba TrueCrypt ni varna. "OPOZORILO: Uporaba TrueCrypta ni varna, ker ... program morda vsebuje nerazrešene ranljivosti« - to sporočilo je mogoče videti na strani izdelka na portalu SourceForge. Temu sledi drugo sporočilo: »Vse podatke, šifrirane s TrueCrypt, morate preseliti na šifrirane diske ali slike virtualnih diskov, ki jih podpira vaša platforma.«

Neodvisni varnostni strokovnjak Graham Cluley je trenutno situacijo povsem logično komentiral: »Čas je, da najdemo alternativno rešitev za šifriranje datotek in trdih diskov.«

Jaz se ne hecam!

Sprva so se pojavila namigovanja, da so spletno stran programa vdrli kibernetski kriminalci, zdaj pa postaja jasno, da ne gre za prevaro. SourceForge zdaj ponuja posodobljeno različico TrueCrypt (ki ima digitalni podpis razvijalci), med namestitvijo katerega je priporočljivo preklopiti na BitLocker ali drugo alternativno orodje.

Profesor kriptografije z univerze John Hopkins Matthew Green je dejal: "Malo verjetno je, da je neznani heker identificiral razvijalce TrueCrypt, ukradel njihov digitalni podpis in vdrl v njihovo spletno stran."

Kaj zdaj uporabiti?

Spletno mesto in pojavno opozorilo v samem programu vsebuje navodila za prenos datotek, šifriranih s TrueCrypt, v Microsoftovo storitev BitLocker, ki je priložena operacijskim sistemom Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise in Windows 8 Pro/Enterprise. TrueCrypt 7.2 vam omogoča dešifriranje datotek, ne dovoljuje pa ustvarjanja novih šifriranih particij.

Najbolj očitna alternativa programu je BitLocker, vendar obstajajo tudi druge možnosti. Schneier je povedal, da se vrača k uporabi PGPDisk podjetja Symantec. (110 $ na uporabniško licenco) uporablja znano in preverjeno metodo šifriranja PGP.

So še drugi brezplačne alternative za Windows, kot je DiskCryptor. Raziskovalec računalniška varnost, znan kot The Grugq, je lani sestavil celoto, ki je aktualna še danes.

Johannes Ulrich, znanstveni direktor tehnološkega inštituta SANS, uporabnikom Mac OS X priporoča, naj bodo pozorni na FileVault 2, ki je vgrajen v OS X 10.7 (Lion) in novejše operacijske sisteme te družine. FileVault uporablja 128-bitno šifriranje XTS-AES, ki ga uporablja ameriška Agencija za nacionalno varnost (NSA). Po Ulrichu uporabniki Linuxa mora upoštevati vgrajeno sistemsko orodje Linux Unified Key Setup (LUKS). Če uporabljate Ubuntu, vam namestitveni program tega OS že od samega začetka omogoča, da omogočite šifriranje celotnega diska.

Vendar bodo uporabniki potrebovali druge aplikacije za šifriranje prenosnih medijev, ki se uporabljajo v računalnikih z različnimi operacijskimi sistemi. Ulrich je rekel, da v tem primeru pride na misel .

Nemško podjetje Steganos ponuja uporabo stara različica njegov pripomoček za šifriranje Steganos Safe ( trenutna verzija trenutno - 15, vendar je predlagana uporaba različice 14), ki se distribuira brezplačno.

Neznane ranljivosti

Dejstvo, da ima TrueCrypt morda varnostne ranljivosti, je resno zaskrbljujoče, zlasti ker revizija programa ni razkrila takšnih težav. Uporabniki programa so zbrali 70.000 dolarjev za revizijo po govoricah, da bi ameriška agencija za nacionalno varnost lahko dekodirala znatne količine šifriranih podatkov. Prva faza študije, ki je analizirala nalagalnik TrueCrypt, je bila izvedena prejšnji mesec. Revizija ni razkrila nobenih stranskih vrat ali namernih ranljivosti. Naslednja faza študije, ki bi testirala uporabljene kriptografske metode, je bila načrtovana za letošnje poletje.

Green je bil eden od strokovnjakov, vključenih v revizijo. Dejal je, da nima nobenih predhodnih informacij, da razvijalci načrtujejo zapreti projekt. Green je dejal: »Zadnje, kar sem slišal od razvijalcev TrueCrypt, je bilo: »Veselimo se rezultatov preskušanja druge faze. Hvala za vaš trud!« Opozoriti je treba, da se bo revizija nadaljevala po načrtih, kljub zaustavitvi projekta TrueCrypt.

Morda so se ustvarjalci programa odločili začasno ustaviti razvoj, ker je pripomoček zastarel. Razvoj se je ustavil 5. maja 2014, t.j. po uradnem koncu podpore Windows sistemi XP. SoundForge omenja: "Windows 8/7/Vista in novejši sistemi imajo vgrajena orodja za šifriranje diskov in slik virtualnih diskov." Tako je šifriranje podatkov vgrajeno v številne operacijske sisteme in razvijalci so morda ugotovili, da program ni več potreben.

Da bi prilili olje na ogenj, so 19. maja TrueCrypt odstranili iz varnega sistema Tails (Snowdnov najljubši sistem). Razlog ni povsem jasen, vendar programa očitno ne bi smeli uporabljati, je opozoril Cluley.

Cluley je še zapisal: "Ne glede na to, ali gre za prevaro, vdor ali logičen konec življenjskega cikla TrueCrypta, je jasno, da se vestni uporabniki po tem fiasku ne bodo počutili udobno, ko bodo programu zaupali svoje podatke."

To je četrti od petih člankov na našem blogu, posvečenih VeraCryptu, ki podrobno preučuje in daje navodila po korakih, kako uporabiti VeraCrypt za šifriranje sistemske particije ali celotnega diska z nameščenim operacijskim sistemom Windows.

Če iščete, kako šifrirati nesistemski trdi disk, šifrirati posamezne datoteke ali celoten bliskovni pogon USB in želite izvedeti več o VeraCryptu, si oglejte te povezave:

To šifriranje je najbolj varno, saj so popolnoma vse datoteke, vključno z morebitnimi začasnimi datotekami, datoteko za mirovanje (način mirovanja), izmenjalno datoteko in druge vedno šifrirane (tudi v primeru nepričakovanega izpada električne energije). Revija operacijski sistemšifriran pa bo tudi register, v katerem je shranjenih veliko pomembnih podatkov.

Sistemsko šifriranje deluje prek avtentikacije pred zagonom sistema. Preden se vaš Windows začne zagnati, boste morali vnesti geslo, ki bo dešifriralo sistemsko particijo diska, ki vsebuje vse datoteke operacijskega sistema.

Ta funkcionalnost se izvaja z uporabo zagonskega nalagalnika VeraCrypt, ki nadomešča standardni sistemski zagonski nalagalnik. Sistem lahko zaženete, če je zagonski sektor trdega diska in s tem sam zagonski nalagalnik poškodovan z uporabo VeraCrypt Rescue Disk.

Upoštevajte, da se sistemska particija šifrira sproti, medtem ko se operacijski sistem izvaja. Medtem ko postopek poteka, lahko računalnik uporabljate kot običajno. Zgoraj navedeno velja tudi za dešifriranje.

Seznam operacijskih sistemov, za katere je podprto sistemsko šifriranje diska:

  • Windows 10
  • Windows 8 in 8.1
  • Windows 7
  • Windows Vista (SP1 ali novejši)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 in Windows Server 2008 R2 (64-bitni)
  • Windows Server 2003
V našem primeru šifriramo računalnik z Windows 10 in enim diskom C:\

1. korak – Šifrirajte sistemsko particijo


Zaženite VeraCrypt, v glavnem oknu programa pojdite na zavihek Sistem in izberite prvi element menija Šifrirajte sistemsko particijo/pogon (Šifriraj sistemsko particijo/disk).

2. korak – Izbira vrste šifriranja


Pustite privzeto vrsto normalno (Vsakdanji)Če želite ustvariti skrito particijo ali skriti OS, bodite pozorni na dodatne funkcije VeraCrypt. Kliknite Naslednji

3. korak – območje šifriranja




V našem primeru ni bistveno, da šifriramo celoten disk ali samo sistemsko particijo, saj imamo na disku samo eno particijo, ki zavzame ves prosti prostor. Možno je, da je vaš fizični disk na primer razdeljen na več particij C:\ in D:\. Če je temu tako in želite šifrirati obe particiji, izberite Šifrirajte celoten pogon.

Upoštevajte, da če imate nameščenih več fizičnih diskov, boste morali šifrirati vsakega posebej. Disk s sistemsko particijo po teh navodilih. Kako šifrirati disk s podatki je napisano.

Izberite, ali želite šifrirati celoten disk ali samo sistemsko particijo in kliknite gumb Naslednji.

4. korak – Šifrirajte skrite particije



Izberite jače ima vaša naprava skrite razdelke s pripomočki proizvajalca vašega računalnika in jih želite šifrirati, to običajno ni potrebno.

5. korak – število operacijskih sistemov



Ne bomo analizirali primera, ko je v računalniku nameščenih več operacijskih sistemov hkrati. Izberite in pritisnite gumb Naslednji.

6. korak – Nastavitve šifriranja



Izbira algoritmov šifriranja in zgoščevanja, če niste prepričani, kaj izbrati, pustite vrednosti AES in SHA-512 privzeto kot najmočnejša možnost.

Korak 7 - Geslo



To je pomemben korak; tukaj morate ustvariti močno geslo, ki bo uporabljeno za dostop do šifriranega sistema. Priporočamo, da skrbno preberete priporočila razvijalcev v oknu čarovnika za ustvarjanje nosilca o tem, kako izbrati dobro geslo.

Korak 8 – Zbiranje naključnih podatkov


Ta korak je potreben za ustvarjanje šifrirnega ključa na podlagi prej vnesenega gesla; dlje ko premikate miško, varnejši bodo dobljeni ključi. Naključno premikajte miško, dokler indikator ne postane zelen, nato kliknite Naslednji.

Korak 9 - Ustvarjeni ključi



Ta korak vas obvesti, da so bili šifrirni ključi, vezava (sol) in drugi parametri uspešno ustvarjeni. To je informativni korak, kliknite Naslednji.

Korak 10 – Obnovitveni disk



Določite pot, kamor bo shranjen ISO slika disk za obnovitev (reševalni disk) boste morda potrebovali to sliko, če je zagonski nalagalnik VeraCrypt poškodovan in boste vseeno morali vnesti pravilno geslo.


Shranite sliko obnovitvenega diska na izmenljivi medij (na primer bliskovni pogon) ali jo zapišite na optični disk (priporočamo) in kliknite Naslednji.

11. korak – ustvarjena je obnovitvena disketa



Opomba! Vsaka šifrirana sistemska particija potrebuje svojo obnovitveno disketo. Ne pozabite ga ustvariti in shraniti na izmenljivem mediju. Ne shranjujte obnovitvene diskete na isti šifrirani sistemski pogon.

Samo obnovitveni disk vam lahko pomaga dešifrirati podatke v primeru tehničnih okvar in težav s strojno opremo.

Korak 12 – Čiščenje prosti prostor



Čiščenje prostega prostora vam omogoča trajno odstranitev predhodno izbrisanih podatkov z diska, ki jih je mogoče obnoviti s posebnimi tehnikami (še posebej pomembno za tradicionalne magnetne trde diske).

Če šifrirate pogon SSD, izberite 1 ali 3 prehode, za magnetne diske priporočamo 7 ali 35 prehodov.

Upoštevajte, da bo ta operacija vplivala na skupni čas šifriranja diska, zato jo zavrnite, če vaš disk prej ni vseboval pomembnih izbrisanih podatkov.

Ne izberite 7 ali 35 vstopnic za SSD diski, mikroskopija z magnetno silo ne deluje pri SSD-jih, zadostuje 1 prehod.

Korak 13 – Preizkus šifriranja sistema



Izvedite predtest sistemskega šifriranja in si oglejte sporočilo, da je vmesnik zagonskega nalagalnika VeraCrypt v celoti v angleščini.

Shan 14 – Kaj storiti, če se Windows ne zažene



Preberite ali še bolje natisnite priporočila v primeru, kaj storiti, če se Windows po ponovnem zagonu ne zažene (to se zgodi).

Kliknite v reduče ste prebrali in razumeli sporočilo.

Zahteve glede zasebnosti in varnosti računalnika so v celoti določene z naravo podatkov, ki so v njem shranjeni. Eno je, če vam računalnik služi kot postaja za zabavo in na njem ni ničesar razen nekaj igrač in očka s fotografijami vaše najljubše mačke, povsem nekaj drugega pa je, če so na trdem disku podatki, ki so poslovna skrivnost, potencialno zanimivi do tekmovalcev.

Prva »obrambna linija« je geslo za prijavo, ki se zahteva ob vsakem vklopu računalnika.

Naslednja stopnja zaščite so pravice dostopa na ravni datotečni sistem. Uporabnik, ki nima privilegijev za dovoljenje, bo ob poskusu dostopa do datotek prejel napako.

Vendar pa imajo opisane metode eno izjemno pomembno pomanjkljivost. Oba delujeta na ravni operacijskega sistema in ju je mogoče relativno enostavno zaobiti, če imate malo časa in fizičnega dostopa do računalnika (na primer, z zagonom z bliskovnega pogona USB lahko ponastavite skrbniško geslo ali spremenite dovoljenja za datoteke). Popolno zaupanje v varnost in zaupnost podatkov lahko dobite le, če uporabljate dosežke kriptografije in jih varno uporabljate. V nadaljevanju si bomo ogledali dva načina takšne zaščite.

Prva obravnavana metoda bo Microsoftova vgrajena kriptozaščita. Šifriranje, imenovano BitLocker, se je prvič pojavilo v sistemu Windows 8. Z njim ni mogoče zavarovati posamezne mape ali datoteke, na voljo je samo šifriranje celotnega diska. To zlasti vodi do dejstva, da ni mogoče šifrirati sistemskega diska (sistem se ne bo mogel zagnati), prav tako pa je nemogoče shraniti pomembne podatke v sistemske knjižnice, kot je »Moji dokumenti« (privzeto nahajajo se na sistemski particiji).
Če želite omogočiti vgrajeno šifriranje, naredite naslednje:

  1. Odprite Raziskovalec, z desno miškino tipko kliknite pogon, ki ga želite šifrirati, in izberite »Omogoči BitLocker«.
  2. Označite polje »Uporabi geslo za odklepanje diska«, ustvarite in dvakrat vnesite geslo, ki ustreza varnostnim zahtevam (vsaj 8 znakov, vsebovati mora male in velike črke, priporočljivo je vnesti vsaj en poseben znak) in kliknite gumb "Naprej". Druge možnosti odklepanja v okviru te opombe ne bomo obravnavali, saj so čitalci pametnih kartic precej redki in se uporabljajo v organizacijah, ki imajo lastno informacijsko varnostno službo.
  3. V primeru izgube gesla sistem ponudi ustvarjanje posebnega obnovitvenega ključa. Lahko se pritrdi na račun Microsoft, shranite v datoteko ali preprosto natisnite na tiskalnik. Izberite enega od načinov in po shranjevanju ključa kliknite »Naprej«. Ta ključ je treba zaščititi pred tujci, saj lahko kot zavarovanje pred vašo pozabljivostjo postane "zadnja vrata", skozi katera bodo vaši podatki uhajali.
  4. Na naslednjem zaslonu izberite, ali želite šifrirati celoten pogon ali samo uporabljeni prostor. Druga točka je počasnejša, a bolj zanesljiva.
  5. Izberite algoritem šifriranja. Če diska ne nameravate seliti med računalniki, izberite robustnejši najnovejši način, drugače združljivostni način.
  6. Ko konfigurirate nastavitve, kliknite gumb "Začni šifriranje" Po nekaj čakanju bodo podatki na vašem pogonu varno šifrirani.
  7. Po odjavi ali ponovnem zagonu bo zaščiteni nosilec postal nedostopen in za odpiranje datotek bo potrebno geslo.

DiskCryptor

Drugi kriptografski pripomoček, ki si ga danes ogledujemo, je DiskCryptor, brezplačna in odprtokodna rešitev. Če ga želite uporabiti, uporabite naslednja navodila:

  1. Prenesite namestitveni program z uradnega spletnega mesta s povezavo. Zaženite preneseno datoteko.
  2. Postopek namestitve je izjemno preprost, sestavljen je iz večkratnega pritiska na gumb »Naprej« in končnega ponovnega zagona računalnika.

  3. Po ponovnem zagonu zaženite program DiskCryptor iz programske mape ali s klikom na bližnjico na namizju.
  4. V oknu, ki se odpre, kliknite disk, ki ga želite šifrirati, in kliknite gumb »Šifriraj«.
  5. Naslednji korak je, da izberete šifrirni algoritem in se odločite, ali morate izbrisati vse podatke z diska, preden ga šifrirate (če ne nameravate uničiti informacij, ne pozabite izbrati »Brez« na seznamu »Način brisanja«).
  6. Dvakrat vnesite geslo za dešifriranje (priporočljivo je, da si izmislite zapleteno geslo, tako da je polje »Password Rating« vsaj »High«). Nato kliknite »V redu«.
  7. Po nekaj čakanju bo disk šifriran. Po ponovnem zagonu ali odjavi boste morali za dostop do njega zagnati pripomoček, klikniti gumb »Namesti« ali »Napni vse«, vnesti geslo in klikniti »V redu«.

Nedvomna prednost tega pripomočka v primerjavi z mehanizmom BitLocker je, da ga je mogoče uporabljati v sistemih, izdanih pred Windows 8 (podprt je celo Windows XP, ki je bil ukinjen). Toda DiskCryptor ima tudi več pomembnih pomanjkljivosti:

  • ni načinov za obnovitev dostopa do šifriranih informacij (če pozabite geslo, boste zagotovo izgubili podatke);
  • Podprto je samo odklepanje z geslom, uporaba pametnih kartic ali biometričnih senzorjev ni možna;
  • Morda je največja pomanjkljivost uporabe DiskCryptorja ta, da bo napadalec z skrbniškim dostopom do sistema lahko standardna sredstva formatirajte disk. Da, on ne bo dobil dostopa do podatkov, vendar jih boste tudi vi izgubili.

Če povzamem, lahko rečem, da če ima vaš računalnik nameščen OS, ki se začne z Windows 8, potem je bolje uporabiti vgrajeno funkcionalnost.

Šifrirajte trdi disk ali eno od njegovih particij brez programov ali veliko truda

Danes si bomo ogledali vprašanje, kako lahko šifrirate trdi disk ali njegove posamezne particije brez uporabe zapletenih programov ali posebnih naporov.

No, vprašanje, zakaj šifrirati trdi disk (trdi disk), je retorično.

Cilji šifriranja se lahko nekoliko razlikujejo med uporabniki, vendar si na splošno vsi prizadevajo onemogočiti dostop do particije ali celotnega trdega diska nepooblaščenim osebam.

To je razumljivo v našem času divjega kibernetskega kriminala in na splošno lahko mali računalniški nepridipravi izgubite pomembne osebne datoteke.

Torej, poglejmo najpreprostejši način za šifriranje trdega diska ali ene od njegovih particij.

Metoda, ki jo bomo uporabili:

Šifriranje Bitlocker (vgrajeno v Windows 7 Ultimate in Enterprise)

Torej, začnimo. Ta način »kodiranja« trdega diska je vgrajen v Windows in se imenuje Bitlocker. Prednosti te metode:

  • Ne potrebujem nobenega programi tretjih oseb, vse kar potrebujemo je že v operacijskem sistemu (OS)
  • Če je bil trdi disk ukraden, bo povezava z drugim računalnikom še vedno zahtevala geslo

Tudi v končni fazi, ko shranite ključ za dostop, je eden od načinov, da ga zapišete na bliskovni pogon, zato se o tem odločite vnaprej.

Ta metoda je bila vključena v operacijski sistem Windows Vista. V "Sedem" ima izboljšano različico.

Mnogi so morda pri namestitvi operacijskega sistema Windows opazili, da je bila prej ustvarjena majhna particija velikosti 100 megabajtov. lokalni disk"C", zdaj veste, čemu služi.

Da, samo za šifriranje Bitlocker (v Visti je bil velik 1,5 gigabajta).

Če ga želite omogočiti, pojdite na »Nadzorna plošča« - »Sistem in varnost« - »Šifriranje diska Bitlocker«.

Odločimo se za disk, ki ga bomo šifrirali in izberemo “Omogoči Bitlocker”.

Če se prikaže sporočilo, kot na spodnji sliki, morate narediti majhne spremembe v sistemskih nastavitvah:

Če želite to narediti, v »Start« v iskalno vrstico vnesemo »politika« in prikažejo se možnosti iskanja.

Izberite »Spremeni pravilnik skupine«:

Znajdemo se v urejevalniku, v katerem moramo slediti: Computer Configuration - Administrative Templates - Windows Components - Bitlocker Disk Encryption - Operating System Disks. Na desni dvokliknite na "Zahtevana dodatna avtentikacija":

V meniju, ki se prikaže, izberite »Omogoči«, poleg tega morate označiti »Dovoli uporabo Bitlockerja brez združljivega TPM« - potrdite naše nastavitve - V redu.

Odločiti se morate tudi o načinu šifriranja. Uporabiti moramo čim bolj zapleteno metodo.

Če želite to narediti, sledimo isti poti kot v prejšnjem odstavku, le da se ustavimo v mapi »Bitlocker Disk Encryption«; na desni strani vidimo datoteko - »Izberite način šifriranja diska in moč šifriranja.«

Najbolj zanesljiv tukaj je AES z 256-bitnim šifriranjem, izberite ga, kliknite »Uporabi« in »V redu«.

Vse je zdaj mogoče prosto uporabljati s šifriranjem.

Kot na začetku članka pojdite na »Nadzorna plošča« - »Sistem in varnost« - »Šifriranje diska Bitlocker«. Kliknite »Omogoči«.

Imeli bomo dostop do edina pot, ki zahteva ključ. To bo na bliskovnem pogonu.

Nastali ključ je zapisan normalno besedilna datoteka. Nato boste pozvani, da omogočite preverjanje, potrdite polje in »nadaljuj«.

Ponovno zaženimo. Če je šlo vse v redu, se bo naslednjič, ko ga vklopite, začel postopek šifriranja particije trdega diska.

Časovno bo postopek trajal glede na moč sistema - običajno od nekaj minut do nekaj ur (če gre za nekaj stogigabajtno particijo).

Po zaključku prejmemo sporočilo - Encryption completed. Ne pozabite na ključe za dostop, preverite jih.

Ogledali smo si zelo preprost način šifriranja trdega diska brez kakršnih koli programov tretjih oseb in poglobljenega znanja na področju kriptografije.

Ta metoda je zelo učinkovita in priročna, uporabite jo lahko tudi za šifriranje bliskovnega pogona; o tem vprašanju bomo razpravljali v naslednjem članku.




Vrh