Ett program för att kryptera diskpartitioner. Hur du krypterar hela din hårddisk med VeraCrypt. Installera VeraCrypt på Windows

Forskare vid Princeton University har upptäckt ett sätt att kringgå kryptering. hårddiskar, med hjälp av egenskapen modules random access minne lagra information under en kort tid även efter ett strömavbrott.

Förord

Eftersom du behöver ha en nyckel för att komma åt en krypterad hårddisk, och den är naturligtvis lagrad i RAM-minnet, är det bara att få fysisk åtkomst till PC:n under några minuter. Efter omstart från extern hårddisk eller med USB-blixt En fullständig minnesdump görs och åtkomstnyckeln extraheras från den inom några minuter.

På detta sätt är det möjligt att få krypteringsnycklar (och full tillgång till hårddisken) som används av BitLocker, FileVault och dm-crypt-program i operativsystemen Windows Vista, Mac OS X och Linux, samt det populära gratis hårddiskkrypteringssystemet TrueCrypt.

Vikten av detta arbete ligger i det faktum att det inte finns en enda enkel metod för skydd mot denna metod för hackning, annat än att stänga av strömmen under en tillräcklig tid för att helt radera data.

En visuell demonstration av processen presenteras i video.

anteckning

Tvärtemot vad många tror, ​​DRAM-minne, som används i de flesta moderna datorer, lagrar data även efter att strömmen stängts av i flera sekunder eller minuter, och detta händer vid rumstemperatur och även om chippet tas bort från moderkortet. Den här tiden är tillräckligt för att ta en fullständig RAM-dump. Vi kommer att visa att detta fenomen tillåter en angripare med fysisk åtkomst till systemet att kringgå OS-funktionerna för att skydda kryptografiska nyckeldata. Vi kommer att visa hur omstart kan användas för att framgångsrikt attackera kända hårddiskkrypteringssystem utan att använda någon specialiserad hårdvara eller material. Vi kommer experimentellt att bestämma graden och sannolikheten för retention av kvarvarande magnetisering och visa att tiden för vilken data kan tas avsevärt kan ökas med hjälp av enkla tekniker. Nya metoder kommer också att föreslås för att söka efter kryptografiska nycklar i minnesdumpar och korrigera fel i samband med förlust av bitar. Flera sätt att minska dessa risker kommer dock också att diskuteras enkel lösning vi vet inte.

Introduktion

De flesta experter antar att data från en dators RAM-minne raderas nästan omedelbart efter att strömmen stängts av, eller så tror de att restdata är extremt svårt att hämta utan användning av specialutrustning. Vi kommer att visa att dessa antaganden är felaktiga. Konventionellt DRAM-minne förlorar data gradvis under flera sekunder, även vid normala temperaturer, och även om minneschippet tas bort från moderkortet kommer data att finnas kvar i det i minuter eller till och med timmar, förutsatt att chippet lagras vid låga temperaturer. Återstående data kan återställas med hjälp av enkla metoder, som kräver kortvarig fysisk åtkomst till datorn.

Vi kommer att visa en serie attacker som, med hjälp av remanenseffekterna av DRAM, gör att vi kan återställa krypteringsnycklar lagrade i minnet. Detta utgör ett verkligt hot mot bärbara datoranvändare som förlitar sig på hårddiskkrypteringssystem. När allt kommer omkring, om en angripare stjäl en bärbar dator medan den krypterade disken är ansluten, kommer han att kunna utföra en av våra attacker för att komma åt innehållet, även om själva bärbara datorn är låst eller i viloläge. Vi kommer att demonstrera detta genom att framgångsrikt attackera flera populära krypteringssystem, som BitLocker, TrueCrypt och FileVault. Dessa attacker bör också vara framgångsrika mot andra krypteringssystem.

Även om vi har fokuserat våra ansträngningar på hårddiskkrypteringssystem, om en angripare har fysisk tillgång till datorn, kan all viktig information som lagras i RAM-minnet bli ett mål för attack. Det är troligt att många andra säkerhetssystem också är sårbara. Till exempel upptäckte vi att Mac OS X lämnar kontolösenord i minnet, varifrån vi kunde extrahera dem, och vi utförde även attacker för att erhålla de privata RSA-nycklarna till Apache-webbservern.

Några samhällsrepresentanter informationssäkerhet och halvledarfysiker visste redan om remanenseffekten av DRAM, det fanns väldigt lite information om det. Som ett resultat är många som designar, utvecklar eller använder säkerhetssystem helt enkelt obekanta med detta fenomen och hur lätt det kan utnyttjas av en angripare. Så vitt vi vet är detta den första detaljerat arbete studera konsekvenserna av dessa fenomen för informationssäkerheten.

Attacker på krypterade enheter

Att kryptera hårddiskar är en välkänd metod för att skydda mot datastöld. Många tror att krypteringssystem för hårddiskar kommer att skydda deras data, även om en angripare har fått fysisk tillgång till datorn (det är faktiskt vad de är till för, reds. anm.). En lag i delstaten Kalifornien som antogs 2002 kräver rapportering av eventuella avslöjande av personuppgifter endast om uppgifterna inte var krypterade, eftersom. Man tror att datakryptering är en tillräcklig skyddsåtgärd. Även om lagen inte beskriver några specifika tekniska lösningar, rekommenderar många experter användning av krypteringssystem för hårddiskar eller partitioner, vilket kommer att anses vara tillräckliga skyddsåtgärder. Resultaten av vår forskning visade att tron ​​på diskkryptering är ogrundad. En mindre skicklig angripare kan kringgå många vanliga krypteringssystem om en bärbar dator med data stjäls medan den är påslagen eller i viloläge. Och data på en bärbar dator kan läsas även om den finns på en krypterad enhet, så att använda hårddiskkrypteringssystem är inte en tillräcklig åtgärd.

Vi använde flera typer av attacker på välkända hårddiskkrypteringssystem. Det som tog mest tid var att installera krypterade diskar och kontrollera att de upptäckta krypteringsnycklarna är korrekta. Att skaffa en RAM-bild och söka efter nycklar tog bara några minuter och var helt automatiserat. Det finns anledning att tro att de flesta hårddiskkrypteringssystem är mottagliga för liknande attacker.

BitLocker

BitLocker är ett system som ingår i vissa versioner av Windows Vista. Den fungerar som en drivrutin som körs mellan filsystemet och hårddiskens drivrutin, krypterar och dekrypterar utvalda sektorer på begäran. Nycklarna som används för kryptering finns kvar i RAM så länge den krypterade disken är krypterad.

För att kryptera varje sektor på en hårddisk använder BitLocker samma nycklar som skapats av AES-algoritmen: en sektorkrypteringsnyckel och en krypteringsnyckel som fungerar i läget för chifferblockkedjning (CBC). Dessa två nycklar är i sin tur krypterade med huvudnyckeln. För att kryptera en sektor utförs en binär additionsprocedur på klartexten med sessionsnyckeln genererad genom att kryptera sektoroffsetbyten med sektorkrypteringsnyckeln. Den resulterande datan bearbetas sedan av två blandningsfunktioner som använder den Microsoft-utvecklade Elephant-algoritmen. Dessa nyckellösa funktioner används för att öka antalet ändringar av alla chifferbitar och följaktligen öka osäkerheten hos den krypterade sektordatan. I det sista steget krypteras data med AES-algoritmen i CBC-läge, med hjälp av lämplig krypteringsnyckel. Initieringsvektorn bestäms genom att kryptera sektoroffsetbyten med krypteringsnyckeln som används i CBC-mod.

Vi har implementerat en helautomatisk demoattack som heter BitUnlocker. I det här fallet en extern USB-disk med Linux OS och en modifierad starthanterare baserad på SYSLINUX och FUSE-drivrutinen som låter dig ansluta BitLocker-krypterade enheter till Linux OS. På en testdator med Windows Vista stängdes strömmen av, en USB-hårddisk var ansluten och startade från den. Efter detta dumpade BitUnlocker automatiskt RAM-minnet extern enhet, med hjälp av keyfind-programmet, sökte jag efter möjliga nycklar, provade alla lämpliga alternativ (par av sektorkrypteringsnyckel och CBC-lägesnyckel), och om det lyckades kopplade jag den krypterade disken. Så fort disken var ansluten blev det möjligt att arbeta med den som vilken annan disk som helst. På en modern bärbar dator med 2 gigabyte RAM tog processen cirka 25 minuter.

Det är anmärkningsvärt att denna attack det blev möjligt att utföra utan reverse engineering någon mjukvara. I dokumentationen Microsoft system BitLocker beskrivs tillräckligt för att förstå rollen för sektorkrypteringsnyckeln och CBC-lägesnyckeln och skapa ditt eget program som implementerar hela processen.

Den största skillnaden mellan BitLocker och andra program i den här klassen är hur nycklar lagras när den krypterade enheten kopplas bort. Som standard, i basläget, skyddar BitLocker huvudnyckeln endast med TPM-modulen, som finns på många moderna datorer. Den här metoden, som verkar vara flitigt använt, är särskilt sårbart för vår attack eftersom det gör att krypteringsnycklar kan erhållas även om datorn har varit avstängd under en lång tid, eftersom när datorn startar laddas nycklarna automatiskt in i RAM-minnet (före inloggningsfönstret visas i systemet) utan att ange några autentiseringsdata.

Uppenbarligen är Microsoft-specialister bekanta med detta problem och rekommenderar därför att konfigurera BitLocker i ett förbättrat läge, där nycklar skyddas inte bara med TPM, utan också med ett lösenord eller nyckel på en extern USB-enhet. Men även i detta läge är systemet sårbart om en angripare får fysisk åtkomst till datorn i det ögonblick då den fungerar (den kan till och med vara låst eller i viloläge (tillstånd - helt enkelt avstängd eller viloläge i det här fallet anses inte mottaglig för denna attack).

FileVault

Apples FileVault-system har delvis undersökts och reverse engineering. I Mac OS X 10.4 använder FileVault en 128-bitars AES-nyckel i CBC-läge. När användarlösenordet matas in dekrypteras rubriken som innehåller AES-nyckeln och den andra K2-nyckeln, som används för att beräkna initialiseringsvektorerna. Initieringsvektorn för det I:te skivblocket beräknas som HMAC-SHA1 K2(I).

Vi använde vårt EFI-program för att skapa RAM-bilder för att hämta data från en Macintosh-dator (baserat på Intel-processor) med en monterad enhet krypterad av FileVault. Efter detta hittade keyfind-programmet automatiskt FileVault AES-nycklar utan fel.

Utan en initieringsvektor, men med den resulterande AES-nyckeln, blir det möjligt att dekryptera 4080 av de 4096 byten i varje diskblock (alla utom det första AES-blocket). Vi såg till att initieringsvektorn också finns i dumpningen. Förutsatt att data ännu inte har blivit korrupta kan en angripare bestämma vektorn genom att prova alla 160-bitars strängar i dumpen en efter en och kontrollera om de kan bilda en möjlig klartext när binär läggs till i den dekrypterade första delen av blocket . Tillsammans kan du genom att använda program som vilefault, AES-nycklar och en initialiseringsvektor helt dekryptera en krypterad disk.

När vi undersökte FileVault upptäckte vi att Mac OS X 10.4 och 10.5 lämnar flera kopior av användarens lösenord i minnet, där de är sårbara för denna attack. Kontolösenord används ofta för att skydda nycklar, som i sin tur kan användas för att skydda lösenordsfraserna för FileVault-krypterade enheter.

TrueCrypt

TrueCrypt är ett populärt krypteringssystem med öppen källa, körs på Windows, MacOS och Linux. Den stöder många algoritmer, inklusive AES, Serpent och Twofish. I version 4 fungerade alla algoritmer i LRW-läge; i den nuvarande 5:e versionen använder de XTS-läge. TrueCrypt lagrar krypteringsnyckeln och justerar nyckeln i partitionshuvudet på varje enhet, som krypteras med en annan nyckel som kommer från det användarinmatade lösenordet.

Vi testade TrueCrypt 4.3a och 5.0a som körs på Linux. Vi anslöt enheten, krypterade med en 256-bitars AES-nyckel, tog sedan bort strömmen och använde vår egen minnesdumpningsprogramvara för att starta. I båda fallen hittade keyfind en 256-bitars intakt krypteringsnyckel. Dessutom, i fallet med TrueCrypt 5.0.a, kunde keyfind återställa tweak-nyckeln för XTS-läget.

För att dekryptera diskar skapade av TrueCrypt 4 måste du justera LRW-lägesnyckeln. Vi fann att systemet lagrar det i fyra ord före AES-nyckelschemat. I vår soptipp var LRW-nyckeln inte skadad. (Om fel uppstod skulle vi fortfarande kunna återställa nyckeln).

Dm-krypten

Linuxkärnan, som börjar med version 2.6, inkluderar inbyggt stöd för dm-crypt, ett undersystem för diskkryptering. Dm-crypt använder en mängd olika algoritmer och lägen, men som standard använder den ett 128-bitars AES-chiffer i CBC-läge med IV genererade inte baserat på nyckelinformation.

Vi testade partitionen skapad av dm-crypt med hjälp av LUKS (Linux Unified Key Setup)-grenen av verktyget cryptsetup och 2.6.20-kärnan. Disken krypterades med AES i CBC-läge. Vi stängde kort av strömmen och tog en minnesdump med en modifierad PXE bootloader. Keyfind-programmet upptäckte en korrekt 128-bitars AES-nyckel, som återställdes utan några fel. Efter att den har återställts kan angriparen dekryptera och montera den krypterade dm-crypt-partitionen genom att modifiera cryptsetup-verktyget så att det accepterar nycklarna i det format som krävs.

Skyddsmetoder och deras begränsningar

Att implementera skydd mot attacker på RAM är inte trivialt, eftersom de kryptografiska nycklar som används måste lagras någonstans. Vi föreslår att man fokuserar på att förstöra eller dölja nycklar innan en angripare kan få fysisk åtkomst till datorn, förhindrar att RAM-dumpprogramvaran körs, skyddar RAM-chips fysiskt och minskar livslängden för RAM-data när det är möjligt.

Skriver över minne

Först och främst bör du när det är möjligt undvika att lagra nycklar i RAM. Du måste skriva över nyckelinformation när den inte längre används och förhindra att data kopieras till sidfiler. Minnet måste rensas i förväg med OS-verktyg eller ytterligare bibliotek. Naturligtvis kommer dessa åtgärder inte att skydda de som används i det här ögonblicket nycklar eftersom de måste lagras i minnet, till exempel de som används för krypterade diskar eller på säkra webbservrar.

Dessutom måste RAM-minnet rensas under uppstartsprocessen. Vissa datorer kan konfigureras för att rensa RAM-minne vid uppstart med hjälp av en rensning av POST-begäran (Power-on Self-Test) innan operativsystemet laddas. Om angriparen inte kan förhindra avrättning av denna begäran, då på den här datorn kommer han inte att ha möjlighet att göra en minnesdump med viktig information. Men han har fortfarande möjlighet att ta bort RAM-chipsen och sätta in dem i en annan PC med de BIOS-inställningar han behöver.

Begränsa nedladdning från nätverket eller från flyttbara media

Många av våra attacker utfördes med nedladdningar över nätverket eller från flyttbara media. Datorn måste konfigureras för att kräva ett administratörslösenord för att starta från dessa källor. Men det bör noteras att även om systemet är konfigurerat att starta endast från huvudhårddisken, kan en angripare byta hårddisken själv, eller i många fall återställa datorns NVRAM för att rulla tillbaka till initiala inställningar BIOS.

Säkert viloläge

Resultaten av studien visade att bara låsning av PC-skrivbordet (det vill säga operativsystemet fortsätter att fungera, men för att börja interagera med det måste du ange ett lösenord) inte skyddar innehållet i RAM. Viloläge är inte heller effektivt om datorn är låst när den återgår från viloläge, eftersom en angripare kan aktivera återgång från viloläge, sedan starta om den bärbara datorn och ta en minnesdump. Viloläget (innehållet i RAM-minnet kopieras till hårddisken) kommer inte heller att hjälpa, förutom i de fall då nyckelinformation används på alienerade media för att återställa normal funktion.

I de flesta hårddiskkrypteringssystem kan användare skydda sig genom att stänga av datorn. (Bitlocker-systemet i TPM-modulens grundläggande driftläge förblir sårbart, eftersom disken ansluts automatiskt när datorn slås på). Minnesinnehållet kan finnas kvar en kort period efter att det kopplats bort, så det rekommenderas att du övervakar din arbetsstation i ett par minuter till. Trots dess effektivitet är denna åtgärd extremt obekväm pga lång laddningstid arbetsstationer.

Övergången till viloläge kan säkras på följande sätt: kräva ett lösenord eller annan hemlighet för att "väcka" arbetsstationen och kryptera minnesinnehållet med en nyckel som härrör från detta lösenord. Lösenordet måste vara starkt, eftersom en angripare kan göra en minnesdump och sedan försöka gissa lösenordet med brute force. Om det inte är möjligt att kryptera hela minnet behöver du endast kryptera de områden som innehåller nyckelinformation. Vissa system kan vara konfigurerade att gå in i denna typ av skyddat viloläge, även om detta vanligtvis inte är standardinställningen.

Undvika förberäkningar

Vår forskning har visat att användning av förberäkning för att påskynda kryptografiska operationer gör nyckelinformation mer sårbar. Förberäkningar resulterar i att redundant information om nyckeldata dyker upp i minnet, vilket gör att en angripare kan återställa nycklar även om det finns fel. Till exempel, som beskrivs i avsnitt 5, är information om de iterativa nycklarna för AES- och DES-algoritmerna extremt överflödig och användbar för en angripare.

Att inte göra förberäkningar kommer att minska prestandan eftersom potentiellt komplexa beräkningar måste upprepas. Men du kan till exempel cache förberäknade värden under en viss tidsperiod och radera mottagen data om den inte används under detta intervall. Detta tillvägagångssätt representerar en avvägning mellan säkerhet och systemprestanda.

Nyckelexpansion

Ett annat sätt att förhindra nyckelåterställning är att ändra nyckelinformationen som är lagrad i minnet på ett sådant sätt att det blir svårare att återställa nyckeln på grund av olika fel. Denna metod har diskuterats i teorin, där en upptäcktsresistent funktion har visats vars indata förblir dold även om praktiskt taget all utdata har upptäckts, ungefär som driften av envägsfunktioner.

Föreställ dig i praktiken att vi har en 256-bitars AES-nyckel K som inte används för närvarande men som kommer att behövas senare. Vi kan inte skriva över den, men vi vill göra den resistent mot återställningsförsök. Ett sätt att uppnå detta är att allokera ett stort B-bitars dataområde, fylla det med slumpdata R och sedan lagra i minnet resultatet av följande transformation K+H(R) (binär summering, reds. anm.), där H är en hashfunktion, till exempel SHA-256.

Föreställ dig nu att strömmen var avstängd, detta skulle göra att d-bitarna i detta område ändras. Om hashfunktionen är stark, när han försöker återställa nyckel K, kan angriparen bara räkna med att kunna gissa vilka bitar av område B som ändrades av ungefär hälften som kunde ha ändrats. Om d bitar har ändrats måste angriparen söka i ett område med storlek (B/2+d)/d för att hitta rätt värden på R och sedan återställa nyckel K. Om område B är stort, t.ex. en sökning kan vara mycket lång, även om d är relativt liten

I teorin skulle vi kunna lagra alla nycklar på detta sätt, beräkna varje nyckel bara när vi behöver den och radera den när vi inte behöver den. Med hjälp av ovanstående metod kan vi alltså lagra nycklarna i minnet.

Fysiskt skydd

Vissa av våra attacker förlitade sig på att ha fysisk tillgång till minneschips. Sådana attacker kan förhindras fysiskt skydd minne. Till exempel är minnesmoduler placerade i ett stängt PC-fodral eller är förseglade med epoxilim för att förhindra försök att ta bort eller komma åt dem. Du kan också implementera minnesradering som ett svar på låga temperaturer eller försök att öppna höljet. Denna metod kommer att kräva installation av sensorer med ett oberoende strömförsörjningssystem. Många av dessa metoder involverar manipuleringssäker hårdvara (som IBM 4758-samprocessorn) och kan avsevärt öka kostnaderna för arbetsstationen. Å andra sidan är användningen av minne lödd till moderkort, kommer att kosta mycket mindre.

Arkitekturförändring

Du kan ändra PC-arkitekturen. Detta är omöjligt för redan använda datorer, men gör att du kan säkra nya.

Det första tillvägagångssättet är att designa DRAM-moduler så att de raderar all data snabbare. Detta kan vara knepigt eftersom målet att radera data så snabbt som möjligt står i konflikt med det andra målet att förhindra att data försvinner mellan minnesuppdateringsperioderna.

Ett annat tillvägagångssätt är att lägga till hårdvara för lagring av nyckelinformation som garanterat raderar all information från dess lagring vid start, omstart och avstängning. På så sätt kommer vi att ha en säker plats för att lagra flera nycklar, även om sårbarheten i samband med deras förberäkning kommer att finnas kvar.

Andra experter har föreslagit en arkitektur där innehållet i minnet skulle vara permanent krypterat. Om vi ​​utöver detta implementerar radering av nycklar under en omstart och strömavbrott, kommer denna metod att ge tillräckligt skydd mot de attacker vi har beskrivit.

Trusted Computing

Hårdvara som motsvarar konceptet "trusted computing", till exempel i form av TPM-moduler, används redan i vissa datorer. Även om den är användbar för att skydda mot vissa attacker, hjälper inte sådan utrustning i sin nuvarande form att förhindra de attacker vi beskriver.

TPM-modulerna som används implementerar inte full kryptering. Istället observerar de uppstartsprocessen för att avgöra om det är säkert att ladda nyckeln i RAM-minnet eller inte. Om programvaran behöver använda en nyckel, kan följande teknik implementeras: nyckeln, i en användbar form, kommer inte att lagras i RAM förrän startprocessen går som förväntat. Men så fort nyckeln finns i RAM-minnet blir den omedelbart ett mål för våra attacker. TPM:er kan förhindra att en nyckel laddas in i minnet, men de hindrar inte att den läses från minnet.

Slutsatser

Tvärtemot vad många tror lagrar DRAM-moduler data under en relativt lång tid när de är inaktiverade. Våra experiment har visat att detta fenomen tillåter en hel klass av attacker som kan erhålla känslig data, såsom krypteringsnycklar, från RAM, trots OS:s försök att skydda dess innehåll. De attacker vi har beskrivit kan implementeras i praktiken, och våra exempel på attacker mot populära krypteringssystem bevisar detta.

Men andra typer av programvara är också sårbara. DRM-system (Digital Rights Management) använder ofta symmetriska nycklar lagrade i minnet, och dessa kan även erhållas med de metoder som beskrivs. Som vi har visat är SSL-aktiverade webbservrar också sårbara eftersom de lagrar de privata nycklar som behövs för att skapa SSL-sessioner i minnet. Våra metoder för att hitta nyckelinformation kommer sannolikt att vara effektiva för att hitta lösenord, kontonummer och annat viktig information, lagras i RAM.

Ser ut som nej enkel väg eliminera hittade sårbarheter. Programvaruändringen kommer troligen inte att vara effektiv; hårdvaruförändringar kommer att hjälpa, men tids- och resurskostnaderna blir höga; Pålitlig datorteknik i sin nuvarande form är också ineffektiv eftersom den inte kan skydda nycklar som finns i minnet.

Enligt vår åsikt är bärbara datorer som ofta är placerade på offentliga platser och fungerar i lägen som är sårbara för dessa attacker mest mottagliga för denna risk. Förekomsten av sådana risker visar att diskkryptering skyddar viktig data i mindre utsträckning än vad man brukar tro.

Som ett resultat kan du behöva betrakta DRAM-minne som en opålitlig komponent i en modern dator och undvika att behandla känslig känslig information i den. Men för närvarande är detta inte praktiskt förrän arkitekturen hos moderna datorer ändras så att programvara kan lagra nycklar på en säker plats.

Med öppen källkod har varit populär i 10 år på grund av sitt oberoende från stora leverantörer. Skaparna av programmet är offentligt okända. Bland de mest kända användarna av programmet är Edward Snowden och säkerhetsexperten Bruce Schneier. Verktyget låter dig konvertera en flash-enhet eller HDD till en säker krypterad lagring där konfidentiell information är dold för nyfikna ögon.

De mystiska utvecklarna av verktyget tillkännagav stängningen av projektet onsdagen den 28 maj och förklarade att det är osäkert att använda TrueCrypt. "VARNING: Det är inte säkert att använda TrueCrypt eftersom... programmet kan innehålla olösta sårbarheter” - detta meddelande kan ses på produktsidan på SourceForge-portalen. Detta följs av ett annat meddelande: "Du måste migrera all data krypterad med TrueCrypt till krypterade diskar eller virtuella diskbilder som stöds på din plattform."

Den oberoende säkerhetsexperten Graham Cluley kommenterade ganska logiskt den nuvarande situationen: "Det är dags att hitta en alternativ lösning för att kryptera filer och hårddiskar."

Jag skojar inte!

Inledningsvis fanns det förslag om att programmets webbplats hackades av cyberkriminella, men nu står det klart att det inte är en bluff. SourceForge erbjuder nu en uppdaterad version av TrueCrypt (som har digital signatur utvecklare), under installationen av vilka det föreslås att byta till BitLocker eller ett annat alternativt verktyg.

John Hopkins University kryptografiprofessor Matthew Green sa: "Det är högst osannolikt att en okänd hackare identifierade utvecklarna av TrueCrypt, stal deras digitala signatur och hackade deras webbplats."

Vad ska man använda nu?

Webbplatsen och en popup-varning i själva programmet innehåller instruktioner för att överföra TrueCrypt-krypterade filer till Microsofts BitLocker-tjänst, som kommer med Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise och Windows 8 Pro/Enterprise. TrueCrypt 7.2 låter dig dekryptera filer, men tillåter dig inte att skapa nya krypterade partitioner.

Det mest uppenbara alternativet till programmet är BitLocker, men det finns andra alternativ. Schneier berättade att han återgår till att använda PGPDisk från Symantec. ($110 per användarlicens) använder den välkända och beprövade PGP-krypteringsmetoden.

Det finns andra gratis alternativ för Windows, som DiskCryptor. Forskare datorsäkerhet, känd som The Grugq, sammanställde förra året en helhet som fortfarande är aktuell idag.

Johannes Ulrich, vetenskaplig chef för SANS Institute of Technology, rekommenderar att Mac OS X-användare uppmärksammar FileVault 2, som är inbyggt i OS X 10.7 (Lion) och senare operativsystem i denna familj. FileVault använder 128-bitars XTS-AES-kryptering, som används av US National Security Agency (NSA). Enligt Ulrich Linux-användare måste följa det inbyggda systemverktyget Linux Unified Key Setup (LUKS). Om du använder Ubuntu låter installationsprogrammet för detta operativsystem dig redan från början aktivera fullständig diskkryptering.

Användare kommer dock att behöva andra applikationer för att kryptera bärbara media som används på datorer som kör olika operativsystem. Ulrich sa att det som kommer att tänka på i det här fallet är .

Det tyska företaget Steganos erbjuder sig att använda gammal version dess krypteringsverktyg Steganos Safe ( aktuell version för närvarande - 15, men det föreslås att man använder version 14), som distribueras gratis.

Okända sårbarheter

Det faktum att TrueCrypt kan ha säkerhetsbrister är ett allvarligt problem, särskilt eftersom en granskning av programmet inte avslöjade sådana problem. Användare av programmet har samlat in 70 000 dollar för granskningen efter rykten om att US National Security Agency skulle kunna avkoda betydande mängder krypterad data. Det första steget i studien, som analyserade TrueCrypt-lastaren, genomfördes förra månaden. Granskningen avslöjade inga bakdörrar eller avsiktliga sårbarheter. Nästa fas av studien, som skulle testa de använda kryptografimetoderna, var planerad till i sommar.

Green var en av experterna som deltog i revisionen. Han sa att han inte hade någon preliminär information om att utvecklarna planerade att stänga projektet. Green sa: "Det sista jag hörde från utvecklarna av TrueCrypt var: "Vi ser fram emot resultatet av fas 2-studien. Tack för era ansträngningar!" Det bör noteras att revisionen kommer att fortsätta som planerat, trots nedläggningen av TrueCrypt-projektet.

Kanske beslutade skaparna av programmet att avbryta utvecklingen eftersom verktyget är föråldrat. Utvecklingen stoppades den 5 maj 2014, d.v.s. efter det officiella upphörandet av stödet Windows-system XP. SoundForge nämner: "Windows 8/7/Vista och senare system har inbyggda verktyg för att kryptera diskar och virtuella diskbilder." Således är datakryptering inbyggd i många operativsystem, och utvecklare kan ha funnit att programmet inte längre behövs.

För att lägga bränsle på elden togs TrueCrypt den 19 maj bort från Tails säkra system (Snowdens favoritsystem). Anledningen är inte helt klar, men programmet borde helt klart inte användas, noterade Cluley.

Cluley skrev också: "Oavsett om det är en bluff, ett hack eller det logiska slutet av TrueCrypts livscykel, är det klart att samvetsgranna användare inte kommer att känna sig bekväma med att lita på programmet med sina data efter detta fiasko."

Detta är den fjärde av fem artiklar på vår blogg tillägnad VeraCrypt, den undersöker i detalj och ger steg-för-steg-instruktion, hur man använder VeraCrypt för att kryptera en systempartition eller en hel disk med Windows-operativsystemet installerat.

Om du letar efter hur man krypterar en icke-systemhårddisk, krypterar enskilda filer eller en hel USB-flashenhet, och även vill lära dig mer om VeraCrypt, ta en titt på dessa länkar:

Denna kryptering är den säkraste eftersom absolut alla filer, inklusive alla temporära filer, vilolägesfiler (viloläge), växlingsfiler och andra alltid är krypterade (även i händelse av ett oväntat strömavbrott). Tidskrift operativ system och registret där mycket viktig data lagras kommer också att krypteras.

Systemkryptering fungerar genom autentisering innan systemet startar. Innan din Windows startar upp måste du ange ett lösenord som kommer att dekryptera systempartitionen på disken som innehåller alla operativsystemfiler.

Denna funktionalitet implementeras med hjälp av VeraCrypt bootloader, som ersätter standard system bootloader. Du kan starta systemet om hårddiskens startsektor, och därför själva starthanteraren, är skadad med VeraCrypt Rescue Disk.

Observera att systempartitionen krypteras i farten medan operativsystemet körs. Medan processen pågår kan du använda datorn som vanligt. Ovanstående gäller även för dekryptering.

Lista över operativsystem för vilka systemdiskkryptering stöds:

  • Windows 10
  • Windows 8 och 8.1
  • Windows 7
  • Windows Vista (SP1 eller senare)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 och Windows Server 2008 R2 (64-bitars)
  • Windows Server 2003
I vårt fall krypterar vi en dator med Windows 10 och en enda disk C:\

Steg 1 - Kryptera systempartitionen


Starta VeraCrypt, i huvudprogramfönstret gå till fliken System och välj det första menyalternativet Kryptera systempartition/enhet (Kryptera systempartition/disk).

Steg 2 – Välj krypteringstyp


Lämna standardtypen Vanligt (Vanlig) Om du vill skapa en dold partition eller ett dolt OS, var uppmärksam på de ytterligare funktionerna i VeraCrypt. Klick Nästa

Steg 3 – Krypteringsområde




I vårt fall är det inte fundamentalt viktigt att kryptera hela disken eller bara systempartitionen, eftersom vi bara har en partition på disken som tar upp allt ledigt utrymme. Det är möjligt att din fysiska disk är uppdelad i flera partitioner, till exempel C:\ Och D:\. Om så är fallet och du vill kryptera båda partitionerna, välj Kryptera hela enheten.

Observera att om du har flera fysiska diskar installerade måste du kryptera var och en av dem separat. Disk med en systempartition enligt dessa instruktioner. Hur man krypterar en disk med data skrivs.

Välj om du vill kryptera hela disken eller bara systempartitionen och klicka på knappen Nästa.

Steg 4 – Kryptera dolda partitioner



Välj Ja om din enhet har dolda avsnitt med din datortillverkares verktyg och du vill kryptera dem, är detta vanligtvis inte nödvändigt.

Steg 5 – Antal operativsystem



Vi kommer inte att analysera fallet när flera operativsystem är installerade på datorn samtidigt. Välj och tryck på knappen Nästa.

Steg 6 – Krypteringsinställningar



Val av kryptering och hashalgoritmer, om du inte är säker på vad du ska välja, lämna värdena AES Och SHA-512 standard som det mest kraftfulla alternativet.

Steg 7 - Lösenord



Detta är ett viktigt steg; här måste du skapa ett starkt lösenord som kommer att användas för att komma åt det krypterade systemet. Vi rekommenderar att du noggrant läser utvecklarnas rekommendationer i fönstret Volume Creation Wizard om hur du väljer ett bra lösenord.

Steg 8 – Samla in slumpmässiga data


Detta steg är nödvändigt för att generera en krypteringsnyckel baserat på lösenordet som angavs tidigare; ju längre du flyttar musen, desto säkrare blir de resulterande nycklarna. Flytta musen slumpmässigt åtminstone tills indikatorn blir grön, klicka sedan Nästa.

Steg 9 - Genererade nycklar



Detta steg informerar dig om att krypteringsnycklarna, bindning (salt) och andra parametrar har skapats. Detta är ett informationssteg, klicka Nästa.

Steg 10 – Återställningsskiva



Ange sökvägen där den ska sparas ISO-bildåterställningsskiva (räddningsskiva) kan du behöva den här bilden om VeraCrypt-starthanteraren är skadad, och du kommer fortfarande att behöva ange rätt lösenord.


Spara återställningsdiskavbildningen på flyttbara media (till exempel en flashenhet) eller bränn den på en optisk disk (vi rekommenderar) och klicka på Nästa.

Steg 11 - Återställningsskivan skapas



Notera! Varje krypterad systempartition kräver sin egen återställningsdisk. Var noga med att skapa den och lagra den på flyttbara media. Förvara inte återställningsskivan på samma krypterade systemenhet.

Endast en återställningsskiva kan hjälpa dig att dekryptera data vid tekniska fel och hårdvaruproblem.

Steg 12 – Rengöring fritt utrymme



Genom att rensa ledigt utrymme kan du permanent ta bort tidigare raderade data från en disk, som kan återställas med speciella tekniker (särskilt viktigt för traditionella magnetiska hårddiskar).

Om du krypterar en SSD-enhet, välj 1 eller 3 pass; för magnetiska diskar rekommenderar vi 7 eller 35 pass.

Observera att denna åtgärd kommer att påverka den totala diskkrypteringstiden, av denna anledning, vägra den om din disk inte innehöll viktiga raderade data tidigare.

Välj inte 7 eller 35 pass för SSD-enheter, magnetisk kraftmikroskopi fungerar inte i fallet med SSD:er, 1 pass är tillräckligt.

Steg 13 – Systemkrypteringstest



Utför ett förtest av systemkryptering och se meddelandet att VeraCrypts starthanterares gränssnitt är helt på engelska.

Shan 14 – Vad ska man göra om Windows inte startar



Läs, eller ännu bättre, skriv ut rekommendationerna om vad du ska göra om Windows inte startar efter en omstart (detta händer).

Klick OK om du har läst och förstått meddelandet.

En dators integritets- och säkerhetskrav bestäms helt av typen av data som lagras på den. Det är en sak om din dator fungerar som en underhållningsstation och det inte finns något på den förutom några leksaker och en pappa med foton på din favoritkatt, men det är en helt annan sak om hårddisken innehåller data som är en affärshemlighet, potentiellt av intresse till konkurrenter.

Den första "försvarslinjen" är inloggningslösenordet, som begärs varje gång du slår på datorn.

Nästa skyddsnivå är åtkomsträttigheter på nivån filsystem. En användare som inte har behörighet kommer att få ett felmeddelande när han försöker komma åt filer.

Emellertid har de beskrivna metoderna en extremt betydande nackdel. De fungerar båda på operativsystemnivå och kan relativt enkelt kringgås om du har lite tid och fysisk tillgång till datorn (genom att till exempel starta upp från ett USB-minne kan du återställa det administrativa lösenordet eller ändra filbehörigheter). Fullständigt förtroende för datasäkerhet och konfidentialitet kan endast erhållas om du använder dig av kryptografi och använder dem på ett säkert sätt. Nedan kommer vi att titta på två metoder för sådant skydd.

Den första metoden som övervägs idag kommer att vara Microsofts inbyggda kryptoskydd. Kryptering, kallad BitLocker, dök upp först i Windows 8. Den kan inte användas för att säkra en enskild mapp eller fil, endast kryptering av hela disken är tillgänglig. Detta leder i synnerhet till det faktum att det är omöjligt att kryptera systemdisken (systemet kommer inte att kunna starta), och det är också omöjligt att lagra viktig data i systembibliotek som "Mina dokument" (som standard de finns på systempartitionen).
Gör följande för att aktivera inbyggd kryptering:

  1. Öppna Utforskaren, högerklicka på enheten du vill kryptera och välj "Aktivera BitLocker."
  2. Markera rutan "Använd ett lösenord för att låsa upp disken", skapa och ange ett lösenord två gånger som uppfyller säkerhetskraven (minst 8 tecken långt, måste ha gemener och versaler, det är tillrådligt att ange minst ett specialtecken) och klicka på knappen "Nästa". Vi kommer inte att överväga det andra upplåsningsalternativet inom ramen för denna not, eftersom smartkortläsare är ganska sällsynta och används i organisationer som har sin egen informationssäkerhetstjänst.
  3. Om du tappar bort ditt lösenord erbjuder systemet att skapa en speciell återställningsnyckel. Den kan fästas på konto Microsoft, spara till en fil eller helt enkelt skriva ut på en skrivare. Välj en av metoderna och efter att ha sparat nyckeln klickar du på "Nästa". Denna nyckel bör skyddas från främlingar eftersom den, eftersom den är en försäkring mot din glömska, kan bli en "bakdörr" genom vilken din data kommer att läcka.
  4. På nästa skärm väljer du om du vill kryptera hela enheten eller bara det använda utrymmet. Den andra punkten är långsammare, men mer tillförlitlig.
  5. Välj en krypteringsalgoritm. Om du inte planerar att migrera disken mellan datorer, välj det mer robusta senaste läget, annars kompatibilitetsläget.
  6. Efter att ha konfigurerat inställningarna, klicka på knappen "Starta kryptering" Efter lite väntan kommer data på din enhet att krypteras säkert.
  7. Efter utloggning eller omstart kommer den skyddade volymen att bli otillgänglig och ett lösenord kommer att krävas för att öppna filerna.

DiskCryptor

Det andra kryptografiska verktyget vi tittar på idag är DiskCryptor, en gratis och öppen källkodslösning. För att använda det, använd följande instruktioner:

  1. Ladda ner programinstallationsprogrammet från den officiella webbplatsen med hjälp av länken. Kör den nedladdade filen.
  2. Installationsprocessen är extremt enkel; den består av att trycka på knappen "Nästa" flera gånger och slutligen starta om datorn.

  3. Efter omstart startar du programmet DiskCryptor från programmappen eller genom att klicka på genvägen på skrivbordet.
  4. I fönstret som öppnas, klicka på disken som ska krypteras och klicka på knappen "Kryptera".
  5. Nästa steg är att välja en krypteringsalgoritm och bestämma om du behöver radera all data från disken innan du krypterar den (om du inte planerar att förstöra information, se till att välja "Ingen" i listan "Wipe Mode").
  6. Ange dekrypteringslösenordet två gånger (det rekommenderas att komma med ett komplext lösenord så att fältet "Lösenordsbetyg" är åtminstone "Högt"). Klicka sedan på "OK".
  7. Efter lite väntan kommer disken att krypteras. Efter omstart eller utloggning, för att komma åt det måste du starta verktyget, klicka på "Mount" eller "Mount All", ange lösenordet och klicka på "OK".

Den otvivelaktiga fördelen med detta verktyg jämfört med BitLocker-mekanismen är att det kan användas på system som släppts före Windows 8 (även Windows XP, som har avvecklats, stöds). Men DiskCryptor har också flera betydande nackdelar:

  • det finns inga sätt att återställa åtkomst till krypterad information (om du glömmer ditt lösenord kommer du garanterat att förlora din data);
  • Endast lösenordsupplåsning stöds, användning av smartkort eller biometriska sensorer är inte möjlig;
  • Den kanske största nackdelen med att använda DiskCryptor är att en angripare med administrativ åtkomst till systemet kommer att kunna standardmedel format disk. Ja, han kommer inte att få tillgång till uppgifterna, men du kommer också att förlora den.

För att sammanfatta kan jag säga att om din dator har ett OS installerat från och med Windows 8, så är det bättre att använda den inbyggda funktionaliteten.

Kryptera en hårddisk eller en av dess partitioner utan program eller mycket ansträngning

Idag ska vi titta på frågan om hur du kan kryptera en hårddisk eller dess individuella partitioner utan att använda komplexa program eller speciella ansträngningar.

Tja, frågan om varför man ska kryptera en hårddisk (hårddisk) är retorisk.

Målen för kryptering kan variera något mellan användare, men i allmänhet strävar alla efter att neka obehöriga åtkomst till en partition eller hela hårddisken.

Detta är förståeligt i vår tid av skenande cyberbrottslighet, och i allmänhet kan du förlora viktiga personliga filer.

Så låt oss titta på det enklaste sättet att kryptera en hårddisk eller en av dess partitioner.

Metoden vi kommer att använda:

Bitlocker-kryptering (inbyggd i Windows 7 Ultimate och Enterprise)

Så, låt oss börja. Denna metod för att "koda" en hårddisk är inbyggd i Windows och kallas Bitlocker. Fördelarna med denna metod:

  • Behöver inga tredjepartsprogram, allt vi behöver finns redan i operativsystemet (OS)
  • Om hårddisken blev stulen krävs fortfarande ett lösenord för att ansluta den till en annan dator

I det sista skedet, när du sparar åtkomstnyckeln, är ett av sätten att skriva den till en flashenhet, så du bör bestämma dig för det i förväg.

Själva metoden ingick i Windows Vista. I "Sju" har den en förbättrad version.

Många kan ha observerat när de installerade Windows OS att en liten partition på 100 megabyte skapas innan lokal disk"C", nu vet du vad det är till för.

Ja, bara för Bitlocker-kryptering (i Vista var den 1,5 gigabyte stor).

För att aktivera det, gå till "Kontrollpanelen" - "System och säkerhet" - "Bitlocker Disk Encryption".

Vi bestämmer vilken disk som ska krypteras och väljer "Aktivera Bitlocker".

Om ett meddelande visas, som i bilden nedan, måste du göra små ändringar i systeminställningarna:

För att göra detta, i "Start" anger vi "policy" i sökfältet, och sökalternativ visas.

Välj "Ändra gruppolicy":

Vi befinner oss i redigeraren, där vi måste följa: Datorkonfiguration - Administrativa mallar - Windows-komponenter - Bitlocker-diskkryptering - Operativsystemskivor. Till höger, dubbelklicka på "Krävs ytterligare autentisering":

I menyn som visas, välj "Aktivera", plus att du måste markera "Tillåt användning av Bitlocker utan en kompatibel TPM" - bekräfta våra inställningar - OK.

Du måste också bestämma dig för krypteringsmetoden. Vi måste använda den mest komplicerade metoden som möjligt.

För att göra detta följer vi samma väg som i föregående stycke, bara vi stannar vid mappen "Bitlocker Disk Encryption"; till höger ser vi filen - "Välj diskkrypteringsmetod och krypteringsstyrka."

Den mest pålitliga här är AES med 256-bitars kryptering, välj den, klicka på "Apply" och "OK".

Allt kan nu användas fritt med kryptering.

Som i början av artikeln, gå till "Kontrollpanelen" - "System och säkerhet" - "Bitlocker Disk Encryption". Klicka på "Aktivera".

Vi kommer att ha tillgång till det enda sättet, som kräver en nyckel. Det kommer att finnas på en flash-enhet.

Den resulterande nyckeln skrivs i normal textfil. Sedan kommer du att bli ombedd att aktivera kontrollen, markera rutan och "fortsätt".

Låt oss starta om. Om allt gick bra, kommer processen att kryptera hårddiskpartitionen att börja nästa gång du slår på den.

Tidsmässigt kommer processen att pågå beroende på systemets kraft - vanligtvis från flera minuter till flera timmar (om det är en partition på flera hundra gigabyte).

När det är klart får vi ett meddelande - Kryptering klar. Glöm inte åtkomstnycklar, kontrollera dem.

Vi tittade på ett mycket enkelt sätt att kryptera en hårddisk utan några tredjepartsprogram och djup kunskap inom kryptografi.

Den här metoden är mycket effektiv och bekväm, du kan också använda den för att kryptera en flashenhet; denna fråga kommer att diskuteras i nästa artikel.




Topp