Програма шифрування розділів диска. Як за допомогою VeraCrypt зашифрувати весь твердий диск. Встановлення VeraCrypt у Windows

Дослідники з Прінстонського Університету виявили спосіб обходу шифрування жорстких дисків, що використовує властивість модулів оперативної пам'ятізберігати інформацію протягом короткого проміжку часу, навіть після припинення подачі харчування.

Передмова

Так як для доступу до зашифрованого жорсткого диска необхідно мати ключ, а він, зрозуміло, зберігається в RAM - все, що потрібно, це отримати фізичний доступ до ПК на кілька хвилин. Після перезавантаження із зовнішнього жорсткого дискаабо з USB Flashробиться повний дамп пам'яті і протягом лічені хвилини з нього витягується ключ доступу.

У такий спосіб вдається отримати ключі шифрування (і повний доступдо жорсткого диска), що використовуються програмами BitLocker, FileVault і dm-crypt в операційних системах Windows Vista, Mac OS X і Linux, а також популярною системою шифрування жорстких дисків TrueCrypt, що вільно розповсюджується.

Важливість даної роботи полягає в тому, що не існує жодної простої методики захисту від даного способу злому, крім відключення живлення на достатній для повного стирання даних час.

Наочна демонстрація процесу представлена ​​в відеоролику.

Анотація

Попри усталену думку, пам'ять DRAM, що використовується в більшості сучасних комп'ютерів, зберігає в собі дані навіть після відключення живлення протягом декількох секунд або хвилин, причому це відбувається при кімнатній температурі і навіть, у разі вилучення мікросхеми з материнської плати. Цього часу виявляється достатньо для зняття повного дампа оперативної пам'яті. Ми покажемо, що це явище дозволяє зловмиснику, який має фізичний доступ до системи, обійти функції ОС захисту даних про криптографічні ключі. Ми покажемо, як перезавантаження може використовуватися для того, щоб здійснювати успішні атаки на відомі системи шифрування жорстких дисків, не використовуючи спеціалізованих пристроїв або матеріалів. Ми експериментально визначимо ступінь і ймовірність збереження залишкової намагніченості і покажемо, що час, за який можна зняти дані, може бути істотно збільшений за допомогою простих прийомів. Також будуть запропоновані нові методи для пошуку криптографічних ключів у дампах пам'яті та виправлення помилок, пов'язаних із втратою бітів. Буде також розказано кілька способів зменшення даних ризиків, проте простого рішеннянам невідомо.

Вступ

Більшість експертів походять від того, що дані з оперативної пам'яті комп'ютера стираються практично миттєво після відключення живлення, або вважають, що залишкові дані вкрай складно вилучити без використання спеціального обладнання. Ми покажемо, що ці припущення є некоректними. Звичайна DRAM пам'ять втрачає дані поступово протягом декількох секунд, навіть при звичайних температурах, а якщо навіть мікросхема пам'яті буде вилучена з материнської плати, дані зберігатимуться в ній протягом хвилин або навіть годин за умови зберігання цієї мікросхеми при низьких температурах. Залишкові дані можуть бути відновлені за допомогою простих методів, які потребують короткочасного фізичного доступу до комп'ютера.

Ми покажемо ряд атак, які, використовуючи ефекти залишкової намагніченості DRAM, дозволять нам відновити ключі шифрування, що зберігаються в пам'яті. Це реальна загроза для користувачів ноутбуків, які покладаються на системи шифрування жорсткого диска. Адже якщо зловмисник викраде ноутбук, у той момент, коли зашифрований диск підключений, він зможе провести одну з наших атак для доступу до вмісту, навіть якщо сам ноутбук заблокований або знаходиться в сплячому режимі. Ми це продемонструємо, успішно атакуючи кілька популярних систем шифрування, таких як BitLocker, TrueCrypt та FileVault. Ці атаки мають бути успішними і щодо інших систем шифрування.

Хоча ми зосередили наші зусилля на системах шифрування жорстких дисків, у разі фізичного доступу до комп'ютера зловмисника, будь-яка важлива інформація, що зберігається в оперативній пам'яті, може стати об'єктом для атаки. Ймовірно, і багато інших систем безпеки вразливі. Наприклад, ми виявили, що Mac OS X залишає паролі від облікових записів у пам'яті, звідки ми змогли їх видобути, так само ми зробили атаки на отримання закритих RSA ключів веб-сервера Apache.

Деякі представники спільнот з інформаційної безпекиі фізики напівпровідників вже знали про ефект залишкової намагніченості DRAM, це було дуже мало інформації. У результаті багато хто, хто проектує, розробляє або використовує системи безпеки, просто незнайомі з цим явищем і як легко воно може бути використане зловмисником. Наскільки нам відомо, це перша докладна роботавивчають наслідки даних явищ для інформаційної безпеки.

Атаки на зашифровані диски

Шифрування жорстких дисків – це відомий спосіб захисту проти розкрадання даних. Багато хто вважає, що системи шифрування жорстких дисків дозволять захистити їх дані, навіть у тому випадку, якщо зловмисник отримав фізичний доступ до комп'ютера (власне для цього вони і потрібні, прим. ред.). Закон штату Каліфорнія, прийнятий 2002 року, зобов'язує повідомляти про можливі випадки розкриття персональних даних, лише тому випадку, якщо дані були зашифровані, т.к. вважається, що шифрування даних – це достатній захисний захід. Хоча закон не описує жодних конкретних технічних рішень, багато експертів рекомендують використовувати системи шифрування жорстких дисків або розділів, що вважатиметься достатніми засобами захисту. Результати нашого дослідження показали, що віра у шифрування дисків є необґрунтованою. Атакуючий, далеко не найвищої кваліфікації, може обійти багато широко використовуваних систем шифрування, якщо ноутбук з даними викрадений, в той час коли він був включений або знаходився в сплячому режимі. І дані на ноутбуці можуть бути прочитані навіть у тому випадку, коли вони знаходяться на зашифрованому диску, тому використання систем шифрування жорстких дисків не є достатньою мірою.

Ми використовували кілька видів атак на відомі системи шифрування жорстких дисків. Найбільше часу зайняла установка зашифрованих дисків та перевірка коректності виявлених ключів шифрування. Отримання образу оперативної пам'яті та пошук ключів займали лише кілька хвилин і були повністю автоматизовані. Є підстави вважати, що більшість систем шифрування жорстких дисків схильні до подібних атак.

BitLocker

BitLocker – система, що входить до складу деяких версій Windows Vista. Вона функціонує як драйвер, що працює між файловою системою і драйвером жорсткого диска, шифруючи та розшифровуючи на вимогу вибрані сектори. Ключі, що використовуються для шифрування, знаходяться в оперативній пам'яті до тих пір, поки зашифрований диск підмонтований.

Для шифрування кожного сектора жорсткого диска BitLocker використовує ту саму пару ключів, створених алгоритмом AES: ключ шифрування сектора і ключ шифрування, що працює в режимі зчеплення зашифрованих блоків (CBC). Ці два ключі, у свою чергу, зашифровані майстер ключем. Щоб зашифрувати сектор, проводиться процедура двійкового додавання відкритого тексту з сеансовим ключем, створеним шифруванням байта зміщення сектора ключем шифрування сектора. Потім, отримані дані обробляються двома функціями, що змішують, які використовують розроблений Microsoft алгоритм Elephant. Ці безключові функції використовуються для збільшення кількості змін усіх бітів шифру і, відповідно, збільшення невизначеності зашифрованих даних сектора. На останньому етапі дані шифруються алгоритмом AES в режимі CBC, з використанням відповідного ключа шифрування. Вектор ініціалізації визначається шляхом шифрування байта усунення сектора ключем шифрування, що використовується в режимі CBC.

Нами була реалізована повністю автоматизована демонстраційна атака, названа BitUnlocker. При цьому використовується зовнішній USB дискз ОС Linux та модифікованим завантажувачем на основі SYSLINUX та драйвер FUSE, що дозволяє підключити зашифровані BitLocker диски в ОС Linux. На тестовому комп'ютері з Windows Vista відключалося живлення, підключався USB жорсткий диск, і з нього відбувалося завантаження. Після цього BitUnlocker автоматично робив дамп оперативної пам'яті на зовнішній диск, за допомогою програми keyfind здійснював пошук можливих ключів, випробував усі підходящі варіанти (пари ключа шифрування сектора та ключа режиму CBC), і у разі удачі підключав зашифрований диск. Як тільки диск підключався, з'являлася можливість працювати з ним як з будь-яким іншим диском. На сучасному ноутбуці із 2 гігабайтами оперативної пам'яті процес займав близько 25 хвилин.

Примітно, що цю атаку стало можливим провести без реверс-інжинірингу будь-якого програмного забезпечення. У документації Microsoft система BitLocker описана в достатній мірі, для розуміння ролі ключа шифрування сектора та ключа режиму CBC та створення своєї програми, що реалізує весь процес.

Основна відмінність BitLocker від інших програм цього класу – це спосіб зберігання ключів при вимкненому зашифрованому диску. За замовчуванням, в базовому режимі, BitLocker захищає майстер ключ тільки за допомогою модуля TPM, який існує на багатьох сучасних ПК. Цей спосіб, який, мабуть, широко використовується, особливо вразливий до нашої атаки, оскільки він дозволяє отримати ключі шифрування, навіть якщо комп'ютер був вимкнений протягом тривалого часу, оскільки, коли ПК завантажується, ключі автоматично підвантажуються в оперативну пам'ять (до появи вікна входу систему) без введення будь-яких аутентифікаційних даних.

Очевидно, фахівці Microsoft знайомі з цією проблемою і тому рекомендують налаштувати BitLocker в покращений режим, де захист ключів здійснюється, не тільки за допомогою TPM, але і паролем або ключем на зовнішньому носії USB. Але, навіть у такому режимі, система вразлива, якщо зловмисник отримає фізичний доступ до ПК в той момент, коли він працює (він навіть може бути заблокований або перебувати в сплячому режимі, (стани - просто вимкнений або hibernate в цьому випадку вважаються не підданими даній атаці).

FileVault

Система FileVault від Apple була частково досліджена та проведено реверс-інжиніринг. Mac OS X 10.4 FileVault використовує 128-бітовий ключ AES в режимі CBC. При введенні пароля користувача розшифровується заголовок, що містить ключ AES і другий ключ K2, який використовується для розрахунку векторів ініціалізації. Вектор ініціалізації для першого блоку диска розраховується як HMAC-SHA1 K2(I).

Ми використовували нашу програму EFI для отримання образів оперативної пам'яті для отримання даних з комп'ютера Макінтош (базується на процесорі Intel) із підключеним диском, зашифрованим FileVault. Після цього програма keyfind автоматично знаходила AES ключі FileVault.

Без вектора ініціалізації, але з отриманим ключем AES з'являється можливість розшифрувати 4080 з 4096 байт кожного блоку диска (все крім першого AES блоку). Ми переконалися, що ініціалізаційний вектор також знаходиться у дампі. Припускаючи, що дані не встигли спотворитися, атакуючий може визначити вектор, по черзі пробуючи усі 160-бітові рядки в дампі і перевіряючи, чи можуть вони утворити можливий відкритий текст, при їх бінарному додаванні з першою розшифрованою блоку. Разом, використовуючи програми типу vilefault, ключі AES та ініціалізаційний вектор дозволяють повністю розшифровувати зашифрований диск.

У процесі дослідження FileVault ми виявили, що Mac OS X 10.4 і 10.5 залишають множинні копії пароля користувача в пам'яті, де вони вразливі до цієї атаки. Паролі облікових записів часто використовуються для захисту ключів, які, в свою чергу, можуть використовуватися для захисту ключових фраз зашифрованих FileVault дисків.

TrueCrypt

TrueCrypt – популярна система шифрування з відкритим кодом, що працює на Windows, MacOS і Linux. Вона підтримує безліч алгоритмів, включаючи AES, Serpent та Twofish. У 4-ій версії, всі алгоритми працювали як LRW; у поточній 5-ій версії, вони використовують режим XTS. TrueCrypt зберігає ключ шифрування і tweak ключ у заголовку розділу на кожному диску, який зашифрований іншим ключем, що виходить з пароля, що вводиться користувачем.

Ми тестували TrueCrypt 4.3a та 5.0a, що працюють під ОС Linux. Ми підключили диск, зашифрований за допомогою 256-бітного ключа AES, потім відключили живлення і використовували для завантаження власне ПЗ для дампа пам'яті. В обох випадках, keyfind виявила 256-бітний непошкоджений ключ шифрування. Так само, у випадку TrueCrypt 5.0.a, keyfind змогла відновити tweak ключ режиму XTS.

Щоб розшифрувати диски створені TrueCrypt 4, необхідний tweak ключ режиму LRW. Ми виявили, що система зберігає його у чотирьох словах перед ключовим розкладом ключа AES. У нашій дампі, LRW ключ не був спотворений. (У разі появи помилок ми все одно змогли б відновити ключ).

Dm-crypt

Ядро Linux, починаючи з версії 2.6, включає вбудовану підтримку dm-crypt - підсистеми шифрування дисків. Dm-crypt використовує безліч алгоритмів і режимів, але, за замовчуванням, вона використовує 128-бітний шифр AES в режимі CBC з векторами ініціалізації створюваними не на основі ключової інформації.

Ми тестували створений dm-crypt розділ, використовуючи LUKS (Linux Unified Key Setup) гілку утиліти cryptsetup та ядро ​​2.6.20. Диск був зашифрований за допомогою AES як CBC. Ми ненадовго відключили живлення та, використовуючи модифікований PXE завантажувач, зробили дамп пам'яті. Програма keyfind виявила коректний 128-бітний ключ AES, який і був відновлений без будь-яких помилок. Після відновлення, зловмисник може розшифрувати і підключити розділ зашифрований dm-crypt, модифікуючи утиліту cryptsetup таким чином, щоб вона сприймала ключі в необхідному форматі.

Способи захисту та їх обмеження

Реалізація захисту від атак на оперативну пам'ять нетривіальна, оскільки криптографічні ключі, що використовуються, необхідно де-небудь зберігати. Ми пропонуємо сфокусувати зусилля на знищенні або прихованні ключів до того, як зловмисник зможе отримати фізичний доступ до ПК, запобігаючи запуску ПЗ для дампа оперативної пам'яті, фізично захищаючи мікросхеми ОЗП і по можливості знижуючи термін зберігання даних в ОЗП.

Перезапис пам'яті

Насамперед, треба по можливості уникати зберігання ключів у ОЗУ. Необхідно перезаписувати ключову інформацію, якщо вона більше не використовується, і запобігати копіюванню даних у файли підкачування. Пам'ять повинна заздалегідь очищатися засобами ОС або додаткових бібліотек. Природно, ці заходи не захистять використовувані в Наразіключі, оскільки вони повинні зберігатися в пам'яті, наприклад такі ключі як використовуються для шифрованих дисків або на захищених веб-серверах.

Також, ОЗУ повинна очищатися в процесі завантаження. Деякі ПК можуть бути налаштовані таким чином, щоб очищати ОЗУ при завантаженні за допомогою очищуючого запиту POST (Power-on Self-Test) до того як завантажувати ОС. Якщо зловмисник не зможе запобігти виконанню даного запиту, то на цьому ПК у нього не буде можливості створити дамп пам'яті з важливою інформацією. Однак, у нього все ще залишається можливість витягнути мікросхеми ОЗУ і вставити їх в інший ПК з необхідними налаштуваннями BIOS.

Обмеження завантаження з мережі або зі знімних носіїв

Багато наших атак були реалізовані з використанням завантаження по мережі або зі знімного носія. ПК має бути налаштований так, щоб вимагати пароль адміністратора для завантаження з цих джерел. Але, необхідно зазначити, що навіть якщо система налаштована на завантаження тільки з основного жорсткого диска, атакуючий може змінити сам жорсткий диск, або в багатьох випадках, скинути комп'ютер NVRAM для відкату на початкові налаштування BIOS.

Безпечний режим сну

Результати дослідження показали, що просте блокування робочого столу ПК (тобто ОС продовжує працювати, але для того, щоб з нею почати взаємодію необхідне введення пароля) не захищає вміст ОЗУ. Режим сну не ефективний і в тому випадку, якщо ПК блокується при поверненні зі сплячого режиму, оскільки зловмисник може активувати повернення зі сплячого режиму, після чого перезавантажити ноутбук і зробити дамп пам'яті. Режим hibernate (вміст ОЗУ копіюється на жорсткий диск) так само не допоможе, крім випадків використання ключової інформації на носіях, що відчужуються, для відновлення нормального функціонування.

У більшості систем шифрування жорстких дисків користувачі можуть захиститися вимкненням ПК. (Система Bitlocker у базовому режимі роботи TPM модуля залишається вразливою, оскільки диск буде підключено автоматично, коли ПК буде увімкнено). Вміст пам'яті може зберігатися протягом короткого періоду після відключення, тому рекомендується спостерігати за своєю робочою станцією протягом декількох хвилин. Незважаючи на свою ефективність, цей захід вкрай незручний у зв'язку з тривалим завантаженням робочих станцій.

Перехід у сплячий режим можна убезпечити такими способами: вимагати пароль або інший секрет, щоб «розбудити» робочу станцію і шифрувати вміст пам'яті ключем похідним від цього пароля. Пароль має бути стійким, тому що зловмисник може зробити дамп пам'яті і після цього спробувати підібрати пароль перебором. Якщо шифрування всієї пам'яті неможливе, необхідно шифрувати лише ті області, які містять ключову інформацію. Деякі системи можуть бути налаштовані таким чином, щоб переходити в такий тип захищеного режиму сну, хоча це зазвичай і не є за замовчуванням.

Відмова від попередніх обчислень

Наші дослідження показали, що використання попередніх обчислень для того, щоб прискорити криптографічні операції, робить ключову інформацію більш вразливою. Попередні обчислення призводять до того, що в пам'яті з'являється надмірна інформація про ключові дані, що дозволяє зловмиснику відновити ключі навіть у разі помилок. Наприклад, як описано в розділі 5, інформація про ітераційні ключі алгоритмів AES і DES вкрай надмірна та корисна для атакуючого.

Відмова від попередніх обчислень знизить продуктивність, оскільки потенційно складні обчислення доведеться повторювати. Але, наприклад, можна кешувати заздалегідь вираховані значення на певний проміжок часу та стирати отримані дані, якщо вони не використовуються протягом цього інтервалу. Такий підхід є компромісом між безпекою і продуктивністю системи.

Розширення ключів

Інший спосіб запобігти відновленню ключів – це зміна ключової інформації, що зберігається в пам'яті, таким чином, щоб ускладнити відновлення ключа через різні помилки. Цей метод було розглянуто в теорії, де була показана функція, стійка до розкриття, чиї вхідні дані залишаються прихованими, навіть якщо практично всі вихідні дані були виявлені, що дуже схоже на роботу односпрямованих функцій.

На практиці, уявіть, що у нас є 256-розрядний AES ключ K, який в даний момент не використовується, але знадобиться пізніше. Ми не можемо перезаписати його, але хочемо зробити його стійким до спроб відновлення. Один із способів досягти цього – це виділити велику B-бітну область даних, заповнити її випадковими даними R, після чого зберігати в пам'яті результат наступного перетворення K+H(R) (підсумування двійкове, прим. ред.), де H – це хеш функція, наприклад, SHA-256.

Тепер уявіть, що електрика була вимкнена, це призведе до того, що d біт в даній області буде змінено. Якщо хеш функція стійка, при спробі відновлення ключа K, зловмисник може розраховувати тільки на те, що він зможе вгадати, які біти області B були змінені приблизно з половини, які могли змінитися. Якщо d біти були змінені, зловмиснику доведеться провести пошук області розміром (B/2+d)/d щоб знайти коректні значення R і вже після цього відновити ключ K. Якщо область B велика, такий пошук може бути дуже довгий, навіть якщо d відносно мала.

Теоретично, у такий спосіб можна зберігати всі ключі, розраховуючи кожен ключ, лише коли це нам необхідно, і видаляючи його, коли він нам не потрібний. Таким чином, застосовуючи вищеописаний метод, ми можемо зберігати ключі в пам'яті.

Фізичний захист

Деякі з наших атак ґрунтувалися на наявності фізичного доступу до мікросхем пам'яті. Такі атаки можуть запобігти фізичним захистомпам'яті. Наприклад, модулі пам'яті знаходяться в закритому корпусі ПК, або залиті епоксидним клеєм, щоб запобігти спробам їх вилучення або доступу до них. Так само, можна реалізувати затирання пам'яті як реакцію у відповідь на низькі температури або спроби відкрити корпус. Такий спосіб потребує встановлення датчиків із незалежною системою живлення. Багато таких способів пов'язані з апаратурою, захищеною від несанкціонованого втручання (наприклад, співпроцесор IBM 4758) і можуть сильно підвищити вартість робочої станції. З іншого боку, використання пам'яті, припаяної до материнської плати, обійдеться набагато дешевше.

Зміна архітектури

Можна змінити архітектуру комп'ютера. Що неможливо для ПК, що вже використовуються, зате дозволить убезпечити нові.

Перший підхід полягає в тому, щоб спроектувати DRAM модулі таким чином, щоб вони швидше стирали всі дані. Це може бути непросто, оскільки мета якнайшвидшого стирання даних, суперечить іншій меті, щоб дані не пропадали між періодами оновлення пам'яті.

Інший підхід полягає в додаванні апаратури зберігання ключової інформації, яка б гарантовано прала всю інформацію зі своїх сховищ під час запуску, перезапуску та вимкнення. Таким чином, ми отримаємо надійне місце для зберігання декількох ключів, хоча вразливість, пов'язана з попередніми обчисленнями залишиться.

Інші експерти запропонували архітектуру, в рамках якої вміст пам'яті постійно шифруватиметься. Якщо, до того ж, реалізувати стирання ключів при перезавантаженні та відключенні електрики, то цей спосіб забезпечить достатню захищеність від описаних нами атак.

Довірені обчислення

Апаратура, що відповідає концепції «довірених обчислень», наприклад, у вигляді модулів TPM вже використовується в деяких ПК. Незважаючи на свою корисність у захисті від деяких атак, у своїй нинішній формі таке обладнання не допомагає запобігти описаним нами атакам.

Модульи TPM не реалізують повне шифрування. Натомість вони спостерігають за процесом завантаження для прийняття рішення про те, чи безпечно завантажувати ключ у ОЗУ чи ні. Якщо ПЗ необхідно використовувати ключ, то можна реалізувати таку технологію: ключ, в придатній для використання формі не зберігатиметься в ОЗУ, доки процес завантаження не пройде за очікуваним сценарієм. Але, як тільки ключ опиняється в оперативній пам'яті - він одразу ставати мішенню для наших атак. TPM модулі можуть запобігти завантаженню ключа в пам'ять, але вони не запобігають його зчитуванню з пам'яті.

Висновки

Попри популярну думку, модулі DRAM у відключеному стані зберігають дані протягом відносно довгого часу. Наші експерименти показали, що це явище дозволяє реалізувати цілий клас атак, які дозволяють отримати важливі дані, такі як ключі шифрування з оперативної пам'яті, незважаючи на спроби ОС захистити її вміст. Описані нами атаки реалізовані практично, і наші приклади атак на популярні системи шифрування доводять це.

Але й інші види ПЗ також уразливі. Системи керування цифровими правами (DRM) часто використовують симетричні ключі, що зберігаються в пам'яті, і їх можна отримати, використовуючи описані методи. Як ми показали, веб-сервера з підтримкою SSL теж уразливі, оскільки вони зберігають у пам'яті закриті ключі, необхідні для створення SSL сеансів. Наші способи пошуку ключової інформації, швидше за все, будуть ефективними для пошуку паролів, номерів рахунків та будь-якого іншого важливої ​​інформації, що зберігається в ОЗП.

Схоже, що ні простого способуусунути знайдені вразливості. Зміна ПЗ швидше за все не буде ефективною; апаратні зміни допоможуть, але тимчасові та ресурсні витрати будуть великі; технологія «довірених обчислень» у її сьогоднішній формі так само мало ефективна, оскільки вона не може захистити ключі, що знаходяться в пам'яті.

На нашу думку, найбільше цього ризику схильні ноутбуки, які часто знаходяться в громадських місцях і функціонують в режимах вразливих для даних атак. Наявність таких ризиків показує, що шифрування дисків здійснює захист важливих даних меншою мірою, ніж прийнято вважати.

У результаті, можливо, доведеться розглядати DRAM пам'ять як не довірену компоненту сучасного ПК і уникати обробки важливої ​​конфіденційної інформації в ній. Але на даний момент це недоцільно, доки архітектура сучасних ПК не зміниться, щоб дозволити ПЗ зберігати ключі в безпечному місці.

З відкритим вихідним кодомбула популярна протягом 10 років завдяки своїй незалежності від основних вендорів. Автори програми публічно невідомі. Серед найвідоміших користувачів програми можна виділити Едварда Сноудена та експерта з безпеки Брюса Шнайєра. Утиліта дозволяє перетворити флеш-накопичувач або жорсткий диску захищене зашифроване сховище, в якому конфіденційна інформація прихована від сторонніх очей.

Таємничі розробники утиліти оголосили про закриття проекту у середу 28 травня, пояснивши, що використання TrueCrypt є небезпечним. «УВАГА: Використовувати TrueCrypt небезпечно. програма може містити неусунені уразливості» - таке повідомлення можна побачити на сторінці продукту на порталі SourceForge. Далі слідує ще одне звернення: "Ви повинні перенести всі дані, зашифровані в TrueCrypt на зашифровані диски або образи віртуальних дисків, що підтримуються на вашій платформі".

Незалежний експерт з безпеки Грем Клулі цілком логічно прокоментував ситуацію, що склалася: «Настав час підшукати альтернативне рішення для шифрування файлів і жорстких дисків».

Це не жарт!

Спочатку з'являлися припущення, що сайт програми був зламаний кіберзлочинцями, але тепер стає зрозумілим, що це не обман. Сайт SourceForge зараз пропонує оновлену версію TrueCrypt (яка має цифровий підписрозробників), під час встановлення якої пропонується перейти на BitLocker чи інший альтернативний інструмент.

Професор у галузі криптографії університету Джона Хопкінаса Метью Грін сказав: «Дуже малоймовірно, що невідомий хакер ідентифікував розробників TrueCrypt, вкрав їх цифровий підпис і зламав їхній сайт».

Що використати тепер?

Сайт і спливаюче оповіщення в самій програмі містить інструкції з перенесення файлів, зашифрованих TrueCrypt на сервіс BitLocker від Microsoft, який постачається разом із ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise та Windows 8 Pro/Enterprise. TrueCrypt 7.2 дозволяє дешифрувати файли, але не дозволяє створювати нові зашифровані розділи.

Найбільш очевидною альтернативою програмі є BitLocker, але є інші варіанти. Шнайєр поділився, що повертається до використання PGPDisk від Symantec. (110 доларів за одну ліцензію користувача) використовує добре відомий і перевірений метод шифрування PGP.

Існують та інші безкоштовні альтернативидля Windows, наприклад, DiskCryptor . Дослідник з комп'ютерної безпеки, відомий як The Grugq торік склав цілий , який актуальний і досі.

Йоханнес Ульріх, науковий керівник технологічного інституту SANS користувачам Mac OS X рекомендує звернути увагу на FileVault 2, який вбудований у OS X 10.7 (Lion) та пізніші ОС даного сімейства. FileVault використовує 128-розрядне шифрування XTS-AES, яке застосовується в агентстві національної безпеки США (NSA). На думку Ульріха, користувачі Linux повинні дотримуватися вбудованого системного інструменту Linux Unified Key Setup (LUKS). Якщо Ви використовуєте Ubuntu, то інсталятор цієї ОС вже дозволяє включити повне шифрування дисків із самого початку.

Тим не менш, користувачам знадобляться інші програми для шифрування переносних носіїв, які використовуються на комп'ютерах із різними ОС. Ульріх сказав, що в цьому випадку на думку спадає.

Німецька компанія Steganos пропонує скористатися старою версієюсвоєї утиліти шифрування Steganos Safe ( актуальна версіяна даний момент – 15, а пропонується скористатися 14 версією), яка поширюється безкоштовно.

Невідомі вразливості

Той факт, що TrueCrypt може мати вразливість у безпеці, викликає серйозні побоювання, особливо враховуючи, що аудит програми не виявив подібних проблем. Користувачі програми накопичили 70 000 доларів для проведення аудиту після чуток про те, що агенція національної безпеки США може декодувати значні обсяги зашифрованих даних. Перший етап дослідження, в якому аналізувався завантажувач TrueCrypt, був проведений минулого місяця. Аудит не виявив ні бекдорів, ні навмисних уразливостей. Наступна фаза дослідження, в якій мали перевірятися використовувані методи криптографії, була запланована на це літо.

Грін був одним із експертів, які беруть участь в аудиті. Він розповів, що не мав жодної попередньої інформації про те, що розробники планують закрити проект. Грін розповів: «Останнє, що я чув від розробників TrueCrypt: «Ми з нетерпінням чекаємо на результати 2 фази випробування. Дякую за ваші старання!». Слід зазначити, що аудит продовжиться, як було заплановано, незважаючи на зупинку проекту TrueCrypt.

Можливо, творці програми вирішили припинити розробку, тому що утиліта є застарілою. Розробка припинилася 5 травня 2014, тобто. вже після офіційного припинення підтримки системи Windows XP. На SoundForge згадується: "Windows 8/7/Vista і пізніші системи мають вбудовані засоби для шифрування дисків та образів віртуальних дисків". Таким чином, шифрування даних вбудовано в багато ОС, і розробники могли вважати програму більше не потрібною.

Щоб додати олії у вогонь відзначимо, що 19 травня TrueCrypt була видалена із захищеної системи Tails (улюбленою системою Сноудена). Причина до кінця не ясна, але використовувати програму явно не слід – зазначив Клулі.

Клулі також написав: "Будь то обман, злом або логічний кінець життєвого циклу TrueCrypt, стає ясно, що свідомі користувачі не будуть почуватися комфортно, довіряючи свої дані програмі після фіаско".

Це четверта з п'яти статей у нашому блозі, присвячена VeraCrypt, в ній детально розбирається і дана. покрокова інструкція, як за допомогою VeraCrypt зашифрувати системний розділ або диск повністю, з інстальованою операційною системою Windows.

Якщо Ви шукаєте як зашифрувати не системний жорсткий диск, зашифрувати окремі файли або USB-флешку повністю, а також хочете дізнатися більше про VeraCrypt, зверніть увагу на ці посилання:

Дане шифрування є найбезпечнішим, оскільки абсолютно всі файли, включаючи будь-які тимчасові файли, файл глибокого сну (сплячий режим), файл підкачки та інші завжди зашифровані (навіть у разі непередбаченого відключення живлення). Журнал операційної системиі реєстр в яких зберігається безліч важливих даних буде зашифровано в тому числі.

Шифрування системи працює завдяки автентифікації перед завантаженням системи. Перш ніж ваша Windows почне завантажуватися, вам доведеться ввести пароль за допомогою якого розшифровується системний розділ диска, що містить усі файли операційної системи.

Цей функціонал реалізований за допомогою VeraCrypt завантажувача, який замінює стандартний системний завантажувач. Завантажити систему у разі пошкодження завантажувального сектора жорсткого диска, а отже, і самого завантажувача можна за допомогою VeraCrypt Rescue Disk.

Зверніть увагу, що шифрування системного розділу відбувається на льоту під час роботи операційної системи. Поки триває процес Ви можете скористатися комп'ютером у звичайному режимі. Вищесказане справедливо й у розшифровки.

Список операційних систем, для яких підтримується шифрування системного диска:

  • Windows 10
  • Windows 8 та 8.1
  • Windows 7
  • Windows Vista (SP1 or later)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 та Windows Server 2008 R2 (64-bit)
  • Windows Server 2003
У нашому випадку ми зашифровуємо комп'ютер з Windows 10 та єдиним диском C:\

Крок 1 - Шифрування системного розділу


Запустіть VeraCrypt, у головному вікні програми перейдіть на вкладку System (Система) та виберіть перший пункт меню Encrypt system partition/drive (Зашифрувати системний розділ/диск).

Крок 2 - Вибір типу шифрування


Залишіть тип за замовчуванням Normal (Звичайний)якщо Ви хочете створити прихований розділ або приховану ОС, зверніть увагу на присвячену додатковим можливостям VeraCrypt. Натисніть Next (Далі)

Крок 3 – Область шифрування




У нашому випадку немає принципового значення шифрувати весь диск повністю або тільки системний розділ, так як у нас всього один розділ на диску, що займає все вільне місце. Цілком можливо, що ваш фізичний диск розбитий на кілька розділів, наприклад C:\і D:\. Якщо це так і Ви хочете зашифрувати обидва розділи, вибирайте Encrypt the whole drive (Зашифрувати весь диск).

Зверніть увагу, якщо у Вас встановлено кілька фізичних дисків, Вам доведеться зашифрувати кожен з них окремо. Диск із системним розділом за допомогою цієї інструкції. Як зашифрувати диск із даними написано.

Виберіть, чи хочете Ви зашифрувати весь диск або тільки системний розділ і натисніть кнопку Next (Далі).

Крок 4 – Шифрування прихованих розділів



Виберіть Yes (Так)якщо на вашому пристрої є приховані розділи з утилітами виробника комп'ютера, і Ви хочете зашифрувати їх, звичайно в цьому немає потреби.

Крок 5 - Число операційних систем



Ми не розбиратимемо випадок, коли на комп'ютері встановлено відразу кілька операційних систем. Виберіть та натисніть кнопку Next (Далі).

Крок 6 – Налаштування шифрування



Вибір алгоритмів шифрування та хешування, якщо Ви не впевнені, що вибрати, залиште значення AESі SHA-512за умовчанням як найсильніший варіант.

Крок 7 – Пароль



Це важливий крок, тут необхідно створити надійний пароль, який буде використовуватися для доступу до зашифрованої системи. Рекомендуємо уважно ознайомитись з рекомендаціями розробників у вікні майстра створення томів про те, як вибрати хороший пароль.

Крок 8 – Збір випадкових даних


Цей крок необхідний для формування ключа шифрування на основі пароля, введеного раніше, чим довше Ви рухатимете мишею, тим надійнішими будуть отримані ключі. Хаотично рухайте мишею як мінімум доти, доки індикатор не стане зеленим, потім натисніть Next (Далі).

Крок 9 - Cгенеровані ключі



Цей крок інформує про те, що ключі шифрування, прив'язки (сіль) та інші параметри успішно створені. Це інформаційний крок, натисніть Next (Далі).

Крок 10 – Диск відновлення



Вкажіть шлях, де буде збережено ISO образдиска відновлення (rescue disk) цей образ може знадобитися у разі пошкодження завантажувача VeraCrypt, при цьому Вам все одно знадобиться ввести правильний пароль.


Збережіть образ диска відновлення на змінний носій (наприклад, флешку) або запишіть його на оптичний диск (рекомендуємо) і натисніть Next (Далі).

Крок 11 - Диск відновлення створено



Зверніть увагу! Для кожного зашифрованого системного розділу потрібен диск відновлення. Обов'язково створіть його та зберігайте на знімному носії. Не зберігайте диск відновлення на цьому зашифрованому системному диску.

Тільки диск відновлення може допомогти вам розшифрувати дані у разі технічних збоїв та апаратних проблем.

Крок 12 – Очищення вільного місця



Очищення вільного місця дозволяє видалити видалені дані з диска, які можна відновити за допомогою спеціальних технік (особливо актуально для традиційних магнітних жорстких дисків).

Якщо ви шифруєте накопичувач SSD, виберіть 1 або 3 проходи, для магнітних дисків рекомендуємо 7 або 35 проходів.

Врахуйте, що ця операція відобразиться на загальному часі шифрування диска, тому відмовтеся від неї у випадку якщо ваш диск не містив важливі видалені дані раніше.

Не вибирайте 7 або 35 проходів для SSD накопичувачів, магнітно-силова мікроскопія не працює у випадку з SSD, цілком достатньо 1 проходу.

Крок 13 – Тест шифрування системи



Виконайте пре-тест шифрування системи та ознайомтеся з повідомленням про те, що інтерфейс завантажувача VeraCrypt повністю англійською мовою.

Шан 14 – Що робити, якщо Windows не завантажується



Ознайомтеся, а краще роздрукуйте рекомендації на випадок, що робити, якщо Windows не завантажиться після перезавантаження (таке трапляється).

Натисніть OKякщо прочитали та зрозуміли повідомлення.

Вимоги до конфіденційності та безпеки комп'ютера повністю визначаються характером даних, що зберігаються на ньому. Одна справа якщо ваш комп'ютер служить розважальною станцією і на ньому крім кількох іграшок і папочки з фотографіями коханого котика нічого немає і зовсім інше - якщо на жорсткому диску є дані, що є комерційною таємницею, що потенційно представляють інтерес для конкурентів.

Першим "кордоном оборони" є пароль на вхід до системи, який запитується при кожному включенні комп'ютера.

Наступний ступінь захисту – права доступу на рівні файлової системи. Користувач, який не має дозвільних привілеїв, при спробі отримати доступ до файлів отримає помилку.

Однак описані способи мають один вкрай суттєвий недолік. Вони обидва працюють на рівні операційної системи і їх можна відносно легко обійти, якщо мати небагато часу та фізичний доступ до комп'ютера (наприклад, завантажившись із USB-флешки можна скинути адміністративний пароль або змінити файлові дозволи). Повну впевненість у безпеці та конфіденційності даних можна отримати лише якщо задіяти досягнення криптографії та надійно їх. Нижче ми розглянемо два способи такого захисту.

Першим способом, що розглядається сьогодні, буде вбудований криптозахист від Microsoft. Шифрування, назване BitLocker, вперше з'явилося у Windows 8. Убезпечити з його допомогою окрему папку або файл не вийде, доступне лише шифрування всього диска повністю. Із цього зокрема випливає той факт, що шифрувати системний диск не можна (система не зможе завантажитись), зберігати важливі дані в системних бібліотеках типу «Мої документи» також не можна (за умовчанням вони розміщуються на системному розділі).
Щоб увімкнути вбудоване шифрування, виконайте таке:

  1. Відкрийте Провідник, зробіть правий клік на диску, що шифрується, і виберіть пункт «Увімкнути BitLocker».
  2. Позначте пункт «Використовувати пароль для зняття блокування диска», придумайте і двічі введіть пароль, що відповідає вимогам безпеки (довжина не менше 8 символів, наявність малих і великих літер, бажано ввести хоча б один спеціальний символ) і натисніть кнопку «Далі». Другий варіант розблокування в рамках цієї нотатки ми розглядати не будемо, оскільки рідери смарткарт досить рідкісні і використовуються в організаціях, які мають власну службу інформаційної безпеки.
  3. На випадок втрати пароля, система пропонує створити особливий ключ відновлення. Його можна прикріпити до облікового запису Microsoft, зберегти файл або просто надрукувати на принтері. Виберіть один із способів та після збереження ключа натисніть «Далі». Цей ключ слід берегти від сторонніх, оскільки він, будучи страховкою від вашої забудькуватості, може стати «задніми дверима», через які і втечуть ваші дані.
  4. На наступному екрані виберіть, чи потрібно шифрувати весь диск або лише зайняте місце. Другий пункт повільніший, але надійніший.
  5. Виберіть алгоритм, що шифрує. Якщо не плануєте міграцію диска між комп'ютерами, вибирайте більш стійкий новітній режим, інакше режим сумісності.
  6. Після налаштування параметрів натисніть кнопку «Почати шифрування» Після деякого очікування, дані на диску будуть надійно зашифровані.
  7. Після виходу з системи або перезавантаження захищений том стане недоступним, щоб відкрити файли буде потрібно введення пароля.

DiskCryptor

Другою криптографічною утилітою, що розглядається сьогодні, є DiskCryptor — безкоштовне рішення з відкритим вихідним кодом. Щоб використати його, скористайтеся наступною інструкцією:

  1. Завантажте установник програми з офіційного сайту за посиланням. Запустіть завантажений файл.
  2. Процес установки гранично простий, полягає в натисканні кілька разів кнопки «Next» та підсумкового перезавантаження комп'ютера.

  3. Після перезавантаження запустіть DiskCryptor з папки з програмою або натисніть на ярлику на робочому столі.
  4. У вікні клацніть на диск, що шифрується, і натисніть кнопку «Encrypt».
  5. Наступним кроком виберіть алгоритм шифрування та визначтеся, чи потрібно стерти з диска перед шифруванням усі дані (якщо не плануєте знищувати інформацію, обов'язково оберіть "None" у списку "Wipe Mode").
  6. Введіть двічі пароль для дешифрування (рекомендується придумати складний пароль, щоб у полі «Password Rating» було значення як мінімум «High»). Потім натисніть "OK".
  7. Після деякого очікування диск буде зашифровано. Після перезавантаження або виходу з системи для доступу до нього потрібно буде запустити утиліту, натиснути кнопку "Mount" або "Mount All", ввести пароль і натиснути "ОК".

Безумовним плюсом цієї утиліти, порівняно з механізмом BitLocker, є те, що використовувати її можна на системах, що вийшли до Windows 8 (підтримується навіть знята з підтримки Windows XP). Але DiskCryptor має кілька істотних мінусів:

  • немає способів відновлення доступу до зашифрованої інформації (якщо забули пароль, то гарантовано втратили дані);
  • підтримується лише розблокування за допомогою пароля, використання смарткарт чи біометричних датчиків неможливо;
  • мабуть найбільший недолік використання DiskCryptor у тому, що зловмисник з адміністративним доступом до системи зможе стандартними засобамивідформатувати диск. Так, він доступу до даних не отримає, але ви їх втратите.

Резюмуючи, можу сказати, що якщо на комп'ютері встановлена ​​ОС починаючи з Windows 8, то краще використовувати вбудований функціонал.

Зашифрувати жорсткий диск або один із його розділів без програм та особливих зусиль

Сьогодні розглянемо питання, як можна зашифрувати жорсткий диск чи його окремі розділи, не застосовуючи складних програм та особливих зусиль.

Ну, питання про те, навіщо шифрувати жорсткий диск (вінчестер) – риторичне.

Цілі для шифрування можуть трохи відрізнятися у користувачів, але, загалом, всі прагнуть заборонити доступ до розділу або до всього вінчестера, сторонніх людей.

Воно і зрозуміло в наш час розгулу кібер злочинності, та й взагалі дрібних комп'ютерних капосників, можна втратити важливі особисті файли.

Тож давайте розглянемо найпростіший спосіб, як можна зашифрувати жорсткий диск чи один із його розділів.

Спосіб, яким користуватимемося:

Bitlocker шифрування (вбудовано у Windows 7 Максимальна та Корпоративна)

І так, приступимо. Цей спосіб «кодування» вінчестера вбудований у Windows і має назву Bitlocker. Плюси цього способу:

  • Не потрібно жодних сторонніх програм, все, що нам потрібно вже є в операційній системі (ОС)
  • Якщо вінчестер був викрадений, то підключивши його до іншого комп'ютера, все одно буде потрібно пароль

Також у кінцевому етапі при збереженні ключа доступу, один із способів полягає в запису його на флешку, так що варто заздалегідь визначитися з нею.

Цей метод був включений ще в Windows Vista. У «Сімьорці» він має вдосконалену версію.

Багато хто міг спостерігати при встановленні ОС Windows, створюється маленький розділ розміром 100 мегабайт перед локальним диском"С", тепер Ви знаєте, для чого він потрібен.

Так, саме для шифрування Bitlocker (у Vista він був розміром 1.5 гігабайта).

Щоб його включити прямуємо до «Панеля управління» — «Системи та безпеки» — «Шифрування диска Bitlocker».

Визначаємося з диском для шифрування та вибираємо – «Включити Bitlocker».

Якщо з'явилося повідомлення, як на зображенні внизу, потрібно внести невеликі зміни в налаштуваннях системи:

Для цього у «Пуску» у рядку пошуку прописуємо «політика», з'являються варіанти пошуку.

Обираємо «Зміна групової політики»:

Потрапляємо в редактор, у якому нам потрібно пройти за: Конфігурація комп'ютера - Адміністративні шаблони- Компоненти Windows - Шифрування диска Bitlocker - Диски операційної системи. Праворуч двічі натискаємо на - «Обов'язкова додаткова автентифікація»:

У меню вибираємо «Включити», плюс потрібно поставити пташку на «Дозволити використання Bitlocker без сумісного TPM» - підтверджуємо наші налаштування - OK.

Також потрібно визначитися із методом шифрування. Нам слід поставити максимально складний метод.

Для цього йдемо тим же шляхом, як у попередньому абзаці, тільки зупиняємося на папці "Шифрування диска Bitlocker" праворуч бачимо файл - "Виберіть метод шифрування диска та стійкість шифру".

Найбільш надійним тут є AES з 256-бітним шифруванням, вибираємо його, наживаємо – «Застосувати» та «ОК».

Все тепер можна без перешкод скористатися шифруванням.

Як на початку статті переходимо в "Панель управління" - "Система та безпека" - "Шифрування диска Bitlocker". Натискаємо "Увімкнути".

Нам буде доступний єдиний спосіб, при якому потрібний ключ. Він перебуватиме на флешці.

Отриманий ключ записано у звичайному текстовому файлі. Потім буде запропоновано включити перевірку, відзначаємо галочкою та «продовжуємо».

Робимо перезавантаження. Якщо все пройшло успішно, то при наступному включенні почнеться процес шифрування розділу жорсткого диска.

За часом, процес триватиме залежно від потужності системи - зазвичай від декількох хвилин до декількох годин (якщо це кілька сотень гігабайт розділ).

Після завершення отримуємо повідомлення - Шифрування завершено. Не забуваємо про ключі доступу, перевіряємо їх.

Ми розглянули дуже простий спосіб, як можна зашифрувати жорсткий диск без будь-яких сторонніх програм та глибоких знань у галузі криптографії.

Даний спосіб дуже ефективний та зручний, також за допомогою нього можна зашифрувати флешку, це питання розглянь у наступній статті.




Top