Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Željezo
  • Uređaj za šifriranje tvrdog diska koji zabranjuje njegovo prepisivanje. Kako šifrirati cijeli tvrdi disk pomoću VeraCrypt-a

Uređaj za šifriranje tvrdog diska koji zabranjuje njegovo prepisivanje. Kako šifrirati cijeli tvrdi disk pomoću VeraCrypt-a

CyberSafe može šifrirati više od pojedinačnih datoteka. Program vam omogućuje šifriranje cijelog dijela tvrdog diska ili cijelog vanjskog pogona (na primjer, USB pogona ili flash pogona). Ovaj članak će vam pokazati kako šifrirati i sakriti šifriranu particiju tvrdog diska od znatiželjnih očiju.

Špijuni, paranoični i obični korisnici

Tko će imati koristi od značajke šifriranja particija? Odmah ćemo odbaciti špijune i paranoide. Prvih nema toliko i potreba za enkripcijom podataka je isključivo profesionalna. Drugi je samo šifrirati nešto, sakriti nešto itd. Iako nema stvarne prijetnje i kriptirani podaci nikoga ne zanimaju, oni ih ipak šifriraju. Zato nas zanimaju obični korisnici, koji će, nadam se, biti više od paranoičnih špijuna.
Tipičan scenarij za šifriranje particije je dijeljenje računala. Postoje dvije opcije za korištenje programa CyberSafe: ili svaki od korisnika koji radi za računalom kreira virtualni disk, ili svaki uzima particiju na tvrdom disku za pohranu osobnih datoteka i šifrira ga. O stvaranju virtualnih diskova već je bilo napisano, a ovaj će se članak usredotočiti na šifriranje cijele particije.
Recimo da imate tvrdi disk od 500 GB i da postoje tri korisnika koji povremeno rade s računalom. Unatoč činjenici da NTFS datotečni sustav još uvijek podržava prava pristupa i omogućuje vam da ograničite pristup jednog korisnika datotekama drugog korisnika, njegova zaštita nije dovoljna. Uostalom, jedan od ova tri korisnika imat će administratorska prava i moći će pristupiti datotekama preostala dva korisnika.
Stoga se prostor na tvrdom disku može podijeliti na sljedeći način:
  • Otprilike 200 GB dijeljene particije. Ovaj će odjeljak također biti odjeljak sustava. Na njemu će se instalirati operativni sustav, program, a bit će pohranjene zajedničke datoteke sva tri korisnika.
  • Tri ~ 100 GB particije - mislim da je 100 GB dovoljno za pohranu osobnih datoteka svakog korisnika. Svaki od ovih odjeljaka bit će šifriran, a samo će korisnik koji je šifrirao ovaj odjeljak znati lozinku za pristup šifriranom odjeljku. U tom slučaju administrator svom voljom neće moći dešifrirati dio drugog korisnika i dobiti pristup njegovim datotekama. Da, ako želi, administrator može formatirati particiju i čak je izbrisati, ali pristup može dobiti samo ako je prevario korisnika u svoju lozinku. Ali mislim da se to neće dogoditi, pa je šifriranje particije mnogo učinkovitija mjera od razlikovanja prava pristupa pomoću NTFS-a.

Enkripcija particija naspram virtualnih šifriranih diskova

Je li bolje šifrirati particije ili koristiti virtualne šifrirane diskove? Ovdje svatko odlučuje za sebe, jer svaka metoda ima svoje prednosti i nedostatke. Enkripcija particija je sigurna kao i šifriranje virtualnog diska i obrnuto.
Što je virtualni disk? Gledajte na to kao na arhivu s lozinkom i omjerom kompresije od 0. Ali datoteke unutar ove arhive su šifrirane mnogo sigurnije nego u običnoj arhivi. Virtualni disk je pohranjen na vašem tvrdom disku kao datoteka. U CyberSafeu trebate otvoriti i montirati virtualni disk i tada s njim možete raditi kao s običnim diskom.
Prednost virtualnog diska je u tome što se može jednostavno kopirati na drugi tvrdi disk ili flash pogon (ako veličina dopušta). Na primjer, možete stvoriti virtualni disk od 4 GB (nema ograničenja u veličini virtualnog diska, osim prirodnih) i, ako je potrebno, kopirati datoteku virtualnog diska na USB flash pogon ili na vanjski tvrdi disk . Nećete to moći učiniti s šifriranom particijom. Također je moguća datoteka virtualnog diska.
Naravno, ako je potrebno, možete stvoriti sliku šifriranog diska - u slučaju da ga želite sigurnosno kopirati ili premjestiti na drugo računalo. Ali to je druga priča. Ako imate sličnu potrebu, preporučam Clonezilla koja je već pouzdano i provjereno rješenje. Premještanje šifrirane particije na drugo računalo složenije je od premještanja virtualnog diska. Ako postoji takva potreba, lakše je koristiti virtualne diskove.
U slučaju šifriranja particije, cijela particija je fizički šifrirana. Prilikom montiranja ove particije morat ćete unijeti lozinku, nakon čega možete raditi s particijom kao i obično, odnosno čitati i pisati datoteke.
Koji način odabrati? Ako si možete priuštiti šifriranje particije, onda možete odabrati ovu metodu. Također je bolje šifrirati cijeli odjeljak ako je veličina vaših tajnih dokumenata prilično velika.
Ali postoje situacije kada je nemoguće ili besmisleno koristiti cijeli odjeljak. Na primjer, imate samo jednu particiju (disk C :) na tvrdom disku i iz ovog ili onog razloga (nema prava, na primjer, budući da računalo nije vaše) ne možete ili ne želite promijeniti njegovu particiju, tada treba koristiti virtualne diskove. Nema smisla šifrirati cijelu particiju ako je veličina dokumenata (datoteka) koje trebate šifrirati mala - nekoliko gigabajta. Mislim da smo to shvatili, pa je vrijeme da razgovaramo o tome koje se particije (diskovi) mogu šifrirati.

Podržane vrste diskova

Možete šifrirati sljedeće vrste medija:
  • Particije tvrdog diska formatirane sa FAT, FAT32 i NTFS datotečnim sustavima.
  • Flash pogoni, vanjski USB pogoni, isključujući pogone koji predstavljaju mobilne telefone, digitalne kamere i audio playere.
Ne može se šifrirati:
  • CD / DVD-RW-diskovi, floppy diskovi
  • Dinamički diskovi
  • Pogon sustava (s kojeg se Windows pokreće)
Počevši od Windowsa XP, Windows podržava dinamičke diskove. Dinamički diskovi omogućuju kombiniranje više fizičkih tvrdih diskova (slično LVM-u u sustavu Windows). Program ne može šifrirati takve diskove.

Značajke rada s šifriranim diskom

Recimo da ste već šifrirali particiju tvrdog diska. Za rad s datotekama na šifriranoj particiji, morate je montirati. Prilikom montiranja, program će od vas tražiti lozinku za šifrirani disk, koja je navedena tijekom šifriranja. Nakon rada s šifriranim diskom, morate ga odmah isključiti, inače će datoteke ostati dostupne korisnicima koji imaju fizički pristup vašem računalu.
Drugim riječima, šifriranje štiti vaše datoteke samo kada je šifrirana particija isključena. Nakon što se particija montira, svatko s fizičkim pristupom računalu može kopirati datoteke s nje na nešifriranu particiju, USB pogon ili vanjski tvrdi disk, a datoteke neće biti šifrirane. Stoga, kada radite s šifriranim pogonom, neka vam postane navika da ga uvijek isključite svaki put kada napustite računalo, čak i na kratko! Nakon što demontirate šifrirani disk, vaše će datoteke biti pod pouzdanom zaštitom.
Što se tiče performansi, bit će niža kada radite s šifriranom particijom. Koliko niže ovisi o mogućnostima vašeg računala, ali sustav će ostati funkcionalan i samo ćete morati pričekati malo dulje nego inače (osobito kada kopirate velike datoteke na šifriranu particiju).

Priprema za šifriranje

Prvi korak je negdje nabaviti UPS. Ako imate prijenosno računalo, sve je u redu, ali ako imate obično stolno računalo i želite šifrirati particiju koja već sadrži datoteke, tada će šifriranje potrajati. Ako se tijekom tog vremena svjetlo ugasi, gubitak podataka vam je zajamčen. Stoga, ako nemate UPS koji može izdržati nekoliko sati trajanja baterije, preporučujem da učinite sljedeće:
  • Na primjer, sigurnosno kopirajte svoje podatke na vanjski tvrdi disk. Tada ćete se morati riješiti ove kopije (po mogućnosti, nakon brisanja podataka s nešifriranog diska, obrišite slobodni prostor uslužnim programom poput Piriforma tako da je nemoguće oporaviti izbrisane datoteke), jer ako je dostupan, ne čini smisla imati šifriranu kopiju podataka.
  • Prenesite podatke na šifrirani disk s kopije nakon što je disk šifriran. Formatirajte pogon i šifrirajte ga. Zapravo, ne morate ga posebno formatirati - CyberSafe će to učiniti umjesto vas, ali o tome kasnije.

Ako imate prijenosno računalo i spremni ste nastaviti bez izrade sigurnosne kopije podataka (preporučio bih da to učinite za svaki slučaj), svakako provjerite disk ima li grešaka, barem pomoću standardnog Windows uslužnog programa. Tek nakon toga morate početi šifrirati particiju / disk.

Šifriranje particije: praksa

Dakle, teorija bez prakse je besmislena, pa krenimo s šifriranjem particije / diska. Pokrenite program CyberSafe i idite na odjeljak Šifriranje diska, Šifriranje particije(Sl. 1).


Riža. 1. Popis particija / diskova na vašem računalu

Odaberite particiju koju želite šifrirati. Ako je gumb Stvoritiće biti neaktivan, tada se ovaj odjeljak ne može šifrirati. Na primjer, to može biti particija sustava ili dinamički disk. Također, ne možete šifrirati više diskova u isto vrijeme. Ako trebate šifrirati nekoliko diskova, tada se operacija šifriranja mora ponoviti jedan po jedan.
Kliknite gumb Stvoriti... Zatim će se otvoriti prozor Kripo Disc(sl. 2). U njemu trebate unijeti lozinku koja će se koristiti za dešifriranje diska kada se montira. Prilikom unosa lozinke provjerite velika i mala slova znakova (da se ne pritisne tipka Caps Lock) i izgled. Ako iza vas nema nikoga, možete uključiti prekidač Pokaži lozinku.


Riža. 2. Kripto disk

S popisa Vrsta šifriranja morate odabrati algoritam - AES ili GOST. Oba algoritma su pouzdana, ali u vladinim organizacijama uobičajeno je koristiti samo GOST. Na vlastitom računalu ili u poslovnoj organizaciji slobodno možete koristiti bilo koji od algoritama.
Ako na disku postoje informacije i želite ih spremiti, uključite prekidač. Treba napomenuti da će se u ovom slučaju vrijeme šifriranja diska značajno povećati. S druge strane, ako su šifrirane datoteke, recimo, na vanjskom tvrdom disku, i dalje ih morate kopirati na šifrirani disk kako biste ih šifrirali, a šifrirano kopiranje u letu također će potrajati. Ako niste napravili sigurnosnu kopiju svojih podataka, svakako označite okvir pored kako biste omogućili prekidač Spremite strukturu datoteke i podatke inače ćete izgubiti sve svoje podatke.
Ostali parametri u prozoru Kripto disk može se ostaviti kao zadano. Naime, koristit će se cijela dostupna veličina uređaja te će se izvršiti brzo formatiranje u NTFS datotečni sustav. Pritisnite gumb za pokretanje šifriranja. Prihvatiti... Napredak procesa šifriranja bit će prikazan u glavnom prozoru programa.


Riža. 3. Napredak procesa enkripcije

Nakon što je disk šifriran, vidjet ćete njegov status - šifrirano, skriveno(slika 4). To znači da je vaš disk šifriran i skriven - neće se pojaviti u Exploreru i drugim upraviteljima datoteka visoke razine, ali će ga vidjeti programi particionih tablica. Ne treba se nadati da, budući da je disk skriven, nitko ga neće pronaći. Svi diskovi koje je program sakrio bit će prikazani u dodatku Upravljanje diskovima(vidi sliku 5) i drugi programi za particioniranje diska. Imajte na umu da se u ovom dodatku šifrirana particija prikazuje kao particija s RAW datotečnim sustavom, odnosno bez datotečnog sustava. To je normalno - nakon šifriranja particije, Windows ne može odrediti njen tip. Međutim, skrivanje odjeljka potrebno je iz sasvim drugih razloga, a onda ćete shvatiti zašto.


Riža. 4. Status diska: šifriran, skriven. Odjeljak E: nije vidljiv u Exploreru


Riža. 5. Snap-in Disk Management

Sada montirajmo particiju. Označite ga i pritisnite gumb Vratiti kako bi particija ponovno bila vidljiva (stanje diska će se promijeniti u samo " šifrirano"). Windows će vidjeti ovu particiju, ali budući da ne može prepoznati vrstu svog datotečnog sustava, ponudit će je formatiranje (slika 6). To se ni u kojem slučaju ne smije činiti jer ćete izgubiti sve podatke. zato program skriva šifrirane diskove - uostalom, ako ne radite samo vi za računalom, drugi korisnik može formatirati navodno nečitljivu particiju diska.


Riža. 6. Prijedlog za formatiranje šifrirane particije

Naravno, odbijamo formatiranje i pritisnemo gumb Montirov... u glavnom prozoru programa CyberSafe. Zatim ćete morati odabrati slovo pogona putem kojeg ćete pristupiti šifriranoj particiji (slika 7).


Riža. 7. Odabir slova pogona

Nakon toga, program će od vas tražiti da unesete lozinku potrebnu za dešifriranje vaših podataka (slika 8). Dešifrirana particija (disk) će se pojaviti u tom području Povezani dešifrirani uređaji(slika 9).


Riža. 8. Lozinka za dešifriranje odjeljka


Riža. 9. Povezani dešifrirani uređaji

Nakon toga možete raditi s dešifriranim diskom kao i s normalnim. U Exploreru će se prikazati samo pogon Z: - ovo je slovo koje sam dodijelio dešifriranom pogonu. Šifrirani pogon E: neće biti prikazan.


Riža. 10. Explorer - pregled diskova računala

Sada možete otvoriti montirani disk i kopirati sve tajne datoteke na njega (samo ih nemojte zaboraviti izbrisati iz izvornog izvora i kasnije prebrisati slobodni prostor na njemu).
Kada trebate dovršiti rad s našim odjeljkom, kliknite na gumb Rastavljati. a zatim gumb Sakriti ili jednostavno zatvorite prozor CyberSafe. Što se mene tiče, lakše je zatvoriti prozor programa. Jasno je da ne morate zatvoriti prozor programa tijekom operacije kopiranja / premještanja datoteke. Neće se dogoditi ništa strašno ili nepopravljivo, samo neke datoteke neće biti kopirane na vaš šifrirani disk.

O izvedbi

Jasno je da će performanse šifriranog diska biti niže od one normalnog. Ali koliko? Na sl. 11, kopirao sam svoju mapu korisničkog profila (u kojoj se nalazi mnogo malih datoteka) s pogona C: na šifrirani pogon Z:. Brzina kopiranja prikazana je na sl. 11 - na oko 1,3 MB / s. To znači da će se 1 GB malih datoteka kopirati za otprilike 787 sekundi, što je 13 minuta. Ako kopirate istu mapu na nešifriranu particiju, brzina će biti približno 1,9 MB/s (slika 12). Na kraju kopiranja brzina je porasla na 2,46 MB/s, ali je vrlo malo datoteka kopirano ovom brzinom, pa vjerujemo da je brzina bila na razini od 1,9 MB/s, što je 30% brže. Isti 1 GB malih datoteka u našem slučaju kopirat će se za 538 sekundi, odnosno gotovo 9 minuta.


Riža. 11. Brzina kopiranja malih datoteka s nekriptirane particije na šifriranu


Riža. 12. Brzina kopiranja malih datoteka između dvije nešifrirane particije

Što se tiče velikih datoteka, nećete osjetiti nikakvu razliku. Na sl. 13 prikazuje brzinu kopiranja velike datoteke (400 MB video datoteke) s jedne nešifrirane particije na drugu. Kao što vidite, brzina je bila 11,6 MB / s. I na sl. 14 prikazuje brzinu kopiranja iste datoteke s obične particije na šifriranu i iznosila je 11,1 MB/s. Razlika je mala i unutar granice pogreške (svejedno, brzina se neznatno mijenja tijekom kopiranja). Zanimljivosti radi, javit ću vam brzinu kopiranja iste datoteke s flash diska (ne USB 3.0) na tvrdi disk - oko 8 MB/s (nema screenshota, ali vjerujte mi).


Riža. 13. Velika brzina kopiranja datoteke


Riža. 14. Brzina kopiranja velike datoteke na šifriranu particiju

Takav test nije sasvim točan, ali ipak daje neku ideju o performansama.
To je sve. Također preporučam da pročitate članak

Pozdrav prijatelji! Gotovo svi imamo nekoliko datoteka na svojim računalima koje zahtijevaju posebnu zaštitu.

Moramo stvoriti takav tajni kutak u koji možete pohraniti informacije, znajući da ćete im samo vi imati pristup. TrueCrypt će nam pomoći u ovom zadatku.

Postoje dvije glavne vrste programa za pohranu takvog sadržaja: prvi čini datoteke nevidljivima za strane, drugi šifrira njihov sadržaj. Konkretno u ovom članku, reći ću vam kako stvoriti posebnu particiju na vašem tvrdom disku koja će biti šifrirana, skrivena i kojoj se može pristupiti samo unošenjem lozinke.

Na primjer, koristim ovu značajku za pohranjivanje baze podataka lozinki. U vašem slučaju to mogu biti bilo koje druge važne informacije ili datoteke koje zahtijevaju pouzdanu zaštitu od pogleda znatiželjnih očiju.

TrueCrypt se smatra jednim od najboljih softvera za šifriranje podataka. Unatoč činjenici da su njegovi programeri u potpunosti zatvorili projekt 2014. (po mom mišljenju, pod pritiskom posebnih usluga, a preporuka za prelazak na BitLocker samo je potvrda toga), funkcionalnost najnovijih verzija ostaje na prilično visokoj razini.

S TrueCrypt alatima ćete šifrirati sve datoteke koje se nalaze na vašem računalu, particijama OS-a, diskovima ili prijenosnim medijima. Također možete stvoriti "tajni spremnik", koji je, poput lutke za gniježđenje, unutar prvog, malog zaštićenog volumena. Glavna uloga takvog spremnika je da čak i ako morate izdati lozinku za otvaranje prvog spremnika, imate izvrsnu priliku sakriti postojanje drugog, koji će sadržavati vaše tajne datoteke.

Instalacija TrueCrypt-a

Ovaj besplatni uslužni program možete preuzeti u odjeljku Preuzimanja za svoj operativni sustav s web-mjesta truecrypt.ch.

Nema poteškoća s instalacijom programa, dovoljno je koristiti zadane parametre. Nadalje, nakon otvaranja već instaliranog programa, vidjet ćemo mali prozor sa standardnim sučeljem, gdje se nalazi izbornik, radno područje s popisom volumena i gumbima za obavljanje osnovnih zadataka.

Sučelje programa je na engleskom jeziku. Ako vas to zbuni, samo se vratite na stranicu za preuzimanje uslužnog programa i preuzmite potrebni jezični paket (u ovom slučaju - ruski) u odjeljku "Jezični paketi za TrueCrypt". Napravite rusifikacije programa.

Rusifikacija TrueCrypta

Raspakirajte jezični paket i kopirajte datoteku "Language.ru" u mapu s instaliranim programom (prema zadanim postavkama to je C: \ Program Files \ TrueCrypt).

Prije nego što prijeđete na šifriranje, morate razumjeti osnovna načela programa.

Kako TrueCrypt radi

Rad programa temelji se na prilično jednostavnom principu. Na računalu stvaramo određenu datoteku i dajemo joj određenu veličinu. TrueCrypt šifrira ovu datoteku, plus na nju stavljamo lozinku. Kao rezultat, dobivamo svojevrsni spremnik, informacije unutar kojeg će biti šifrirane.

Program povezuje ovaj spremnik u obliku virtualnog diska koji će se prikazati u istraživaču i dodijeliti mu slovo. Montiranjem diska i unosom lozinke možete ga koristiti kao običan disk i na njega ubaciti, na primjer, nove informacije koje također trebaju šifriranje.

Napravite šifrirani disk

Slijedeći upute TrueCrypt Volume Creation Wizarda, krenimo stvarati šifrirani disk. Kliknite "Izradi volumen" i odaberite "Kreiraj spremnik šifriranih datoteka". Zatim odaberite "Normalni volumen" i naznačite gdje će se nalaziti, kliknite gumb "Datoteka".

Pretpostavimo da će se u mom slučaju nalaziti na disku C. Kako ne bi izazivao nepotrebnu sumnju, preporučam da napravite datoteku koja izgleda kao multimedijska datoteka, odnosno datoteku s odgovarajućim nastavkom, na primjer, "šifra. avi"

U ovom slučaju, naš budući tajni spremnik izgledat će kao obična video datoteka, a čak i ako je velika, nikoga neće iznenaditi. Kliknite "Dalje", odaberite algoritam šifriranja i veličinu ove datoteke (budući spremnik).

Označavamo veličinu volumena, što će ovisiti o tome što ćete pohraniti. Ako se radi o spremniku s multimedijskim sadržajem (video, fotografija, audio), tada veličina mora biti primjerena.

Sljedeći korak je postavljanje lozinke za ovaj volumen i odabir datotečnog sustava. Ako je procijenjena veličina spremnika veća od 4 GB, onda je NFTS datotečni sustav.

Kliknite "Označi" i vidite natpis da je svezak TrueCrypt uspješno kreiran. Kontejner je uspješno kreiran i kao što razumijete to je naša izvorno kreirana i maskirana datoteka - cipher.avi.

Sada je naš zadatak povezati ovaj spremnik u obliku virtualnog diska sa sustavom. U glavnom prozoru programa odaberite slovo za budući disk i pritisnite gumb "Datoteka". Naznačavamo put do našeg kontejnera - cipher.avi.

Upisujemo lozinku i sada bi se novostvoreni šifrirani disk trebao pojaviti u našem sustavu.

Disk je uspješno kreiran. S njim možete raditi kao s običnim lokalnim diskom: kopirati, prenositi i uređivati ​​potrebne datoteke. Budući da se šifriranje događa "u hodu", brzina rada može se razlikovati, ali to je relevantno samo za slabije sustave.

Kada završimo s radom s diskom, otvaramo TrueCrypt, odabiremo ovaj disk i kliknemo “Unmount”.

Sljedeći put kada trebamo pristupiti ovom tajnom sadržaju, pokrećemo program, u prozoru aplikacije kliknemo gumb "Datoteka" i odredimo "cipher.avi". Zatim kliknite "Mount" i unesite lozinku. Nakon unosa lozinke, naš šifrirani disk će se ponovno pojaviti u Exploreru. Radili - nemontirani.

Program vam omogućuje šifriranje ne samo datoteka na tvrdom disku ili prijenosnom disku, već i cijelog diska, particije ili prijenosnog medija. Osim toga, TrueCrypt može šifrirati čak i dodatni operativni sustav i učiniti nevidljivim ne samo postojanje nekih datoteka, već i rad dodatnog operativnog sustava. Ova funkcija može biti potrebna ako ne trebate samo sakriti nekoliko desetaka datoteka, već i klasificirati veliku količinu informacija, uključujući programe koje koristite.

TrueCrypt ima zaista ogromne mogućnosti, a u ovom članku sam vas upoznao samo s njegovom najpopularnijom funkcijom šifriranja diska. Zapamtite da sve radnje sa sistemskim datotekama i particijama nose potencijalnu prijetnju gubitka funkcionalnosti operacijskog sustava. Prije rada s TrueCryptom, preporučujem da napravite sigurnosnu kopiju OS-a. Također, prilikom izvođenja svih radnji, pažljivo pročitajte objašnjenja i dodatne upute.
To je sve za to. Nadam se da vam je bilo zanimljivo. Vidimo se u novom članku.

Posljednjih godina prijenosna računala su postala vrlo popularna zbog svoje pristupačne cijene i visokih performansi. A korisnici ih često koriste izvan zaštićenih prostorija ili ih ostavljaju bez nadzora. A to znači da postaje iznimno hitno osigurati nedostupnost osobnih podataka autsajderima na sustavima koji koriste Windows. Jednostavno postavljanje lozinke za ulazak u sustav ovdje neće pomoći. A šifriranje pojedinačnih datoteka i mapa (pročitajte o tome) previše je rutinsko. Stoga je najprikladniji i najpouzdaniji alat šifriranje tvrdog diska... U tom slučaju možete samo jedan od odjeljaka učiniti šifriranim i zadržati privatne datoteke i programe na njemu. Štoviše, takva se particija može sakriti bez dodjeljivanja slova pogona. Takav odjeljak će izvana izgledati kao neformatiran, te stoga neće privući pozornost uljeza, što je posebno učinkovito, jer je najbolji način zaštite tajnih podataka sakriti samu činjenicu njihovog postojanja.

Kako funkcionira šifriranje tvrdog diska

Opći princip je sljedeći: program za šifriranje stvara sliku datotečnog sustava i stavlja sve te informacije u spremnik čiji je sadržaj šifriran. Takav spremnik može biti ili jednostavna datoteka ili particija na diskovnom uređaju. Upotreba šifrirane datoteke spremnika je zgodna jer se takva datoteka može kopirati na bilo koje prikladno mjesto i nastaviti raditi s njom. Ovaj pristup je prikladan za pohranjivanje male količine informacija. Ali ako je veličina spremnika nekoliko desetaka gigabajta, onda njegova prenosivost postaje vrlo upitna, a osim toga, tako velika veličina datoteke otkriva činjenicu da sadrži neke korisne informacije. Stoga je općenitiji pristup šifriranje cijele particije na tvrdom disku.

Postoji mnogo različitih programa za tu svrhu. Ali smatra se najpoznatijim i najpouzdanijim TrueCrypt... Budući da je ovaj program otvorenog koda, to znači da nema knjižnih oznaka specifičnih za dobavljača koje omogućuju pristup šifriranim podacima kroz nedokumentirana stražnja vrata. Nažalost, postoje nagađanja da su kreatori programa TrueCrypt bili prisiljeni odustati od daljnjeg razvoja i prenijeti palicu na vlasničke kolege. Međutim, najnovija pouzdana verzija 7.1a ostaje potpuno funkcionalna na svim verzijama sustava Windows i većina korisnika koristi ovu verziju.

Pažnja!!! Najnovija trenutna verzija je 7.1a ( Poveznica za skidanje). Nemojte koristiti "skidanu" verziju 7.2 (projekt je zatvoren, a na službenoj stranici programa predlažu prelazak s TrueCrypta na Bitlocker i dostupna je samo verzija 7.2).

Izrada šifriranog diska

Pogledajmo standardni pristup šifriranju particija. Da bismo to učinili, potrebna nam je neiskorištena particija na tvrdom disku ili USB flash pogonu. U tu svrhu možete osloboditi jedan od logičkih pogona. Strogo govoreći, ako nema slobodne particije, tada će biti moguće odabrati šifriranje diska bez formatiranja tijekom stvaranja šifriranog diska i spremiti postojeće podatke. Ali to je dulje i postoji mali rizik od gubitka podataka tijekom procesa šifriranja, ako se računalo zamrzne.

Ako je potrebna particija na diskovnom uređaju pripremljena, sada možete pokrenuti program TrueCrypt i odabrati stavku izbornika "Stvori novi volumen".

Budući da nas zanima pohranjivanje podataka ne u datoteku spremnika, već na particiju diska, odabiremo stavku "Šifriranje nesistemske particije / diska" i uobičajenu vrstu šifriranja volumena.

U ovoj fazi pojavljuje se spomenuta mogućnost izbora - šifriranje podataka u odjeljku ili formatiranje bez spremanja podataka.

Nakon toga, program pita koje algoritme koristiti za enkripciju. Za svakodnevne potrebe ovdje nema velike razlike – možete odabrati bilo koji od algoritama ili hrpu njih.

Međutim, treba imati na umu da je pri korištenju paketa od nekoliko algoritama potrebno više računalnih resursa za rad s šifriranim diskom - i, sukladno tome, brzina čitanja i pisanja pada. Ako vaše računalo nije dovoljno snažno, onda ima smisla kliknuti na gumb za testiranje kako biste odabrali optimalni algoritam za svoje računalo.

Sljedeći korak je proces formatiranja samog šifriranog volumena.

Sada ostaje čekati da program završi šifriranje tvrdog diska.

Treba napomenuti da u fazi postavljanja lozinke možete odrediti ključnu datoteku kao dodatnu zaštitu. U tom slučaju, pristup šifriranim informacijama bit će moguć samo ako je ova ključna datoteka prisutna. Sukladno tome, ako je ova datoteka pohranjena na drugom računalu u lokalnoj mreži, onda ako se izgubi prijenosno računalo s šifriranim diskom ili flash pogonom, nitko neće moći pristupiti tajnim podacima, čak i ako bi mogao pogoditi lozinku - nakon sve, nema ključne datoteke ni na samom prijenosnom računalu ni na flash disku.

Sakrij šifriranu particiju

Kao što je već spomenuto, prednost šifrirane particije je to što je pozicionirana u operacijskom sustavu kao neiskorištena i neformatirana. I nema naznaka da sadrži šifrirane informacije. Jedini način da saznate je korištenje posebnih programa za kriptoanalizu koji su u stanju na temelju visokog stupnja slučajnosti bitnih sekvenci zaključiti da dio sadrži šifrirane podatke. Ali ako niste potencijalna meta specijalnih službi, onda vam takva prijetnja kompromisa vjerojatno neće prijetiti.

Ali za dodatnu zaštitu od običnih ljudi, ima smisla sakriti šifriranu particiju s popisa dostupnih slova pogona. Štoviše, svejedno, izravno pristupanje disku njegovim slovom neće dati ništa i potrebno je samo ako se šifriranje ukloni formatiranjem. Da biste otkvačili volumen od slova u upotrebi, idite na odjeljak "Upravljanje računalom / Upravljanje diskom" u "Upravljačkoj ploči" i pozivanjem kontekstnog izbornika za željenu particiju odaberite "Promijeni slovo pogona ili putanju pogona...", gdje ćete se moći odvezati.

Nakon ovih manipulacija, šifrirana particija neće biti vidljiva u Windows Exploreru i drugim upraviteljima datoteka. A prisutnost jedne bezimene i "neformatirane" među nekoliko različitih particija sustava vjerojatno neće izazvati zanimanje kod autsajdera.

Korištenje šifriranog pogona

Da biste koristili šifrirani uređaj poput običnog diska, morate ga povezati. Da biste to učinili, u glavnom prozoru programa desnom tipkom miša kliknite jedno od dostupnih slova pogona i odaberite stavku izbornika "Odaberi uređaj i montiraj ...".

Nakon toga morate označiti prethodno šifrirani uređaj i odrediti lozinku.

Kao rezultat toga, novi pogon s odabranim slovom trebao bi se pojaviti u Windows Exploreru (u našem slučaju to je pogon X).

I sada će s ovim diskom biti moguće raditi kao sa svakim običnim logičkim diskom. Glavna stvar nakon završetka rada je ne zaboraviti ili isključiti računalo, ili zatvoriti program TrueCrypt, ili isključiti šifriranu particiju - uostalom, dok je disk spojen, svaki korisnik može pristupiti podacima koji se nalaze na njemu. Možete demontirati particiju klikom na gumb "Unmount".

Ishodi

Korištenje programa TrueCrypt omogućit će vam šifriranje tvrdog diska i na taj način sakriti svoje privatne datoteke od stranaca, ako netko iznenada dobije pristup vašem flash disku ili tvrdom disku. A položaj šifriranih informacija na neiskorištenom i skrivenom dijelu stvara dodatnu razinu zaštite, budući da neupućeni krug ljudi možda neće ni pretpostaviti da jedan od odjeljaka sadrži tajne podatke. Ova metoda zaštite privatnih podataka prikladna je u velikoj većini slučajeva. I samo ako ste na meti prijetnje nasiljem kako biste dobili lozinku, tada će vam možda trebati sofisticiranije metode zaštite, poput steganografije i skrivenih TrueCrypt svezaka (s dvije lozinke).

Istraživači sa Sveučilišta Princeton otkrili su način zaobilaženja enkripcije tvrdih diskova, koristeći svojstvo RAM modula za pohranu informacija na kratko vrijeme, čak i nakon nestanka struje.

Predgovor

Budući da morate imati ključ za pristup šifriranom tvrdom disku, a on je, naravno, pohranjen u RAM-u - sve što trebate je dobiti fizički pristup svom računalu na nekoliko minuta. Nakon ponovnog pokretanja s vanjskog tvrdog diska ili USB Flash-a, izrađuje se potpuni dump memorije i iz njega se izvlači pristupni ključ u roku od nekoliko minuta.

Na taj način možete dobiti ključeve za šifriranje (i potpuni pristup tvrdom disku) koje koriste BitLocker, FileVault i dm-crypt u sustavima Windows Vista, Mac OS X i Linux, kao i popularni besplatni sustav za šifriranje tvrdog diska TrueCrypt.

Važnost ovog rada leži u činjenici da ne postoji niti jedna jednostavna metoda zaštite od ove metode hakiranja, osim isključivanja napajanja na dovoljno vrijeme da se podaci potpuno izbrišu.

Jasna demonstracija procesa prikazana je u video.

napomena

Suprotno uvriježenom mišljenju, DRAM, koji se koristi u većini modernih računala, zadržava podatke čak i nakon nestanka struje nekoliko sekundi ili minuta, a to se događa na sobnoj temperaturi pa čak i ako se mikrosklop ukloni s matične ploče. Ovo vrijeme je sasvim dovoljno da se kompletan dump glavne memorije. Pokazat ćemo da ovaj fenomen omogućuje napadaču s fizičkim pristupom sustavu da zaobiđe funkcije OS-a kako bi zaštitio podatke o kriptografskim ključevima. Pokazat ćemo kako se ponovno podizanje sustava može koristiti za uspješan napad na poznate sustave šifriranja tvrdog diska bez upotrebe specijaliziranih uređaja ili materijala. Eksperimentalno ćemo odrediti stupanj i vjerojatnost zadržavanja preostale magnetizacije i pokazati da se jednostavnim tehnikama može značajno povećati vrijeme potrebno za uzimanje podataka. Također, bit će predložene nove metode za traženje kriptografskih ključeva u memorijskim dumpima i ispravljanje pogrešaka povezanih s gubitkom bitova. Također ćemo govoriti o nekoliko načina za smanjenje tih rizika, ali ne znamo jednostavno rješenje.

Uvod

Većina stručnjaka pretpostavlja da se podaci iz RAM-a računala brišu gotovo trenutno nakon nestanka struje ili smatraju da je preostale podatke iznimno teško izdvojiti bez upotrebe posebne opreme. Pokazat ćemo da su ove pretpostavke netočne. Konvencionalna DRAM memorija gubi podatke postupno tijekom nekoliko sekundi, čak i pri normalnim temperaturama, pa čak i ako se memorijski čip ukloni s matične ploče, podaci će ostati u njoj nekoliko minuta ili čak sati, pod uvjetom da je ovaj čip pohranjen na niskim temperaturama. Preostali podaci mogu se oporaviti jednostavnim metodama koje zahtijevaju kratkoročni fizički pristup računalu.

Pokazat ćemo brojne napade koji će nam, koristeći efekte preostale magnetizacije DRAM-a, omogućiti da povratimo ključeve za šifriranje pohranjene u memoriji. Ovo predstavlja stvarnu prijetnju korisnicima prijenosnih računala koji se oslanjaju na sustave šifriranja tvrdog diska. Doista, ako napadač ukrade prijenosno računalo, u trenutku kada je šifrirani disk spojen, moći će izvršiti jedan od naših napada kako bi pristupio sadržaju, čak i ako je sam laptop zaključan ili je u stanju mirovanja. Pokazat ćemo to uspješnim napadom na nekoliko popularnih sustava za šifriranje kao što su BitLocker, TrueCrypt i FileVault. Ovi napadi trebali bi biti uspješni i protiv drugih sustava šifriranja.

Iako smo svoje napore usmjerili na sustave šifriranja tvrdih diskova, u slučaju fizičkog pristupa računalu od strane napadača, svaka važna informacija pohranjena u RAM-u može postati objekt napada. Mnogi drugi sigurnosni sustavi vjerojatno će biti ranjivi. Na primjer, otkrili smo da Mac OS X ostavlja lozinke za račune u memoriji odakle ih možemo izdvojiti, a također smo izvršili napade na dobivanje privatnih RSA ključeva Apache web poslužitelja.

Neki članovi zajednica za informacijsku sigurnost i fiziku poluvodiča već su bili svjesni efekta remanentne magnetizacije DRAM-a, a o tome je bilo vrlo malo informacija. Kao rezultat toga, mnogi koji dizajniraju, razvijaju ili koriste sigurnosne sustave jednostavno nisu upoznati s ovim fenomenom i koliko ga napadač lako može iskoristiti. Koliko znamo, ovo je prvi detaljan rad koji ispituje implikacije ovih pojava na informacijsku sigurnost.

Napadi na šifrirane diskove

Šifriranje tvrdih diskova dobro je poznata zaštita od krađe podataka. Mnogi ljudi vjeruju da će sustavi enkripcije za tvrde diskove pomoći u zaštiti njihovih podataka, čak i ako je napadač dobio fizički pristup računalu (zapravo, za to su potrebni, ur.). Kalifornijski zakon, donesen 2002., zahtijeva od vas da prijavite moguće otkrivanje osobnih podataka samo ako podaci nisu šifrirani. šifriranje podataka smatra se dovoljnom sigurnosnom mjerom. Iako zakon ne opisuje nikakva konkretna tehnička rješenja, mnogi stručnjaci preporučuju korištenje enkripcijskih sustava za tvrde diskove ili particije, što će se smatrati dovoljnim mjerama zaštite. Naše istraživanje je pokazalo da je uvjerenje u šifriranje diska neutemeljeno. Napadač koji je daleko od najviše vještine može zaobići mnoge široko korištene sustave šifriranja ako se laptop s podacima ukrade dok je bio uključen ili bio u stanju mirovanja. A podaci na prijenosnom računalu mogu se čitati i kada se nalaze na šifriranom disku, pa korištenje sustava za šifriranje tvrdog diska nije dovoljna mjera.

Koristili smo nekoliko vrsta napada na poznate sustave šifriranja tvrdog diska. Najviše vremena oduzima instalacija šifriranih diskova i provjera ispravnosti otkrivenih ključeva za šifriranje. Snimanje RAM slike i traženje ključeva trajalo je samo nekoliko minuta i bilo je potpuno automatizirano. Postoji razlog za vjerovanje da je većina sustava za šifriranje tvrdog diska podložna takvim napadima.

BitLocker

BitLocker je uključen u neke verzije operacijskog sustava Windows Vista. Funkcionira kao pokretač između datotečnog sustava i upravljačkog programa tvrdog diska, šifrirajući i dešifrirajući odabrane sektore na zahtjev. Ključevi koji se koriste za šifriranje ostaju u RAM-u sve dok je šifrirani disk lažan.

BitLocker koristi isti par ključeva koji je generirao AES za šifriranje svakog sektora tvrdog diska: ključ za šifriranje sektora i ključ za šifriranje lančanog bloka (CBC). Ova dva ključa su zauzvrat šifrirana glavnim ključem. Za šifriranje sektora, izvodi se binarno zbrajanje otvorenog teksta s ključem sesije koji se generira šifriranjem bajta pomaka sektora s ključem za šifriranje sektora. Zatim se primljeni podaci obrađuju pomoću dvije funkcije miješanja koje koriste algoritam Elephant koji je razvio Microsoft. Ove funkcije bez ključa koriste se za povećanje broja promjena svih bitova šifre i, sukladno tome, povećavaju nesigurnost podataka šifriranog sektora. U posljednjem koraku, podaci se šifriraju AES algoritmom u CBC modu, koristeći odgovarajući ključ za šifriranje. Vektor inicijalizacije određuje se šifriranjem bajta pomaka sektora s ključem za šifriranje koji se koristi u CBC načinu.

Implementirali smo potpuno automatizirani demo napad pod nazivom BitUnlocker. Koristi vanjski USB disk s Linux OS-om i modificirani bootloader koji se temelji na SYSLINUX-u i FUSE upravljački program koji vam omogućuje povezivanje diskova šifriranih BitLockerom u Linuxu. Na probnom računalu sa sustavom Windows Vista, napajanje je isključeno, USB tvrdi disk je bio priključen i pokrenut s njega. Nakon toga, BitUnlocker je automatski izbacio RAM na vanjski disk, koristeći program keyfind, tražio je moguće ključeve, isprobao sve prikladne opcije (parovi ključa za šifriranje sektora i ključa CBC načina rada) i, ako je uspio, spojio šifrirani pogon. Čim je disk spojen, postalo je moguće raditi s njim kao i sa svakim drugim diskom. Na modernom prijenosnom računalu s 2 gigabajta RAM-a proces je trajao oko 25 minuta.

Važno je napomenuti da je postalo moguće izvesti ovaj napad bez obrnutog inženjeringa bilo kojeg softvera. Microsoftova dokumentacija opisuje BitLocker dovoljno za razumijevanje uloge ključa za šifriranje sektora i ključa CBC načina rada te za stvaranje prilagođenog programa koji implementira cijeli proces.

Glavna razlika između BitLockera i ostalih programa ove klase je način pohranjivanja ključeva kada je šifrirani pogon isključen. Prema zadanim postavkama, u osnovnom načinu rada, BitLocker štiti glavni ključ samo s TPM-om, koji postoji na mnogim modernim računalima. Ova metoda, koja je očito široko korištena, posebno je ranjiva na naš napad, jer nam omogućuje da dobijemo ključeve za šifriranje čak i ako je računalo duže vrijeme isključeno, jer kada se računalo pokrene, ključevi se automatski učitavaju u RAM (prije prozora za prijavu) bez unosa vjerodajnica.

Očigledno, Microsoftovi stručnjaci su upoznati s ovim problemom i stoga preporučuju da konfigurirate BitLocker u poboljšanom načinu rada, gdje su ključevi zaštićeni, ne samo pomoću TPM-a, već i lozinkom ili ključem na vanjskom USB disku. No, čak i u ovom načinu rada, sustav je ranjiv ako napadač dobije fizički pristup računalu u trenutku dok ono radi (može biti čak i zaključano ili u stanju hibernacije, (stanja - samo isključen ili hibernacija u ovom slučaju se smatraju nije zahvaćena ovim napadom).

FileVault

Appleov FileVault sustav je djelomično istražen i obrnutim inženjeringom. Na Mac OS X 10.4, FileVault koristi 128-bitni AES ključ u CBC načinu. Kada se unese korisnička lozinka, dešifrira se zaglavlje koje sadrži AES ključ i drugi ključ K2 koji se koristi za izračunavanje inicijalizacijskih vektora. Inicijalizacijski vektor za I-ti blok diska izračunava se kao HMAC-SHA1 K2 (I).

Koristili smo naš EFI program za snimanje RAM slika za dohvaćanje podataka s Mac računala (baziranog na Intelu) s priloženim FileVault šifriranim pogonom. Program keyfind tada je automatski pronašao FileVault AES ključeve bez greške.

Bez vektora inicijalizacije, ali s dobivenim AES ključem, postaje moguće dešifrirati 4080 od 4096 bajtova svakog diskovnog bloka (sve osim prvog AES bloka). Uvjerili smo se da je vektor inicijalizacije također u dumpu. Pod pretpostavkom da podaci nisu imali vremena za iskrivljavanje, napadač može odrediti vektor naizmjenično pokušavajući sve 160-bitne nizove u dumpu i provjeravajući mogu li formirati mogući otvoreni tekst kada se binarno dodaju s dešifriranim prvim dijelom blok. Zajedno, korištenje programa kao što su vilefault, AES ključevi i inicijalizacijski vektor omogućuju vam potpuno dešifriranje šifriranog diska.

Istražujući FileVault, otkrili smo da Mac OS X 10.4 i 10.5 ostavljaju više kopija korisničke lozinke u memoriji, gdje su ranjivi na ovaj napad. Lozinke računa često se koriste za zaštitu ključeva, koji se zauzvrat mogu koristiti za zaštitu šifri na diskovima šifriranim FileVaultom.

TrueCrypt

TrueCrypt je popularan open source sustav šifriranja koji radi na Windows, MacOS i Linux. Podržava mnoge algoritme uključujući AES, Serpent i Twofish. U 4. verziji svi algoritmi su radili u LRW modu; u trenutnoj 5. verziji koriste XTS način rada. TrueCrypt pohranjuje ključ za šifriranje i ključ za podešavanje u zaglavlju particije na svakom disku, koji je šifriran s različitim ključem izvedenim iz lozinke koju je unio korisnik.

Testirali smo TrueCrypt 4.3a i 5.0a s Linuxom. Priključili smo disk šifriran 256-bitnim AES ključem, zatim isključili napajanje i upotrijebili vlastiti softver za ispis memorije za učitavanje. U oba slučaja, keyfind je pronašao 256-bitni netaknuti ključ za šifriranje. Također, u slučaju TrueCrypt 5.0.a, keyfind je uspio oporaviti tipku za podešavanje XTS načina.

Za dešifriranje diskova koje je stvorio TrueCrypt 4, potreban vam je LRW ključ za podešavanje. Otkrili smo da ga sustav pohranjuje u četiri riječi prije rasporeda tipki AES ključa. U našem deponiju, LRW ključ nije bio oštećen. (U slučaju pogrešaka, još uvijek možemo vratiti ključ).

Dm-kripta

Linux kernel od verzije 2.6 uključuje ugrađenu podršku za dm-crypt, podsustav za šifriranje diska. Dm-crypt koristi mnoge algoritme i načine rada, ali prema zadanim postavkama koristi 128-bitnu AES šifru u CBC načinu s vektorima inicijalizacije bez ključa.

Stvorenu dm-crypt particiju testirali smo pomoću grane LUKS (Linux Unified Key Setup) uslužnog programa cryptsetup i kernela 2.6.20. Disk je šifriran AES-om u CBC načinu. Nakratko smo isključili napajanje i, koristeći modificirani PXE bootloader, napravili memorijski dump. Keyfind je pronašao važeći 128-bitni AES ključ, koji je vraćen bez ikakvih pogrešaka. Nakon što ga vrati, napadač može dešifrirati i montirati šifriranu dm-crypt particiju modificiranjem uslužnog programa cryptsetup da prihvati ključeve u potrebnom formatu.

Metode zaštite i njihova ograničenja

Implementacija zaštite od napada na RAM nije trivijalna, budući da se korišteni kriptografski ključevi moraju negdje pohraniti. Predlažemo da se usredotočite na uništavanje ili skrivanje ključeva prije nego što napadač može fizički dobiti pristup računalu, sprječavanje pokretanja softvera za ispis RAM-a, fizičku zaštitu RAM čipova i minimiziranje vremena pohrane podataka u RAM-u ako je moguće.

Prepiši memoriju

Prije svega, trebali biste izbjegavati pohranjivanje ključeva u RAM kad god je to moguće. Potrebno je prebrisati ključne informacije kada se više ne koriste i spriječiti kopiranje podataka u datoteke stranica. Memorija se mora unaprijed očistiti pomoću OS-a ili dodatnih knjižnica. Naravno, ove mjere neće zaštititi ključeve koji se trenutno koriste, jer se moraju pohraniti u memoriju, na primjer, ključevi poput onih koji se koriste za šifrirane diskove ili na sigurnim web poslužiteljima.

Također, RAM se mora obrisati tijekom procesa pokretanja. Neka računala mogu se konfigurirati za ispiranje RAM-a pri pokretanju pomoću zahtjeva za samotestiranje pri uključivanju (POST) prije pokretanja OS-a. Ako napadač ne može spriječiti izvršenje ovog zahtjeva, tada na ovom računalu neće moći izbaciti memoriju s važnim informacijama. No, još uvijek ima priliku izvući RAM čipove i umetnuti ih u drugo računalo s potrebnim postavkama BIOS-a.

Ograničavanje pokretanja s mreže ili s prijenosnog medija

Mnogi naši napadi izvedeni su dizanjem preko mreže ili s prijenosnog medija. Računalo mora biti konfigurirano da zahtijeva administratorsku lozinku za pokretanje s ovih izvora. No, treba napomenuti da čak i ako je sustav konfiguriran da se pokreće samo s primarnog tvrdog diska, napadač može promijeniti sam tvrdi disk ili u mnogim slučajevima resetirati NVRAM računala kako bi se vratio na početne postavke BIOS-a.

Način sigurnog mirovanja

Rezultati studije pokazali su da jednostavno blokiranje radne površine računala (tj. OS nastavlja raditi, ali da biste započeli interakciju s njim, morate unijeti lozinku) ne štiti sadržaj RAM-a. Hibernacija je također neučinkovita ako se računalo zaključa kada se vrati iz hibernacije, jer bi napadač mogao aktivirati hibernaciju, zatim ponovno pokrenuti prijenosno računalo i napraviti ispis memorije. Način hibernacije (sadržaj RAM-a se kopira na tvrdi disk) također neće pomoći, osim u slučajevima korištenja ključnih informacija na otuđenim medijima za vraćanje normalnog rada.

U većini sustava za šifriranje tvrdog diska, korisnici se mogu zaštititi gašenjem svog računala. (Sustav Bitlocker u osnovnom načinu rada TPM modula ostaje ranjiv, budući da će se disk automatski spojiti kada se računalo uključi). Sadržaj memorije može potrajati kratko vrijeme nakon isključivanja, stoga se preporučuje promatranje radne stanice još nekoliko minuta. Unatoč svojoj učinkovitosti, ova mjera je iznimno nezgodna zbog dugog učitavanja radnih stanica.

Prijelaz u stanje hibernacije može se osigurati na sljedeće načine: zahtijevati lozinku ili neku drugu tajnu za "probuđenje" radne stanice i šifriranje sadržaja memorije ključem izvedenim iz te lozinke. Lozinka mora biti jaka, budući da napadač može napraviti ispis memorije, a zatim pokušati grubo forsirati lozinku. Ako šifriranje cijele memorije nije moguće, potrebno je šifrirati samo ona područja koja sadrže ključne informacije. Neki se sustavi mogu konfigurirati za ulazak u ovu vrstu zaštićenog mirovanja, iako to obično nije zadana postavka.

Izbjegavanje prethodnog izračunavanja

Naše istraživanje je pokazalo da korištenje predračunanja za ubrzavanje kriptografskih operacija čini ključne informacije ranjivijim. Preliminarni izračuni dovode do činjenice da u memoriji postoje suvišne informacije o ključnim podacima, što omogućuje napadaču da povrati ključeve čak i u slučaju pogreške. Na primjer, kao što je opisano u odjeljku 5, informacije o iterativnim ključevima AES i DES algoritama iznimno su suvišne i korisne napadaču.

Izbjegavanje predkalkulacija će smanjiti performanse jer će se potencijalno složena izračunavanja morati ponoviti. Ali, na primjer, možete keširati unaprijed izračunate vrijednosti za određeno vremensko razdoblje i izbrisati primljene podatke ako se ne koriste tijekom tog intervala. Ovaj pristup predstavlja kompromis između sigurnosti i performansi sustava.

Proširenje ključa

Drugi način za sprječavanje oporavka ključa je promjena ključnih informacija pohranjenih u memoriji na način da komplicira oporavak ključa zbog raznih pogrešaka. Ova metoda je razmatrana u teoriji, gdje je prikazana funkcija koja je otporna na otkrivanje, čiji ulazni podaci ostaju skriveni čak i ako su otkriveni gotovo svi izlazni podaci, što je vrlo slično načinu rada jednosmjernih funkcija.

U praksi zamislite da imamo 256-bitni AES ključ K, koji trenutno nije u upotrebi, ali će nam kasnije trebati. Ne možemo ga prebrisati, ali ga želimo učiniti otpornim na pokušaje oporavka. Jedan od načina da se to postigne je dodijeliti veliko B-bitno područje podataka, ispuniti ga slučajnim podacima R, a zatim pohraniti rezultat sljedeće transformacije K + H (R) u memoriju (binarno zbrajanje, bilješka urednika), gdje je H hash funkcija poput SHA-256.

Sada zamislite da je struja isključena, to će uzrokovati promjenu d bitova u ovom području. Ako je hash funkcija jaka, kada pokušava povratiti ključ K, napadač se može osloniti samo na činjenicu da će moći pogoditi koji su bitovi područja B promijenjeni od otprilike polovice koja bi se mogla promijeniti. Ako su d bitova promijenjeni, napadač će morati tražiti područje veličine (B / 2 + d) / d kako bi pronašao ispravne vrijednosti R, a zatim povratio ključ K. Ako je područje B velika, takva pretraga može biti vrlo duga, čak i ako je d relativno mali.

U teoriji, na ovaj način možemo pohraniti sve ključeve, izračunavajući svaki ključ samo kada nam je potreban, a brišemo ga kada nam nije potreban. Dakle, koristeći gornju metodu, možemo pohraniti ključeve u memoriju.

Fizička zaštita

Neki od naših napada oslanjali su se na fizički pristup memorijskim čipovima. Takvi se napadi mogu spriječiti fizičkom zaštitom memorije. Na primjer, memorijski moduli su smješteni u zatvorenom kućištu računala ili zapečaćeni epoksidnim ljepilom kako bi se spriječili pokušaji uklanjanja ili pristupa. Također, brisanje memorije se može implementirati kao odgovor na niske temperature ili pokušaje otvaranja kućišta. Ova metoda zahtijeva ugradnju senzora s neovisnim sustavom napajanja. Mnoge od ovih metoda uključuju hardver otporan na neovlašteno korištenje (kao što je IBM 4758 koprocesor) i mogu uvelike povećati cijenu radne stanice. S druge strane, korištenje memorije zalemljene na matičnu ploču puno je jeftinije.

Promjena arhitekture

Arhitektura računala može se mijenjati. Što je nemoguće za već korištena računala, ali će vam omogućiti da osigurate nova.

Prvi pristup je dizajnirati DRAM module na način da brže brišu sve podatke. To može biti nezgodno, jer cilj brisanja podataka što je brže moguće proturječi drugom cilju tako da podaci ne nestanu između razdoblja osvježavanja memorije.

Drugi pristup je dodavanje hardvera za pohranjivanje ključnih informacija, koji će zajamčeno izbrisati sve informacije iz svojih skladišta pri pokretanju, ponovnom pokretanju i isključivanju. Tako ćemo dobiti pouzdano mjesto za pohranu nekoliko ključeva, iako će ranjivost povezana s njihovim predračunavanjem ostati.

Drugi stručnjaci su predložili arhitekturu u kojoj će sadržaj memorije biti trajno šifriran. Ako, osim ovoga, implementiramo brisanje ključeva nakon ponovnog pokretanja i nestanka struje, tada će ova metoda pružiti dovoljnu zaštitu od napada koje smo opisali.

Pouzdano računalstvo

Hardver koji je u skladu s konceptom "pouzdanog računalstva", na primjer, u obliku TPM modula, već se koristi u nekim računalima. Iako je koristan u obrani od nekih napada, u svom trenutnom obliku, takav hardver ne pomaže u sprječavanju napada koje smo opisali.

Korišteni TPM-ovi ne implementiraju potpunu enkripciju. Umjesto toga, oni promatraju proces pokretanja kako bi odlučili je li sigurno pokrenuti ključ u RAM ili ne. Ako softver treba koristiti ključ, tada se može implementirati sljedeća tehnologija: ključ, u upotrebljivom obliku, neće biti pohranjen u RAM dok proces pokretanja ne slijedi očekivani scenarij. Ali, čim je ključ u RAM-u, odmah postaje meta naših napada. TPM-ovi mogu spriječiti učitavanje ključa u memoriju, ali ne sprječavaju njegovo čitanje iz memorije.

zaključke

Suprotno uvriježenom mišljenju, DRAM moduli pohranjuju podatke relativno dugo kada su onemogućeni. Naši eksperimenti su pokazali da nam ovaj fenomen omogućuje implementaciju cijele klase napada koji nam omogućuju dobivanje važnih podataka, poput ključeva za šifriranje iz RAM-a, unatoč pokušajima OS-a da zaštiti svoj sadržaj. Napadi koje smo opisali su ostvarivi u praksi, a to dokazuju i naši primjeri napada na popularne enkripcione sustave.

Ali druge vrste softvera također su ranjive. Sustavi upravljanja digitalnim pravima (DRM) često koriste simetrične ključeve pohranjene u memoriji, a mogu se dobiti i korištenjem opisanih metoda. Kao što smo pokazali, web poslužitelji s omogućenim SSL-om također su ranjivi jer pohranjuju privatne ključeve u memoriju potrebnu za stvaranje SSL sesija. Naše metode pretraživanja ključnih informacija vjerojatno će biti učinkovite u pronalaženju lozinki, brojeva računa i svih drugih osjetljivih informacija pohranjenih u RAM-u.

Čini se da ne postoji jednostavan način da se poprave pronađene ranjivosti. Promjena softvera najvjerojatnije neće biti učinkovita; promjene hardvera će pomoći, ali troškovi vremena i resursa bit će visoki; tehnologija "pouzdanog računanja" u svom trenutnom obliku jednako je neučinkovita jer ne može zaštititi ključeve u memoriji.

Prema našem mišljenju, prijenosna računala, koja se često nalaze na javnim mjestima i rade u načinima osjetljivim na ove napade, najviše su izložena ovom riziku. Prisutnost takvih rizika pokazuje da šifriranje diska štiti važne podatke u manjoj mjeri nego što se uobičajeno vjeruje.

Kao rezultat toga, možda ćete DRAM memoriju morati smatrati nepouzdanom komponentom modernog računala i izbjegavati obradu važnih povjerljivih informacija u njoj. Ali to trenutno nije praktično, sve dok se arhitektura modernih računala ne promijeni kako bi se softveru omogućilo pohranjivanje ključeva na sigurno mjesto.

Vrhunski povezani članci