Visdrošākā failu un disku šifrēšana. Uzticamu programmu izvēle personas datu un aprīkojuma aizsardzībai. Vai ir vērts pārslēgties no TrueCrypt uz VeraCrypt?

Redaktora izvēle

Failu šifrēšanas programmas

Šifrējiet visu!

Katru reizi, kad internetā noplūst informācija par kādu skandālu, kurā kaut kur nopludināti svarīgi dokumenti, es sev jautāju, kāpēc tie nebija šifrēti? Galu galā dokumentu drošībai jābūt visur.

Šifrēšanas algoritmi

Šifrēšanas algoritms ir kā melnā kaste. Jūs saņemat atpakaļ tajā augšupielādētā dokumenta, attēla vai cita faila izgāztuvi. Bet tas, ko jūs redzat, šķiet traks.

Jūs varat pārvērst šo muļķību atpakaļ parastā dokumentā caur logu ar to pašu paroli, ko ievadījāt šifrēšanas laikā. Tas ir vienīgais veids, kā jūs saņemsiet oriģinālu.

ASV valdība ir atzinusi uzlaboto šifrēšanas standartu (AES) par standartu, un visi šeit apkopotie produkti atbalsta AES šifrēšanas standartu.

Pat tie, kas atbalsta citus algoritmus, parasti iesaka izmantot AES.

Ja esat šifrēšanas eksperts, varat dot priekšroku citam algoritmam Blowfish un, iespējams, pat padomju valdības GOST algoritmam.

Bet tas ir pilnībā ekstrēmas izklaides cienītājiem. Parastam lietotājam AES ir vienkārši lielisks risinājums.

Publiskās atslēgas kriptogrāfija un apmaiņa

Paroles ir svarīgas, un jums tās jātur noslēpumā, vai ne? Nu, ne tad, ja tiek izmantota publiskās atslēgas infrastruktūra (PKI), kas tiek izmantota kriptogrāfijā.

Ja es vēlos jums nosūtīt slepenu dokumentu, es to vienkārši šifrēju ar publisko atslēgu. Kad esat to saņēmis, varat to izmantot, lai atšifrētu dokumentu. Tas ir vienkārši!

Izmantojot šo sistēmu apgrieztā veidā, varat izveidot ciparparakstu, kas pārbauda, ​​vai jūsu dokuments ir no jums un nav mainīts. Kā? Vienkārši šifrējiet to ar savu privāto atslēgu.

Tas, ka jūsu publiskā atslēga to atšifrē, ir pierādījums tam, ka jums ir tiesības to rediģēt.

PKI atbalsts ir mazāk izplatīts nekā atbalsts tradicionālajiem simetriskiem algoritmiem.

Daudzi produkti ļauj izveidot pašatšifrējošus izpildāmos failus.

Varat arī atklāt, ka adresāts var bez maksas izmantot noteiktu rīku tikai atšifrēšanai.

Kura ir labāka?

Tagad šifrēšanas telpā ir pieejams milzīgs produktu klāsts.

Katram vienkārši ir jāizvēlas risinājums, kas būs ērts funkcionalitātes ziņā, praktisks un stilīgs no galvenā programmas loga saskarnes viedokļa.

CertainSafe digitālais seifs iziet cauri daudzpakāpju drošības algoritmam, kas jūs identificē vietnē. Katru reizi jums būs jāiziet vairākas autentifikācijas pārbaudes.

Jūsu faili ir šifrēti, ja kāds mēģinās tos uzlauzt, tie sabruks un neviens tos nevarēs izveidot. Šajā gadījumā pastāv zināms risks, bet tajā pašā laikā uzticamības līmenis ir ļoti pienācīgs.

Pēc tam katra faila daļa tiek saglabāta citā serverī. Hakeris, kurš varēja uzlauzt vienu no serveriem, nevarēs izdarīt neko noderīgu.

Slēdzene var šifrēt failus vai vienkārši tos bloķēt, lai neviens tos nevarētu atvērt. Tas piedāvā arī šifrētus skapīšus, lai droši glabātu personisko konfidenciālo informāciju.

Daudzas citas noderīgas funkcijas ietver smalcināšanu, brīvas vietas sasmalcināšanu, drošu tiešsaistes dublēšanu un failu pašatšifrēšanu.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt atbalsta truecrypt šifrēšanu, kas tika pārtraukta pagājušajā gadā.

Izstrādes komanda apgalvo, ka viņi jau ir risinājuši problēmu, kas radusies sākotnējā truecrypt audita laikā, un uzskata, ka to joprojām var izmantot kā pieejamu versiju operētājsistēmām OS X un .

Ja meklējat failu šifrēšanas rīku, kas patiešām darbojas, tas ir tas. VeraCrypt atbalsta AES (visbiežāk izmantoto algoritmu).

Tā atbalsta arī TwoFish un Serpent šifrēšanas šifrus un atbalsta slēptu šifrētu sējumu izveidi.

Programmatūra ir atvērtā pirmkoda, un lielākā daļa koda bāzes ir Truecrypt.

Programma arī nepārtraukti attīstās, regulāri veicot drošības atjauninājumus un neatkarīgus auditus plānošanas stadijā (pēc izstrādātāju domām).

Tie no jums, kuri to jau ir izmēģinājuši, ir slavējuši to par lielisku tūlītēju šifrēšanas rīku, kas atšifrē jūsu failus tikai tad, kad tie ir nepieciešami. Tātad pārējā laikā tie tiek glabāti šifrētā veidā.

Lietotāji īpaši atzīmē, ka programma ir spēcīgs rīks, kas ir viegli lietojams un vienmēr ir vietā. Jā, tam trūkst jauka interfeisa vai daudz zvaniņu un svilpes.

AxCrypt (Windows)

AxCrypt ir bezmaksas programma, ar GNU licenci.

GPL licencēts šifrēšanas rīks operētājsistēmai Windows, kas lepojas ar to, ka ir vienkāršs, efektīvs un drošs lietošanā.

Tas lieliski integrējas ar Windows čaulu, tāpēc varat ar peles labo pogu noklikšķināt uz faila, kuru vēlaties šifrēt, un izdot komandu.

Vai arī varat vienkārši konfigurēt izpildāmo kodu, lai fails tiktu bloķēts, ja tas netiek izmantots noteiktu laika periodu. To var atšifrēt vēlāk vai tad, kad saņēmējs paziņo par saņemšanu.

Failus ar AxCrypt var atšifrēt pēc pieprasījuma vai paturēt atšifrētus, kamēr tie tiek izmantoti, un pēc tam automātiski šifrēti.

Tā atbalsta 128 bitu AES šifrēšanu un nodrošina aizsardzību pret uzlaušanas mēģinājumiem. Tas ir ļoti viegls (mazāk par 1 MB.)

Katrs pats izlemj, kuru programmu izmantot, taču, ja jūsu dati jums ir ko vērti, noteikti padomājiet par to, vai jums ir nepieciešama šifrēšanas programma.

Failu un mapju šifrēšana sistēmā Windows

Failu šifrēšanas programmas: kuras no tām labāk izvēlēties?

5 programmas cieto disku un failu šifrēšanai operētājsistēmā Windows 10

Šifrēšana ir spēcīgs veids, kā aizsargāt failus un datus no nesankcionētas piekļuves. Es iesaku piecas programmas .

1.AxCrypt

AxCrypt ir atvērtā pirmkoda rīks, kas atbalsta tikai 128 bitu AES šifrēšanu.

2. VeraCrypt

VeraCrypt ir uzlabotas drošības funkcijas, kas atbalsta AES 256 bitu, Serpent šifrēšanas šifrus un Two Fish algoritmus.

3. DiskCryptor

DiskCryptor ir atvērtā koda šifrēšanas rīks, ko izmanto, lai bloķētu diska nodalījumus, kā arī sistēmas nodalījumus. Atbalsta AES-256, Serpent un Twofish algoritmus.

4. LaCie Private-Public

Lacie Private-public ir atvērtā pirmkoda programma. Atbalsta AES-256 šifrēšanas algoritmu.

5. Gpg4win

Gpg4win — izmanto, lai aizsargātu jūsu failus un droši pārsūtītu e-pastus. Atbalsta visus kriptogrāfijas standartus, piemēram, Open PGP un S/MIME (X.509).

Gpg4win satur vairākus bezmaksas programmatūras komponentus:

  • GnuPG — aizmugure; tas ir faktiskais šifrēšanas rīks.
  • Kleopatra ir sertifikātu pārvaldnieks OpenPGP un X.509 (S/MIME) un vispārīgām kriptogrāfiskām sarunām.
  • GpgOL — Microsoft Outlook spraudnis — atbalsta MS Exchange Server.
  • GpgEX - Microsoft Explorer spraudnis (failu šifrēšana).
  • GPA ir alternatīvs sertifikātu pārvaldnieks OpenPGP un X.509 (S/MIME).

Paldies, ka izlasījāt! Abonējiet manu kanālu vietnē Telegramma Un Yandex.Zen . Tikai tur ir jaunākie emuāru atjauninājumi un ziņas no informācijas tehnoloģiju pasaules.

Seko man arī sociālajos tīklos: Facebook , Twitter , VK , Labi.

Man vajag jūsu palīdzību

Lai savlaicīgi aizpildītu vietni, reklamētu, attīstītu un, protams, samaksātu par hostingu, man ir nepieciešama jūsu, lasītāju, palīdzība. Vairāk par ziedojumiem lasiet vietnē. Šobrīd ir iespēja mani atbalstīt Yandex nauda , WebMoney Un PayPal .

Visi savāktie līdzekļi tiks izmantoti vietnes attīstībai un autoram retajam alus!

Palaidiet šifrēšanas rīku operētājsistēmā Windows, meklējot "BitLocker" un atlasot "Pārvaldīt BitLocker". Nākamajā logā varat iespējot šifrēšanu, blakus cietajam diskam noklikšķinot uz “Iespējot BitLocker” (ja tiek parādīts kļūdas ziņojums, izlasiet sadaļu “BitLocker lietošana bez TPM”).

Tagad varat izvēlēties, vai, atbloķējot šifrētu disku, izmantot USB zibatmiņas disku vai paroli. Neatkarīgi no izvēlētās opcijas iestatīšanas laikā jums būs jāsaglabā vai jāizdrukā atkopšanas atslēga. Tas būs nepieciešams, ja aizmirsīsit paroli vai pazaudēsit zibatmiņas disku.

BitLocker izmantošana bez TPM

BitLocker iestatīšana.
BitLocker darbojas arī bez TPM mikroshēmas, lai gan tas prasa zināmu konfigurāciju vietējās grupas politikas redaktorā.

Ja jūsu datoram nav TPM (Trusted Platform Module) mikroshēmas, iespējams, būs jāveic daži pielāgojumi, lai iespējotu BitLocker. Windows meklēšanas joslā ierakstiet "Rediģēt grupas politiku" un atveriet sadaļu "Vietējās grupas politikas redaktors". Tagad atveriet redaktora kreisajā kolonnā “Datora konfigurācija | Administratīvās veidnes | Windows komponenti | BitLocker diska šifrēšana | Operētājsistēmas diski” un labajā kolonnā atzīmējiet ierakstu “Nepieciešama papildu autentifikācija startēšanas laikā”.

Pēc tam vidējā kolonnā noklikšķiniet uz saites “Rediģēt politikas iestatījumu”. Atzīmējiet izvēles rūtiņu blakus “Iespējot” un atzīmējiet izvēles rūtiņu blakus “Atļaut BitLocker bez saderīga TPM”. Pēc noklikšķināšanas uz "Lietot" un "Labi", varat izmantot BitLocker, kā aprakstīts iepriekš.

Alternatīva VeraCrypt formātā

Lai šifrētu sistēmas nodalījumu vai visu cieto disku, izmantojot TrueCrypt pēcteci VeraCrypt, VeraCrypt galvenajā izvēlnē atlasiet "Izveidot sējumu" un pēc tam atlasiet "Šifrēt sistēmas nodalījumu vai visu sistēmas disku". Lai šifrētu visu cieto disku kopā ar Windows nodalījumu, atlasiet “Šifrēt visu disku”, pēc tam izpildiet soli pa solim sniegtos iestatīšanas norādījumus. Piezīme: VeraCrypt izveido glābšanas disku, ja aizmirstat paroli. Tātad jums būs nepieciešams tukšs kompaktdisks.

Kad esat šifrējis disku, sāknēšanas laikā aiz paroles būs jānorāda PIM (Personal Iterations Multiplier). Ja iestatīšanas laikā neinstalējāt PIM, vienkārši nospiediet taustiņu Enter.

Iespējams, katram no mums ir mapes un faili, kurus mēs vēlētos paslēpt no ziņkārīgo acīm. Turklāt, kad pie datora strādājat ne tikai jūs, bet arī citi lietotāji.

Lai to izdarītu, jūs, protams, varat to instalēt vai arhivēt ar paroli. Bet šī metode ne vienmēr ir ērta, it īpaši failiem, ar kuriem jūs gatavojaties strādāt. Šim nolūkam programma failu šifrēšana.

1. Šifrēšanas programma

Neskatoties uz lielo maksas programmu skaitu (piemēram: DriveCrypt, BestCrypt, PGPdisk), es nolēmu šajā pārskatā koncentrēties uz bezmaksas programmu, kuras iespējas lielākajai daļai lietotāju ir pietiekamas.

http://www.truecrypt.org/downloads

Lieliska programma datu šifrēšanai, neatkarīgi no tā, vai tie ir faili, mapes utt. Darba būtība ir izveidot failu, kas atgādina diska attēlu (starp citu, jaunās programmas versijas ļauj šifrēt pat visu nodalījumu, lai Piemēram, varat šifrēt zibatmiņas disku un izmantot to, nebaidoties, ka kāds, izņemot jūs, varēs nolasīt informāciju no tā). Šo failu nevar tik vienkārši atvērt, tas ir šifrēts. Ja aizmirstat paroli šādam failam, maz ticams, ka kādreiz redzēsit tajā saglabātos failus...

Kas vēl interesants:

Paroles vietā varat izmantot atslēgas failu (ļoti interesanta iespēja, bez faila - nav piekļuves šifrētajam diskam);

Vairāki šifrēšanas algoritmi;

Iespēja izveidot slēptu šifrētu disku (par tā esamību uzzināsiet tikai jūs);

Iespēja piešķirt pogas ātrai diska uzstādīšanai un atvienošanai (atvienošanai).

2. Diska izveide un šifrēšana

Pirms sākam šifrēt datus, mums ir jāizveido savs disks, kurā mēs kopēsim failus, kas ir jāpaslēpj no ziņkārīgo acīm.

Lai to izdarītu, palaidiet programmu un nospiediet pogu “Izveidot skaļumu”, t.i. Sāksim izveidot jaunu disku.

Atlasiet pirmo vienumu “Izveidot šifrēta faila konteineru” - izveidojiet šifrēta konteinera failu.

Šeit mums tiek piedāvātas divas konteinera faila iespējas:

1. Parasta, standarta (tāda, kas būs redzama visiem lietotājiem, bet atvērt varēs tikai tie, kas zina paroli).

2. Slēpts. Par tā esamību uzzināsiet tikai jūs. Citi lietotāji nevarēs redzēt jūsu konteinera failu.

Tagad programma lūgs norādīt jūsu slepenā diska atrašanās vietu. Iesaku izvēlēties tādu disku, kurā ir vairāk vietas. Parasti šāds disks ir D, jo Disks C ir sistēmas disks, un tajā parasti ir instalēta sistēma Windows.

Svarīgs solis: norādiet šifrēšanas algoritmu. Programmā ir vairāki no tiem. Parastam nezinātājam teikšu, ka AES algoritms, ko programma piedāvā pēc noklusējuma, ļauj ļoti uzticami aizsargāt savus failus un diez vai kāds no tava datora lietotājiem to spēs uzlauzt! Varat atlasīt AES un noklikšķināt uz "TĀLĀK".

Šajā darbībā varat izvēlēties sava diska izmēru. Tieši zem loga vēlamā izmēra ievadīšanai tiek parādīta brīvā vieta jūsu īstajā cietajā diskā.

Parole - vairākas rakstzīmes (ieteicams vismaz 5-6), bez kurām piekļuve jūsu slepenajam diskam tiks liegta. Iesaku izvēlēties paroli, kuru neaizmirsīsiet arī pēc pāris gadiem! Pretējā gadījumā svarīga informācija var kļūt jums nepieejama.

Ja vēlaties izmantot spēcīgu paroli, tās izveidošanai iesakām izmantot ģeneratoru. Labākā izvēle būtu platforma, kas atbildēs arī uz jautājumu “vai mana parole ir droša”: https://calcsoft.ru/generator-parolei.

Pēc kāda laika programma jūs informēs, ka ir veiksmīgi izveidots šifrēta konteinera fails un jūs varat sākt ar to strādāt! Lieliski…

3. Darbs ar šifrētu disku

Mehānisms ir pavisam vienkāršs: atlasiet, kuru konteinera failu vēlaties savienot, pēc tam ievadiet tā paroli - ja viss ir “OK” - tad jūsu sistēmā ir jauns disks un jūs varat strādāt ar to tā, it kā tas būtu īsts. HDD.

Apskatīsim tuvāk.

Ar peles labo pogu noklikšķiniet uz diska burta, kuru vēlaties piešķirt savam failu konteineram, nolaižamajā izvēlnē atlasiet “Atlasīt failu un piestiprināšanu” - atlasiet failu un pievienojiet to turpmākam darbam.


Kad esat strādājis ar disku, tas ir jāaizver, lai citi to nevarētu izmantot. Lai to izdarītu, jums ir jānospiež tikai viena poga - “Dismount All”. Pēc tam visi slepenie diski tiks atspējoti, un, lai tiem piekļūtu, jums būs vēlreiz jāievada parole.

Starp citu, ja nav noslēpums, kurš tad kādas programmas izmanto? Dažreiz darba datoros ir nepieciešams paslēpt duci failu...

Prinstonas universitātes pētnieki ir atklājuši veidu, kā apiet cietā diska šifrēšanu, izmantojot RAM moduļu spēju saglabāt informāciju īsu laiku pat pēc strāvas padeves pārtraukuma.

Priekšvārds

Tā kā jums ir nepieciešama atslēga, lai piekļūtu šifrētam cietajam diskam, un tā, protams, tiek saglabāta RAM, viss, kas nepieciešams, ir iegūt fizisku piekļuvi datoram uz dažām minūtēm. Pēc pārstartēšanas no ārējā cietā diska vai USB zibatmiņas tiek veikta pilnīga atmiņas iztukšošana un piekļuves atslēga tiek izņemta no tā dažu minūšu laikā.

Tādā veidā ir iespējams iegūt šifrēšanas atslēgas (un pilnu piekļuvi cietajam diskam), ko izmanto BitLocker, FileVault un dm-crypt programmas operētājsistēmās Windows Vista, Mac OS X un Linux, kā arī populāro bezmaksas cieto disku. šifrēšanas sistēma TrueCrypt.

Šī darba nozīme ir tāda, ka nav nevienas vienkāršas aizsardzības metodes pret šo uzlaušanas metodi, izņemot strāvas padeves izslēgšanu uz laiku, kas ir pietiekams, lai pilnībā izdzēstu datus.

Procesa vizuālais demonstrējums ir parādīts video.

Anotācija

Pretēji izplatītajam uzskatam, lielākajā daļā mūsdienu datoru izmantotā DRAM atmiņa saglabā datus pat pēc strāvas izslēgšanas uz vairākām sekundēm vai minūtēm, turklāt tas notiek istabas temperatūrā un pat tad, ja mikroshēma tiek izņemta no mātesplates. Šis laiks ir pilnīgi pietiekams, lai pilnībā atbrīvotu RAM. Mēs parādīsim, ka šī parādība ļauj uzbrucējam ar fizisku piekļuvi sistēmai apiet OS funkcijas, lai aizsargātu kriptogrāfiskās atslēgas datus. Mēs parādīsim, kā atsāknēšanu var izmantot, lai veiksmīgi uzbruktu zināmajām cietā diska šifrēšanas sistēmām, neizmantojot īpašu aparatūru vai materiālus. Eksperimentāli noteiksim atlikušās magnetizācijas saglabāšanās pakāpi un varbūtību un parādīsim, ka datu iegūšanas laiku var ievērojami palielināt, izmantojot vienkāršus paņēmienus. Tiks piedāvātas arī jaunas metodes kriptogrāfisko atslēgu meklēšanai atmiņas izgāztuvēs un kļūdu labošanai, kas saistītas ar bitu zudumu. Tiks apspriesti arī vairāki veidi, kā samazināt šos riskus, taču mēs nezinām vienkāršu risinājumu.

Ievads

Lielākā daļa ekspertu pieņem, ka dati no datora RAM tiek izdzēsti gandrīz uzreiz pēc strāvas izslēgšanas, vai arī uzskata, ka atlikušos datus ir ārkārtīgi grūti izgūt, neizmantojot īpašu aprīkojumu. Mēs parādīsim, ka šie pieņēmumi ir nepareizi. Parastā DRAM atmiņa pakāpeniski zaudē datus vairāku sekunžu laikā pat normālā temperatūrā, un pat tad, ja atmiņas mikroshēma tiek izņemta no mātesplates, dati tajā saglabāsies minūtes vai pat stundas, ar nosacījumu, ka mikroshēma tiek uzglabāta zemā temperatūrā. Atlikušos datus var atgūt, izmantojot vienkāršas metodes, kurām nepieciešama īslaicīga fiziska piekļuve datoram.

Mēs parādīsim virkni uzbrukumu, kas, izmantojot DRAM remanences efektus, ļaus mums atgūt atmiņā saglabātās šifrēšanas atslēgas. Tas rada reālus draudus klēpjdatoru lietotājiem, kuri paļaujas uz cietā diska šifrēšanas sistēmām. Galu galā, ja uzbrucējs nozog klēpjdatoru, kamēr šifrētais disks ir pievienots, viņš varēs veikt kādu no mūsu uzbrukumiem, lai piekļūtu saturam, pat ja pats klēpjdators ir bloķēts vai atrodas miega režīmā. Mēs to demonstrēsim, veiksmīgi uzbrūkot vairākām populārām šifrēšanas sistēmām, piemēram, BitLocker, TrueCrypt un FileVault. Šiem uzbrukumiem jābūt veiksmīgiem arī pret citām šifrēšanas sistēmām.

Lai gan mēs esam koncentrējuši savus centienus uz cietā diska šifrēšanas sistēmām, ja uzbrucējam ir fiziska piekļuve datoram, jebkura svarīga informācija, kas tiek glabāta operatīvajā atmiņā, var kļūt par uzbrukuma mērķi. Iespējams, ka arī daudzas citas drošības sistēmas ir neaizsargātas. Piemēram, mēs atklājām, ka Mac OS X atstāj kontu paroles atmiņā, no kurienes mēs varējām tās izgūt, kā arī veicām uzbrukumus, lai iegūtu Apache tīmekļa servera privātās RSA atslēgas.

Lai gan daži informācijas drošības un pusvadītāju fizikas kopienas jau zināja par DRAM remanences efektu, par to bija ļoti maz informācijas. Tā rezultātā daudzi, kas izstrādā, izstrādā vai izmanto drošības sistēmas, vienkārši nezina šo parādību un to, cik viegli to var izmantot uzbrucējs. Cik mums ir zināms, šis ir pirmais detalizētais darbs, kurā tiek pētīta šo parādību ietekme uz informācijas drošību.

Uzbrukumi šifrētiem diskdziņiem

Cieto disku šifrēšana ir plaši pazīstama metode aizsardzībai pret datu zādzībām. Daudzi cilvēki uzskata, ka cietā diska šifrēšanas sistēmas aizsargās viņu datus pat tad, ja uzbrucējs ir ieguvis fizisku piekļuvi datoram (patiesībā tās ir paredzētas, redaktora piezīme). Kalifornijas štata likums, kas pieņemts 2002. gadā, paredz ziņot par iespējamu personas datu izpaušanu tikai tad, ja dati nav bijuši šifrēti, jo. Tiek uzskatīts, ka datu šifrēšana ir pietiekams aizsardzības pasākums. Lai gan likumā nav aprakstīti konkrēti tehniskie risinājumi, daudzi eksperti iesaka izmantot cieto disku vai nodalījumu šifrēšanas sistēmas, kas tiks uzskatītas par pietiekamiem aizsardzības pasākumiem. Mūsu pētījuma rezultāti parādīja, ka ticība diska šifrēšanai ir nepamatota. Mazāk prasmīgs uzbrucējs var apiet daudzas bieži lietotas šifrēšanas sistēmas, ja klēpjdators ar datiem tiek nozagts, kamēr tas ir ieslēgts vai miega režīmā. Un datus klēpjdatorā var nolasīt pat tad, ja tas atrodas šifrētā diskdzinī, tāpēc cietā diska šifrēšanas sistēmu izmantošana nav pietiekams pasākums.

Mēs izmantojām vairāku veidu uzbrukumus labi zināmām cietā diska šifrēšanas sistēmām. Visvairāk laika prasīja šifrētu disku instalēšana un konstatēto šifrēšanas atslēgu pareizības pārbaude. RAM attēla iegūšana un atslēgu meklēšana aizņēma tikai dažas minūtes un bija pilnībā automatizēta. Ir pamats uzskatīt, ka lielākā daļa cieto disku šifrēšanas sistēmu ir uzņēmīgas pret līdzīgiem uzbrukumiem.

BitLocker

BitLocker ir sistēma, kas iekļauta dažās Windows Vista versijās. Tas darbojas kā draiveris, kas darbojas starp failu sistēmu un cietā diska draiveri, pēc pieprasījuma šifrējot un atšifrējot atlasītos sektorus. Šifrēšanai izmantotās atslēgas paliek RAM, kamēr tiek šifrēts šifrētais disks.

Lai šifrētu katru cietā diska sektoru, BitLocker izmanto vienu un to pašu atslēgu pāri, kas izveidots ar AES algoritmu: sektora šifrēšanas atslēgu un šifrēšanas atslēgu, kas darbojas šifrēšanas bloku ķēdes (CBC) režīmā. Šīs divas atslēgas savukārt ir šifrētas ar galveno atslēgu. Lai šifrētu sektoru, vienkāršajam tekstam tiek veikta binārā pievienošanas procedūra ar sesijas atslēgu, kas ģenerēta, šifrējot sektora nobīdes baitu ar sektora šifrēšanas atslēgu. Iegūtos datus pēc tam apstrādā divas sajaukšanas funkcijas, kas izmanto Microsoft izstrādāto Elephant algoritmu. Šīs bezatslēgas funkcijas tiek izmantotas, lai palielinātu visu šifra bitu izmaiņu skaitu un attiecīgi palielinātu šifrētā sektora datu nenoteiktību. Pēdējā posmā dati tiek šifrēti ar AES algoritmu CBC režīmā, izmantojot atbilstošu šifrēšanas atslēgu. Inicializācijas vektors tiek noteikts, šifrējot sektora nobīdes baitu ar šifrēšanas atslēgu, ko izmanto CBC režīmā.

Mēs esam ieviesuši pilnībā automatizētu demonstrācijas uzbrukumu ar nosaukumu BitUnlocker. Tas izmanto ārējo USB disku ar Linux OS un modificētu sāknēšanas ielādētāju, kura pamatā ir SYSLINUX un FUSE draiveris, kas ļauj savienot BitLocker šifrētos diskus ar Linux OS. Pārbaudes datorā, kurā darbojas sistēma Windows Vista, tika izslēgta barošana, tika pievienots USB cietais disks un no tā tika palaists. Pēc tam BitUnlocker automātiski ievietoja operatīvo atmiņu ārējā diskdzinī, izmantoja taustiņu meklēšanas programmu, lai meklētu iespējamās atslēgas, izmēģināja visas atbilstošās opcijas (sektora šifrēšanas atslēgas un CBC režīma atslēgas pārus) un, ja tas izdevās, pievienoja šifrēto disku. Tiklīdz disks tika pievienots, kļuva iespējams strādāt ar to tāpat kā ar jebkuru citu disku. Modernā klēpjdatorā ar 2 gigabaitiem operatīvo atmiņu process aizņēma aptuveni 25 minūtes.

Jāatzīmē, ka šo uzbrukumu kļuva iespējams veikt bez programmatūras reversās inženierijas. Microsoft dokumentācijā BitLocker sistēma ir pietiekami aprakstīta, lai saprastu sektora šifrēšanas atslēgas un CBC režīma atslēgas lomu un izveidotu savu programmu, kas ievieš visu procesu.

Galvenā atšķirība starp BitLocker un citām šīs klases programmām ir veids, kā tiek saglabātas atslēgas, kad šifrētais disks tiek atvienots. Pēc noklusējuma pamata režīmā BitLocker aizsargā galveno atslēgu, tikai izmantojot TPM moduli, kas pastāv daudzos mūsdienu datoros. Šī metode, kas, šķiet, tiek plaši izmantota, ir īpaši neaizsargāta pret mūsu uzbrukumu, jo tā ļauj iegūt šifrēšanas atslēgas pat tad, ja dators ir ilgu laiku izslēgts, jo, kad dators tiek palaists, atslēgas tiek automātiski ielādētas RAM (pirms pieteikšanās loga), neievadot autentifikācijas informāciju.

Acīmredzot Microsoft speciālisti ir pazīstami ar šo problēmu un tāpēc iesaka BitLocker konfigurēt uzlabotā režīmā, kur atslēgas tiek aizsargātas ne tikai izmantojot TPM, bet arī ar paroli vai atslēgu ārējā USB diskā. Bet pat šajā režīmā sistēma ir neaizsargāta, ja uzbrucējs iegūst fizisku piekļuvi datoram brīdī, kad tas darbojas (tas var būt pat bloķēts vai miega režīmā (šajā gadījumā tiek uzskatīti stāvokļi - vienkārši izslēgts vai hibernēts). nav uzņēmīgi pret šo uzbrukumu).

FileVault

Apple FileVault sistēma ir daļēji izpētīta un apgriezta. Operētājsistēmā Mac OS X 10.4 FileVault izmanto 128 bitu AES atslēgu CBC režīmā. Kad tiek ievadīta lietotāja parole, tiek atšifrēta galvene, kas satur AES atslēgu un otro K2 atslēgu, ko izmanto inicializācijas vektoru aprēķināšanai. I-tā diska bloka inicializācijas vektors tiek aprēķināts kā HMAC-SHA1 K2(I).

Mēs izmantojām mūsu EFI RAM attēlveidošanas programmu, lai izgūtu datus no Intel balstīta Mac datora ar pievienotu FileVault šifrētu disku. Pēc tam atslēgu meklēšanas programma bez kļūdām automātiski atrada FileVault AES atslēgas.

Bez inicializācijas vektora, bet ar iegūto AES atslēgu kļūst iespējams atšifrēt 4080 no katra diska bloka 4096 baitiem (visus, izņemot pirmo AES bloku). Mēs pārliecinājāmies, ka inicializācijas vektors ir arī izgāztuvē. Pieņemot, ka dati vēl nav bojāti, uzbrucējs var noteikt vektoru, pa vienam izmēģinot visas izgāztuves 160 bitu virknes un pārbaudot, vai tās var veidot iespējamu vienkāršu tekstu, pievienojot bināros datus atšifrētajai bloka pirmajai daļai. . Izmantojot tādas programmas kā vilefault, AES atslēgas un inicializācijas vektoru, varat pilnībā atšifrēt šifrētu disku.

Izmeklējot FileVault, mēs atklājām, ka operētājsistēmas Mac OS X 10.4 un 10.5 atmiņā atstāj vairākas lietotāja paroles kopijas, kur tās ir neaizsargātas pret šo uzbrukumu. Kontu paroles bieži tiek izmantotas, lai aizsargātu atslēgas, kuras savukārt var izmantot, lai aizsargātu FileVault šifrēto disku ieejas frāzes.

TrueCrypt

TrueCrypt ir populāra atvērtā pirmkoda šifrēšanas sistēma, kas darbojas operētājsistēmās Windows, MacOS un Linux. Tā atbalsta daudzus algoritmus, tostarp AES, Serpent un Twofish. 4. versijā visi algoritmi darbojās LRW režīmā; pašreizējā 5. versijā viņi izmanto XTS režīmu. TrueCrypt saglabā šifrēšanas atslēgu un pielāgo atslēgu katra diska nodalījuma galvenē, kas tiek šifrēta ar citu atslēgu, kas iegūta no lietotāja ievadītās paroles.

Mēs pārbaudījām TrueCrypt 4.3a un 5.0a, kas darbojas operētājsistēmā Linux. Mēs pievienojām disku, šifrējām ar 256 bitu AES atslēgu, pēc tam atvienojām barošanu un sāknēšanai izmantojām savu atmiņas izgāztuves programmatūru. Abos gadījumos Keyfind atrada neskartu 256 bitu šifrēšanas atslēgu. Turklāt TrueCrypt 5.0.a gadījumā keyfind spēja atgūt XTS režīma kniebiena taustiņu.

Lai atšifrētu TrueCrypt 4 izveidotos diskus, jums ir jāpielāgo LRW režīma atslēga. Mēs noskaidrojām, ka sistēma to saglabā četros vārdos pirms AES atslēgu grafika. Mūsu izgāztuvē LRW atslēga nebija bojāta. (Ja rodas kļūdas, mēs joprojām varēsim atgūt atslēgu).

Dm-kripta

Linux kodols, sākot ar versiju 2.6, ietver iebūvētu atbalstu diska šifrēšanas apakšsistēmai dm-crypt. Dm-crypt izmanto dažādus algoritmus un režīmus, bet pēc noklusējuma tas izmanto 128 bitu AES šifru CBC režīmā ar IV ģenerēšanu, pamatojoties uz galveno informāciju.

Mēs pārbaudījām dm-crypt izveidoto nodalījumu, izmantojot šifrēšanas utilīta LUKS (Linux vienotās atslēgas iestatīšana) atzaru un 2.6.20 kodolu. Disks tika šifrēts, izmantojot AES CBC režīmā. Mēs īslaicīgi izslēdzām strāvu un, izmantojot modificētu PXE sāknēšanas ielādētāju, paņēmām atmiņas iztukšošanu. Keyfind programma atklāja pareizu 128 bitu AES atslēgu, kas tika atkopta bez kļūdām. Pēc tā atjaunošanas uzbrucējs var atšifrēt un uzstādīt dm-crypt šifrēto nodalījumu, pārveidojot utilīta cryptsetup, lai tā pieņemtu atslēgas vajadzīgajā formātā.

Aizsardzības metodes un to ierobežojumi

Aizsardzības ieviešana pret uzbrukumiem RAM nav triviāla, jo izmantotās kriptogrāfiskās atslēgas ir kaut kur jāglabā. Mēs iesakām koncentrēties uz atslēgu iznīcināšanu vai slēpšanu, pirms uzbrucējs var fiziski piekļūt datoram, neļaujot darboties RAM dump programmatūrai, fiziski aizsargāt RAM mikroshēmas un, ja iespējams, samazināt RAM datu kalpošanas laiku.

Atmiņas pārrakstīšana

Pirmkārt, kad vien iespējams, jums vajadzētu izvairīties no atslēgu glabāšanas RAM. Jums ir jāpārraksta galvenā informācija, kad tā vairs netiek izmantota, un jānovērš datu kopēšana lappušu failos. Atmiņa ir jāiztīra iepriekš, izmantojot OS rīkus vai papildu bibliotēkas. Protams, šie pasākumi neaizsargās pašlaik izmantotās atslēgas, jo tās ir jāsaglabā atmiņā, piemēram, atslēgas, ko izmanto šifrētiem diskiem vai drošos tīmekļa serveros.

Arī sāknēšanas procesa laikā RAM ir jādzēš. Dažus datorus var konfigurēt, lai pirms operētājsistēmas ielādes notīrītu RAM, izmantojot notīrīšanas POST pieprasījumu (ieslēgšanas pašpārbaude). Ja uzbrucējs nevar novērst šī pieprasījuma izpildi, viņš nevarēs šajā datorā izveidot atmiņas izdruku ar svarīgu informāciju. Bet viņam joprojām ir iespēja noņemt RAM mikroshēmas un ievietot tās citā datorā ar viņam nepieciešamajiem BIOS iestatījumiem.

Lejupielādes ierobežošana no tīkla vai no noņemamā datu nesēja

Daudzi no mūsu uzbrukumiem tika veikti, izmantojot lejupielādes tīklā vai no noņemamā datu nesēja. Datoram ir jābūt konfigurētam tā, lai tiktu pieprasīta administratora parole, lai palaistu no šiem avotiem. Taču jāņem vērā, ka pat tad, ja sistēma ir konfigurēta palaišanai tikai no galvenā cietā diska, uzbrucējs var mainīt pašu cieto disku vai daudzos gadījumos atiestatīt datora NVRAM, lai atgrieztos uz sākotnējiem BIOS iestatījumiem.

Drošs miega režīms

Pētījuma rezultāti parādīja, ka vienkārša datora darbvirsmas bloķēšana (tas ir, OS turpina darboties, bet, lai sāktu ar to mijiedarboties, jāievada parole) neaizsargā RAM saturu. Hibernācijas režīms nav efektīvs arī tad, ja dators tiek bloķēts, atgriežoties no miega režīma, jo uzbrucējs var aktivizēt atgriešanos no miega režīma, pēc tam pārstartēt klēpjdatoru un veikt atmiņas iztukšošanu. Hibernācijas režīms (RAM saturs tiek kopēts uz cieto disku) arī nepalīdzēs, izņemot gadījumus, kad galvenā informācija tiek izmantota atsvešinātos datu nesējos, lai atjaunotu normālu darbību.

Lielākajā daļā cieto disku šifrēšanas sistēmu lietotāji var sevi aizsargāt, izslēdzot datoru. (Sistēma Bitlocker TPM moduļa darbības pamatrežīmā joprojām ir neaizsargāta, jo, ieslēdzot datoru, disks tiks pievienots automātiski). Atmiņas saturs var saglabāties īsu laiku pēc atvienošanas, tāpēc ieteicams uzraudzīt darbstaciju vēl dažas minūtes. Neskatoties uz tā efektivitāti, šis pasākums ir ārkārtīgi neērts darbstaciju ilgā ielādes laika dēļ.

Pāreju uz miega režīmu var nodrošināt šādos veidos: pieprasīt paroli vai citu noslēpumu, lai “pamodinātu” darbstaciju un šifrētu atmiņas saturu ar atslēgu, kas iegūta no šīs paroles. Parolei ir jābūt spēcīgai, jo uzbrucējs var izveidot atmiņas izgāztuves un pēc tam mēģināt uzminēt paroli ar brutālu spēku. Ja visas atmiņas šifrēšana nav iespējama, jums ir jāšifrē tikai tie apgabali, kuros ir galvenā informācija. Dažas sistēmas var būt konfigurētas, lai pārietu uz šāda veida aizsargātu miega režīmu, lai gan tas parasti nav noklusējuma iestatījums.

Izvairīšanās no iepriekšējiem aprēķiniem

Mūsu pētījumi ir parādījuši, ka, izmantojot iepriekšēju aprēķinu, lai paātrinātu kriptogrāfijas darbības, galvenā informācija kļūst neaizsargātāka. Iepriekšējo aprēķinu rezultātā atmiņā tiek parādīta lieka informācija par galvenajiem datiem, kas ļauj uzbrucējam atgūt atslēgas pat kļūdu gadījumā. Piemēram, kā aprakstīts 5. sadaļā, informācija par AES un DES algoritmu iteratīvajām atslēgām ir ārkārtīgi lieka un noderīga uzbrucējam.

Iepriekšēju aprēķinu neveikšana samazinās veiktspēju, jo potenciāli sarežģīti aprēķini būs jāatkārto. Bet, piemēram, jūs varat kešatmiņā saglabāt iepriekš aprēķinātās vērtības uz noteiktu laiku un dzēst saņemtos datus, ja tie netiek izmantoti šajā intervālā. Šī pieeja ir kompromiss starp drošību un sistēmas veiktspēju.

Atslēgas paplašināšana

Vēl viens veids, kā novērst atslēgas atkopšanu, ir mainīt atmiņā saglabāto atslēgas informāciju tā, lai apgrūtinātu atslēgas atkopšanu dažādu kļūdu dēļ. Šī metode ir apspriesta teorētiski, kur ir parādīta pret atklājumiem izturīga funkcija, kuras ievade paliek paslēpta pat tad, ja ir atklāta praktiski visa izvade, līdzīgi kā vienvirziena funkciju darbība.

Praksē iedomājieties, ka mums ir 256 bitu AES atslēga K, kas pašlaik netiek izmantota, bet būs nepieciešama vēlāk. Mēs nevaram to pārrakstīt, taču mēs vēlamies to padarīt izturīgu pret atkopšanas mēģinājumiem. Viens veids, kā to panākt, ir piešķirt lielu B bitu datu apgabalu, aizpildīt to ar nejaušiem datiem R un pēc tam saglabāt atmiņā sekojošās transformācijas K+H(R) rezultātu (binārā summēšana, redaktora piezīme), kur H ir jaucējfunkcija, piemēram, SHA-256.

Tagad iedomājieties, ka strāva tika izslēgta, tāpēc šajā apgabalā tiks mainīti d biti. Ja jaukšanas funkcija ir spēcīga, mēģinot atgūt atslēgu K, uzbrucējs var tikai paļauties uz to, ka varēs uzminēt, kuri apgabala B biti tika mainīti no aptuveni puses, kas varētu būt mainīta. Ja ir mainīti d biti, uzbrucējam būs jāmeklē (B/2+d)/d lieluma apgabals, lai atrastu pareizās R vērtības, un pēc tam jāatgūst atslēga K. Ja apgabals B ir liels, piemēram, meklēšana var būt ļoti ilga, pat ja d ir salīdzinoši mazs

Teorētiski mēs varētu saglabāt visas atslēgas šādā veidā, aprēķinot katru atslēgu tikai tad, kad mums tā ir vajadzīga, un izdzēšot to, kad mums tā nav vajadzīga. Tādējādi, izmantojot iepriekš minēto metodi, mēs varam saglabāt atslēgas atmiņā.

Fiziskā aizsardzība

Daži no mūsu uzbrukumiem balstījās uz fizisku piekļuvi atmiņas mikroshēmām. Šādus uzbrukumus var novērst ar fiziskās atmiņas aizsardzību. Piemēram, atmiņas moduļi atrodas slēgtā datora korpusā vai ir noslēgti ar epoksīda līmi, lai novērstu mēģinājumus tos noņemt vai tiem piekļūt. Varat arī ieviest atmiņas dzēšanu, reaģējot uz zemu temperatūru vai mēģinājumiem atvērt korpusu. Šī metode prasīs sensoru uzstādīšanu ar neatkarīgu barošanas sistēmu. Daudzas no šīm metodēm ietver pret viltojumiem drošu aparatūru (piemēram, IBM 4758 kopprocesoru), un tās var ievērojami palielināt darbstacijas izmaksas. Savukārt pie mātesplates pielodētās atmiņas izmantošana būs krietni lētāka.

Arhitektūras maiņa

Varat mainīt datora arhitektūru. Tas nav iespējams jau lietotiem datoriem, taču ļaus nodrošināt jaunus.

Pirmā pieeja ir izstrādāt DRAM moduļus tā, lai tie ātrāk izdzēstu visus datus. Tas var būt sarežģīti, jo mērķis pēc iespējas ātrāk dzēst datus ir pretrunā ar otru mērķi nodrošināt datu pazušanu starp atmiņas atsvaidzināšanas periodiem.

Vēl viena pieeja ir pievienot galvenās informācijas glabāšanas aparatūru, kas garantētu, ka startēšanas, restartēšanas un izslēgšanas laikā no krātuves tiks izdzēsta visa informācija. Tādā veidā mums būs droša vieta vairāku atslēgu glabāšanai, lai gan ar to iepriekšēju aprēķinu saistītā ievainojamība saglabāsies.

Citi eksperti ir ierosinājuši arhitektūru, kurā atmiņas saturs tiktu pastāvīgi šifrēts. Ja papildus tam mēs ieviešam atslēgu dzēšanu atsāknēšanas un strāvas padeves pārtraukuma laikā, šī metode nodrošinās pietiekamu aizsardzību pret mūsu aprakstītajiem uzbrukumiem.

Uzticama skaitļošana

Dažos personālajos datoros jau tiek izmantota aparatūra, kas atbilst “uzticamās skaitļošanas” jēdzienam, piemēram, TPM moduļu veidā. Lai gan tas ir noderīgs aizsardzībai pret dažiem uzbrukumiem, pašreizējā formā šāds aprīkojums nepalīdz novērst mūsu aprakstītos uzbrukumus.

Izmantotie TPM moduļi neīsteno pilnīgu šifrēšanu. Tā vietā viņi novēro sāknēšanas procesu, lai izlemtu, vai ir droši ielādēt atslēgu RAM vai nē. Ja programmatūrai ir jāizmanto atslēga, tad var ieviest šādu tehnoloģiju: atslēga izmantojamā formā netiks saglabāta RAM, kamēr sāknēšanas process nenotiks, kā paredzēts. Bet, tiklīdz atslēga atrodas RAM, tā nekavējoties kļūst par mūsu uzbrukumu mērķi. TPM var novērst atslēgas ielādi atmiņā, taču tie neliedz to nolasīt no atmiņas.

Secinājumi

Pretēji izplatītajam uzskatam, DRAM moduļi saglabā datus salīdzinoši ilgu laiku, kad tie ir atspējoti. Mūsu eksperimenti ir parādījuši, ka šī parādība pieļauj veselu uzbrukumu klasi, kas var iegūt sensitīvus datus, piemēram, šifrēšanas atslēgas, no RAM, neskatoties uz OS mēģinājumiem aizsargāt tās saturu. Mūsu aprakstītos uzbrukumus var īstenot praksē, un mūsu piemēri par uzbrukumiem populārām šifrēšanas sistēmām to pierāda.

Bet arī cita veida programmatūra ir neaizsargāta. Digitālo tiesību pārvaldības (DRM) sistēmās bieži tiek izmantotas atmiņā saglabātās simetriskas atslēgas, un tās var iegūt arī, izmantojot aprakstītās metodes. Kā mēs esam parādījuši, arī tīmekļa serveri ar iespējotu SSL ir neaizsargāti, jo tie glabā atmiņā privātās atslēgas, kas nepieciešamas SSL sesiju izveidei. Mūsu galvenās informācijas meklēšanas metodes, visticamāk, būs efektīvas, lai atrastu paroles, kontu numurus un jebkuru citu sensitīvu informāciju, kas tiek glabāta RAM.

Šķiet, ka nav vienkārša veida, kā novērst atrastās ievainojamības. Programmatūras izmaiņas, visticamāk, nebūs efektīvas; aparatūras izmaiņas palīdzēs, bet laika un resursu izmaksas būs augstas; Uzticama skaitļošanas tehnoloģija tās pašreizējā formā ir arī neefektīva, jo tā nevar aizsargāt atmiņā esošās atslēgas.

Mūsuprāt, klēpjdatori, kas bieži atrodas publiskās vietās un darbojas režīmos, kas ir neaizsargāti pret šiem uzbrukumiem, ir visvairāk pakļauti šim riskam. Šādu risku klātbūtne liecina, ka diska šifrēšana aizsargā svarīgus datus mazākā mērā, nekā parasti tiek uzskatīts.

Tā rezultātā jums, iespējams, būs jāuzskata DRAM atmiņa par neuzticamu mūsdienu datora sastāvdaļu un jāizvairās no sensitīvas informācijas apstrādes tajā. Taču šobrīd tas nav praktiski, kamēr moderno personālo datoru arhitektūra nav mainījusies, lai programmatūra varētu uzglabāt atslēgas drošā vietā.