Najbezpečnejšie šifrovanie súborov a diskov. Výber spoľahlivých programov na ochranu osobných údajov a zariadení. Oplatí sa prejsť z TrueCrypt na VeraCrypt?

Voľba editora

Programy na šifrovanie súborov

Šifrujte všetko!

Zakaždým, keď na internet unikne informácia o škandále s únikom dôležitých dokumentov, pýtam sa sám seba, prečo neboli zašifrované? Zabezpečenie dokumentov by malo byť predsa všade.

Šifrovacie algoritmy

Šifrovací algoritmus je ako čierna skrinka. Späť dostanete výpis dokumentu, obrázka alebo iného súboru, ktorý doň nahráte. Ale to, čo vidíte, sa zdá byť šialené.

Tento nezmysel môžete premeniť späť na normálny dokument cez okno s rovnakým heslom, ktoré ste zadali pri šifrovaní. Len tak dostanete originál.

Vláda USA uznala štandard AES (Advanced Encryption Standard) za štandard a všetky produkty, ktoré sa tu zhromažďujú, podporujú štandard šifrovania AES.

Dokonca aj tí, ktorí podporujú iné algoritmy, vo všeobecnosti odporúčajú používať AES.

Ak ste odborníkom na šifrovanie, môžete uprednostniť iný algoritmus, Blowfish, a možno aj algoritmus sovietskej vlády GOST.

Ale toto je úplne pre fanúšikov extrémnej zábavy. Pre bežného používateľa je AES jednoducho výborným riešením.

Kryptografia a výmena verejného kľúča

Heslá sú dôležité a mali by ste ich držať v tajnosti, však? No nie pri použití infraštruktúry verejného kľúča (PKI), ktorá sa používa v kryptografii.

Ak vám chcem poslať tajný dokument, jednoducho ho zašifrujem verejným kľúčom. Keď ho dostanete, môžete ho použiť na dešifrovanie dokumentu. Je to jednoduché!

Pomocou tohto systému v opačnom smere môžete vytvoriť digitálny podpis, ktorý overí, že váš dokument pochádza od vás a nebol pozmenený. Ako? Stačí ho zašifrovať svojím súkromným kľúčom.

Skutočnosť, že váš verejný kľúč ho dešifruje, je dôkazom, že máte právo ho upravovať.

Podpora PKI je menej bežná ako podpora tradičných symetrických algoritmov.

Mnoho produktov umožňuje vytváranie samodešifrovacích spustiteľných súborov.

Môžete tiež zistiť, že príjemca môže použiť určitý nástroj zadarmo iba na dešifrovanie.

čo je lepšie?

V šifrovacom priestore je teraz k dispozícii obrovský výber produktov.

Každý si jednoducho musí vybrať riešenie, ktoré bude pohodlné z hľadiska funkčnosti, praktické a štýlové z pohľadu rozhrania hlavného okna programu.

Digitálny trezor CertainSafe prechádza viackrokovým bezpečnostným algoritmom, ktorý vás identifikuje na stránke. Zakaždým budete musieť prejsť viacerými overovacími kontrolami.

Vaše súbory sú zašifrované; ak sa ich niekto pokúsi hacknúť, rozpadnú sa a nikto ich nebude môcť znovu vytvoriť. V tomto prípade existuje určité riziko, no zároveň je úroveň spoľahlivosti veľmi slušná.

Každá časť súboru je potom uložená na inom serveri. Hacker, ktorý dokázal hacknúť jeden zo serverov, nebude môcť urobiť nič užitočné.

Zámok dokáže zašifrovať súbory alebo ich jednoducho uzamknúť, aby ich nikto nemohol otvoriť. Ponúka tiež šifrované skrinky na bezpečné ukladanie osobných dôverných informácií.

Medzi mnohé ďalšie užitočné funkcie patrí skartovanie, skartovanie voľného miesta, bezpečné online zálohovanie a samodešifrovanie súborov.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt podporuje šifrovanie truecrypt, ktoré bolo prerušené minulý rok.

Vývojový tím tvrdí, že problém nastolený počas počiatočného auditu truecryptu sa už zaoberal a verí, že ho možno stále používať ako dostupnú verziu pre OS X a .

Ak hľadáte nástroj na šifrovanie súborov, ktorý skutočne funguje, toto je on. VeraCrypt podporuje AES (najbežnejšie používaný algoritmus).

Podporuje tiež šifrovacie šifry TwoFish a Serpent a podporuje vytváranie skrytých šifrovaných zväzkov.

Softvér je open source a väčšina kódovej základne je Truecrypt.

Program sa tiež neustále vyvíja, s pravidelnými bezpečnostnými aktualizáciami a nezávislými auditmi vo fáze plánovania (podľa vývojárov).

Tí z vás, ktorí to už vyskúšali, si ho pochvaľujú, že je to skvelý nástroj na okamžité šifrovanie a dešifruje súbory len vtedy, keď ich potrebujete. Takže zvyšok času sú uložené v zašifrovanej forme.

Používatelia obzvlášť poznamenávajú, že program je výkonný nástroj, ktorý sa ľahko používa a je vždy na mieste. Áno, chýba mu pekné rozhranie alebo veľa zvončekov a píšťaliek.

AxCrypt (Windows)

AxCrypt je bezplatný program s open source licenciou GNU.

Šifrovací nástroj pre Windows s licenciou GPL, ktorý sa pýši jednoduchým, efektívnym a bezpečným používaním.

Dokonale sa integruje do prostredia Windows, takže môžete kliknúť pravým tlačidlom myši na súbor, ktorý chcete zašifrovať, a zadať príkaz.

Alebo môžete jednoducho nakonfigurovať spustiteľný kód tak, aby bol súbor uzamknutý, ak sa určitý čas nepoužíva. Dá sa dešifrovať neskôr, alebo keď príjemca oznámi prijatie.

Súbory s AxCrypt je možné dešifrovať na požiadanie alebo ponechať dešifrované, kým sa používajú, a potom ich automaticky zašifrovať.

Podporuje 128-bitové šifrovanie AES a poskytuje ochranu pred pokusmi o hackovanie. Je veľmi ľahký (menej ako 1 MB.)

Každý sa rozhodne, ktorý program použije, no ak vám vaše dáta za niečo stoja, určite myslite na to, že potrebujete šifrovací program.

Šifrovanie súborov a priečinkov v systéme Windows

Programy na šifrovanie súborov: Ktoré z nich je lepšie vybrať?

5 programov na šifrovanie pevných diskov a súborov v systéme Windows 10

Šifrovanie je účinný spôsob ochrany súborov a údajov pred neoprávneným prístupom. Odporúčam päť programov pre .

1.AxCrypt

AxCrypt je open source nástroj pre , ktorý podporuje iba 128-bitové šifrovanie AES.

2.VeraCrypt

VeraCrypt má pokročilé bezpečnostné funkcie, ktoré podporujú AES 256 bit, šifrovacie šifry Serpent a algoritmy Two Fish.

3. DiskCryptor

DiskCryptor je nástroj na šifrovanie s otvoreným zdrojom, ktorý sa používa na uzamknutie diskových oddielov, ako aj systémových oddielov. Podporuje algoritmy AES-256, Serpent a Twofish.

4. LaCie Private-Public

Lacie Private-public je program s otvoreným zdrojovým kódom. Podporuje šifrovací algoritmus AES-256.

5. Gpg4win

Gpg4win – používa sa na ochranu vašich súborov a bezpečný prenos vašich e-mailov. Podporuje všetky kryptografické štandardy ako Open PGP a S/MIME (X.509).

Gpg4win obsahuje niekoľko bezplatných softvérových komponentov:

  • GnuPG - Backend; je to skutočný šifrovací nástroj.
  • Kleopatra je správca certifikátov pre OpenPGP a X.509 (S/MIME) a ​​všeobecné kryptografické konverzácie.
  • GpgOL - plugin pre Microsoft Outlook - podporuje MS Exchange Server.
  • GpgEX - plugin pre Microsoft Explorer (šifrovanie súborov).
  • GPA je alternatívny správca certifikátov pre OpenPGP a X.509 (S/MIME).

Vďaka za prečítanie! Prihláste sa na odber môjho kanála na telegram A Yandex.Zen . Len tam sú najnovšie aktualizácie blogov a novinky zo sveta informačných technológií.

Sledujte ma aj na sociálnych sieťach: Facebook , Twitter , VK , OK.

potrebujem tvoju pomoc

Na včasné naplnenie stránky, jej propagáciu, rozvoj a samozrejme aj zaplatenie hostingu potrebujem pomoc od vás, čitateľov. Prečítajte si viac o daroch na. Momentálne je tu možnosť podporiť ma Peniaze Yandex , WebMoney A PayPal .

Všetky vyzbierané financie budú použité na rozvoj stránky a vzácne pivo pre autora!

Spustite šifrovací nástroj v systéme Windows vyhľadaním výrazu „BitLocker“ a výberom možnosti „Spravovať nástroj BitLocker“. V ďalšom okne môžete povoliť šifrovanie kliknutím na „Povoliť nástroj BitLocker“ vedľa pevného disku (ak sa zobrazí chybové hlásenie, prečítajte si časť „Používanie nástroja BitLocker bez modulu TPM“).

Teraz si môžete vybrať, či chcete pri odomykaní šifrovaného disku používať USB flash disk alebo heslo. Bez ohľadu na vybratú možnosť budete musieť počas procesu nastavenia uložiť alebo vytlačiť obnovovací kľúč. Budete ho potrebovať, ak zabudnete heslo alebo stratíte flash disk.

Používanie nástroja BitLocker bez modulu TPM

Nastavenie nástroja BitLocker.
BitLocker funguje aj bez čipu TPM – aj keď to vyžaduje určitú konfiguráciu v Editore miestnych zásad skupiny.

Ak váš počítač nemá čip TPM (Trusted Platform Module), možno budete musieť vykonať určité úpravy, aby ste povolili nástroj BitLocker. Do vyhľadávacieho panela Windows napíšte „Upraviť skupinovú politiku“ a otvorte sekciu „Editor lokálnej skupinovej politiky“. Teraz otvorte v ľavom stĺpci editora „Konfigurácia počítača | Administratívne šablóny | Komponenty Windows | BitLocker Drive Encryption | Disky operačného systému“ a v pravom stĺpci začiarknite položku „Požadované dodatočné overenie pri spustení“.

Potom v strednom stĺpci kliknite na odkaz „Upraviť nastavenie zásad“. Začiarknite políčko vedľa položky „Povoliť“ a nižšie začiarknite políčko vedľa položky „Povoliť nástroj BitLocker bez kompatibilného modulu TPM“. Po kliknutí na „Použiť“ a „OK“ môžete použiť BitLocker, ako je popísané vyššie.

Alternatíva v podobe VeraCrypt

Ak chcete zašifrovať systémový oddiel alebo celý pevný disk pomocou nástupcu programu TrueCrypt, VeraCrypt, v hlavnej ponuke VeraCrypt vyberte možnosť „Vytvoriť zväzok“ a potom vyberte možnosť „Zašifrovať systémový oddiel alebo celý systémový disk“. Ak chcete zašifrovať celý pevný disk spolu s oddielom Windows, vyberte možnosť „Zašifrovať celý disk“ a potom postupujte podľa pokynov na nastavenie krok za krokom. Poznámka: VeraCrypt vytvorí záchranný disk pre prípad, že zabudnete svoje heslo. Takže budete potrebovať prázdne CD.

Po zašifrovaní disku budete musieť pri spustení zadať za heslom PIM (Personal Iterations Multiplier). Ak ste počas inštalácie nenainštalovali PIM, stačí stlačiť Enter.

Pravdepodobne každý z nás má priečinky a súbory, ktoré by sme chceli skryť pred zvedavými očami. Navyše, keď pri počítači nepracujete len vy, ale aj ostatní používatelia.

Ak to chcete urobiť, môžete si ho samozrejme nainštalovať alebo archivovať pomocou hesla. Ale táto metóda nie je vždy vhodná, najmä pre súbory, s ktorými budete pracovať. K tomu program pre šifrovanie súborov.

1. Šifrovací program

Napriek veľkému množstvu platených programov (napríklad: DriveCrypt, BestCrypt, PGPdisk) som sa rozhodol v tejto recenzii zamerať na ten bezplatný, ktorého možnosti sú pre väčšinu používateľov dostatočné.

http://www.truecrypt.org/downloads

Vynikajúci program na šifrovanie dát, či už súborov, priečinkov atď. Podstatou práce je vytvorenie súboru, ktorý pripomína obraz disku (mimochodom, nové verzie programu umožňujú zašifrovať aj celý oddiel, napr. napríklad môžete zašifrovať flash disk a použiť ho bez obáv, že ktokoľvek iný ako vy z neho bude môcť čítať informácie). Tento súbor sa nedá tak ľahko otvoriť, je zašifrovaný. Ak zabudnete heslo k takémuto súboru, je nepravdepodobné, že niekedy uvidíte svoje súbory, ktoré v ňom boli uložené...

Čo je ešte zaujímavé:

Namiesto hesla môžete použiť súbor kľúča (veľmi zaujímavá možnosť, žiadny súbor – žiadny prístup na šifrovaný disk);

Niekoľko šifrovacích algoritmov;

Schopnosť vytvoriť skrytý šifrovaný disk (o jeho existencii budete vedieť iba vy);

Možnosť priradenia tlačidiel pre rýchle nasadenie disku a jeho odpojenie (odpojenie).

2. Vytvorenie a šifrovanie disku

Predtým, ako začneme šifrovať dáta, musíme si vytvoriť svoj disk, na ktorý budeme kopírovať súbory, ktoré treba skryť pred zvedavými očami.

Ak to chcete urobiť, spustite program a stlačte tlačidlo „Vytvoriť hlasitosť“, t.j. Začnime vytvárať nový disk.

Vyberte prvú položku „Vytvoriť kontajner so šifrovaným súborom“ - vytvorte súbor šifrovaného kontajnera.

Tu sú ponúkané dve možnosti pre kontajnerový súbor:

1. Normálny, štandardný (taký, ktorý bude viditeľný pre všetkých používateľov, ale otvoriť ho budú môcť len tí, ktorí poznajú heslo).

2. Skryté. O jeho existencii budete vedieť iba vy. Ostatní používatelia neuvidia váš kontajnerový súbor.

Teraz vás program požiada, aby ste uviedli umiestnenie vašej tajnej jednotky. Odporúčam zvoliť disk, na ktorom máte viac miesta. Zvyčajne je takýto pohon D, pretože Jednotka C je systémová jednotka a zvyčajne je na nej nainštalovaný operačný systém Windows.

Dôležitý krok: špecifikujte šifrovací algoritmus. V programe je ich niekoľko. Pre bežného nezasväteného používateľa poviem, že algoritmus AES, ktorý program štandardne ponúka, vám umožňuje veľmi spoľahlivo chrániť vaše súbory a je nepravdepodobné, že by ho niekto z používateľov vášho počítača mohol hacknúť! Môžete vybrať AES a kliknúť na „NEXT“.

V tomto kroku si môžete vybrať veľkosť vášho disku. Hneď pod oknom na zadanie požadovanej veľkosti sa zobrazí voľné miesto na vašom skutočnom pevnom disku.

Heslo - niekoľko znakov (odporúča sa aspoň 5-6), bez ktorých bude prístup na váš tajný disk zamietnutý. Odporúčam vám zvoliť si heslo, ktoré nezabudnete ani po niekoľkých rokoch! V opačnom prípade sa vám dôležité informácie môžu stať nedostupnými.

Ak chcete použiť silné heslo, odporúčame vám na jeho vytvorenie použiť generátor. Najlepšou voľbou by bola platforma, ktorá odpovie aj na otázku „je moje heslo bezpečné“: https://calcsoft.ru/generator-parolei.

Po určitom čase vám program oznámi, že šifrovaný kontajnerový súbor bol úspešne vytvorený a môžete s ním začať pracovať! Skvelé…

3. Práca so šifrovaným diskom

Mechanizmus je pomerne jednoduchý: vyberte, ktorý kontajnerový súbor chcete pripojiť, zadajte k nemu heslo - ak je všetko „OK“ - vo vašom systéme sa objaví nový disk a môžete s ním pracovať, ako keby to bol skutočný HDD .

Poďme sa na to pozrieť bližšie.

Kliknite pravým tlačidlom myši na písmeno jednotky, ktoré chcete priradiť k vášmu kontajneru súborov, z rozbaľovacej ponuky vyberte možnosť „Vybrať súbor a pripojiť“ - vyberte súbor a pripojte ho pre ďalšiu prácu.


Po práci s diskom ho musíte zavrieť, aby ho ostatní nemohli použiť. Ak to chcete urobiť, musíte stlačiť iba jedno tlačidlo - „Dismount All“. Potom budú všetky tajné jednotky deaktivované a na prístup k nim budete musieť znova zadať heslo.

Mimochodom, ak to nie je tajomstvo, kto používa aké programy? Niekedy je potrebné skryť tucet súborov na pracovných počítačoch...

Vedci z Princetonskej univerzity objavili spôsob, ako obísť šifrovanie pevného disku využitím schopnosti modulov RAM uchovávať informácie na krátky čas aj po výpadku napájania.

Predslov

Keďže na prístup k zašifrovanému pevnému disku potrebujete mať kľúč a ten je, samozrejme, uložený v RAM, stačí na pár minút fyzický prístup k PC. Po reštarte z externého pevného disku alebo USB Flash sa v priebehu niekoľkých minút vytvorí úplný výpis pamäte a extrahuje sa z nej prístupový kľúč.

Týmto spôsobom je možné získať šifrovacie kľúče (a úplný prístup k pevnému disku) používané programami BitLocker, FileVault a dm-crypt v operačných systémoch Windows Vista, Mac OS X a Linux, ako aj populárny bezplatný pevný disk šifrovací systém TrueCrypt.

Význam tejto práce spočíva v tom, že neexistuje jediný jednoduchý spôsob ochrany pred týmto spôsobom hackingu, okrem vypnutia napájania na dostatočnú dobu na úplné vymazanie údajov.

Vizuálna ukážka procesu je prezentovaná v video.

anotácia

Na rozdiel od všeobecného presvedčenia, pamäť DRAM používaná vo väčšine moderných počítačov uchováva údaje aj po vypnutí napájania na niekoľko sekúnd alebo minút, a to sa deje pri izbovej teplote a dokonca aj vtedy, keď je čip odstránený zo základnej dosky. Tento čas stačí na úplný výpis pamäte RAM. Ukážeme, že tento jav umožňuje útočníkovi s fyzickým prístupom do systému obísť funkcie OS na ochranu údajov kryptografických kľúčov. Ukážeme si, ako možno reštart použiť na úspešné napadnutie známych šifrovacích systémov pevných diskov bez použitia akéhokoľvek špecializovaného hardvéru alebo materiálov. Experimentálne určíme stupeň a pravdepodobnosť zadržania zvyškovej magnetizácie a ukážeme, že čas, za ktorý je možné zbierať údaje, možno výrazne predĺžiť pomocou jednoduchých techník. Navrhnú sa aj nové metódy na vyhľadávanie kryptografických kľúčov vo výpisoch pamäte a na opravu chýb spojených so stratou bitov. Diskutovať sa bude aj o niekoľkých spôsoboch, ako tieto riziká znížiť, no jednoduché riešenie nepoznáme.

Úvod

Väčšina odborníkov predpokladá, že údaje z pamäte RAM počítača sa vymažú takmer okamžite po vypnutí napájania, alebo sa domnievajú, že zvyškové údaje je mimoriadne ťažké získať bez použitia špeciálneho vybavenia. Ukážeme, že tieto predpoklady sú nesprávne. Bežná pamäť DRAM stráca dáta aj pri bežných teplotách postupne v priebehu niekoľkých sekúnd a aj keď sa pamäťový čip vyberie zo základnej dosky, dáta v nej zostanú minúty či dokonca hodiny, za predpokladu, že je čip skladovaný pri nízkych teplotách. Zvyšné dáta je možné obnoviť pomocou jednoduchých metód, ktoré si vyžadujú krátkodobý fyzický prístup k počítaču.

Ukážeme si sériu útokov, ktoré nám pomocou remanentných efektov DRAM umožnia obnoviť šifrovacie kľúče uložené v pamäti. To predstavuje skutočnú hrozbu pre používateľov notebookov, ktorí sa spoliehajú na systémy šifrovania pevných diskov. Ak totiž útočník ukradne notebook, zatiaľ čo je pripojený šifrovaný disk, bude môcť vykonať jeden z našich útokov na prístup k obsahu, a to aj v prípade, že samotný notebook je uzamknutý alebo v režime spánku. Ukážeme to úspešným útokom na niekoľko populárnych šifrovacích systémov, ako sú BitLocker, TrueCrypt a FileVault. Tieto útoky by mali byť úspešné aj proti iným šifrovacím systémom.

Hoci sme svoje úsilie zamerali na systémy šifrovania pevných diskov, ak má útočník fyzický prístup k počítaču, akékoľvek dôležité informácie uložené v pamäti RAM sa môžu stať cieľom útoku. Je pravdepodobné, že zraniteľné sú aj mnohé ďalšie bezpečnostné systémy. Zistili sme napríklad, že Mac OS X necháva heslá účtov v pamäti, odkiaľ sme ich dokázali extrahovať, a tiež sme podnikli útoky na získanie súkromných RSA kľúčov webového servera Apache.

Zatiaľ čo niektorí v komunitách informačnej bezpečnosti a fyziky polovodičov si už boli vedomí efektu remanencie v DRAM, bolo o ňom len veľmi málo informácií. Výsledkom je, že mnohí, ktorí navrhujú, vyvíjajú alebo používajú bezpečnostné systémy, jednoducho nepoznajú tento fenomén ani to, ako ľahko ho môže zneužiť útočník. Podľa našich najlepších vedomostí ide o prvú podrobnú prácu, ktorá skúma dôsledky týchto javov na informačnú bezpečnosť.

Útoky na šifrované disky

Šifrovanie pevných diskov je známy spôsob ochrany pred krádežou dát. Mnohí veria, že šifrovacie systémy pevných diskov ochránia ich dáta, aj keď útočník získa fyzický prístup k počítaču (v skutočnosti na to slúžia, pozn. redaktora). Kalifornský štátny zákon prijatý v roku 2002 vyžaduje nahlasovanie možného zverejnenia osobných údajov iba v prípade, že údaje neboli zašifrované, pretože. Predpokladá sa, že šifrovanie údajov je dostatočným ochranným opatrením. Hoci zákon nepopisuje žiadne konkrétne technické riešenia, mnohí odborníci odporúčajú používanie šifrovacích systémov pre pevné disky či partície, ktoré budú považované za dostatočné ochranné opatrenia. Výsledky nášho výskumu ukázali, že viera v šifrovanie disku je neopodstatnená. Menej skúsený útočník dokáže obísť mnohé bežne používané šifrovacie systémy, ak dôjde k odcudzeniu notebooku s údajmi, keď je zapnutý alebo v režime spánku. A údaje na prenosnom počítači je možné čítať, aj keď je na šifrovanom disku, takže používanie systémov šifrovania pevného disku nie je dostatočným opatrením.

Použili sme niekoľko typov útokov na známe šifrovacie systémy pevných diskov. Najviac času zabrala inštalácia šifrovaných diskov a kontrola správnosti zistených šifrovacích kľúčov. Získanie obrazu RAM a vyhľadávanie kľúčov trvalo len niekoľko minút a bolo plne automatizované. Existuje dôvod domnievať sa, že väčšina systémov šifrovania pevných diskov je náchylná na podobné útoky.

BitLocker

BitLocker je systém zahrnutý v niektorých verziách systému Windows Vista. Funguje ako ovládač, ktorý beží medzi súborovým systémom a ovládačom pevného disku a na požiadanie šifruje a dešifruje vybrané sektory. Kľúče použité na šifrovanie zostávajú v pamäti RAM, pokiaľ je šifrovaný disk zašifrovaný.

Na šifrovanie každého sektora pevného disku používa BitLocker rovnaký pár kľúčov vytvorený algoritmom AES: sektorový šifrovací kľúč a šifrovací kľúč fungujúci v režime cipher block chaining (CBC). Tieto dva kľúče sú zašifrované hlavným kľúčom. Na zašifrovanie sektora sa vykoná procedúra binárneho sčítania na otvorenom texte s kľúčom relácie vygenerovaným zašifrovaním bajtu posunu sektora šifrovacím kľúčom sektora. Výsledné údaje sú potom spracované dvoma zmiešavacími funkciami, ktoré využívajú algoritmus Elephant vyvinutý spoločnosťou Microsoft. Tieto bezkľúčové funkcie sa používajú na zvýšenie počtu zmien vo všetkých šifrových bitoch, a teda na zvýšenie neistoty zašifrovaných sektorových údajov. V poslednej fáze sa dáta zašifrujú pomocou algoritmu AES v režime CBC s použitím príslušného šifrovacieho kľúča. Inicializačný vektor je určený zašifrovaním sektorového offsetového bajtu pomocou šifrovacieho kľúča používaného v režime CBC.

Implementovali sme plne automatizovaný demo útok s názvom BitUnlocker. Toto využíva externý USB disk s OS Linux a upravený bootloader založený na SYSLINUX a ovládač FUSE, ktorý umožňuje pripojiť šifrované disky BitLocker k OS Linux. Na testovacom počítači so systémom Windows Vista bolo vypnuté napájanie, pripojený pevný disk USB a spustenie systému z neho. Potom BitUnlocker automaticky vyprázdnil RAM na externý disk, pomocou programu keyfind vyhľadal možné kľúče, vyskúšal všetky vhodné možnosti (páry sektorového šifrovacieho kľúča a kľúča režimu CBC) a ak bol úspešný, pripojil zašifrovaný disk. Hneď po pripojení disku bolo možné s ním pracovať ako s každým iným diskom. Na modernom notebooku s 2 gigabajtami pamäte RAM tento proces trval približne 25 minút.

Je pozoruhodné, že tento útok bolo možné vykonať bez spätného inžinierstva akéhokoľvek softvéru. V dokumentácii spoločnosti Microsoft je systém BitLocker opísaný dostatočne na to, aby ste pochopili úlohu sektorového šifrovacieho kľúča a kľúča režimu CBC a vytvorili si vlastný program, ktorý implementuje celý proces.

Hlavným rozdielom medzi BitLockerom a inými programami v tejto triede je spôsob uloženia kľúčov pri odpojení šifrovanej jednotky. BitLocker v základnom režime štandardne chráni hlavný kľúč iba pomocou modulu TPM, ktorý existuje na mnohých moderných počítačoch. Táto metóda, ktorá sa zdá byť široko používaná, je obzvlášť zraniteľná voči nášmu útoku, pretože umožňuje získať šifrovacie kľúče, aj keď bol počítač dlhší čas vypnutý, pretože pri spustení počítača sa kľúče automaticky načítajú do RAM (pred prihlasovacím oknom) bez zadávania akýchkoľvek overovacích informácií.

Špecialisti Microsoftu tento problém zjavne poznajú a preto odporúčajú nakonfigurovať BitLocker vo vylepšenom režime, kde sú kľúče chránené nielen pomocou TPM, ale aj heslom či kľúčom na externom USB disku. Ale aj v tomto režime je systém zraniteľný, ak útočník získa fyzický prístup k počítaču v momente, keď pracuje (môže byť dokonca uzamknutý alebo v režime spánku (stavy - jednoducho vypnuté alebo hibernácia v tomto prípade sú považované za nie sú náchylné na tento útok).

FileVault

Systém FileVault od Apple bol čiastočne preskúmaný a reverzne skonštruovaný. V systéme Mac OS X 10.4 používa FileVault 128-bitový kľúč AES v režime CBC. Po zadaní hesla používateľa sa dešifruje hlavička obsahujúca kľúč AES a druhý kľúč K2, ktorý sa používa na výpočet inicializačných vektorov. Inicializačný vektor pre I-tý diskový blok sa vypočíta ako HMAC-SHA1 K2(I).

Použili sme náš zobrazovací program EFI RAM na načítanie údajov z počítača Mac s procesorom Intel s pripojeným diskom so šifrovaním FileVault. Potom program keyfind automaticky našiel kľúče FileVault AES bez chýb.

Bez inicializačného vektora, ale s výsledným kľúčom AES, je možné dešifrovať 4080 zo 4096 bajtov každého bloku disku (všetky okrem prvého bloku AES). Ubezpečili sme sa, že na výpise je aj inicializačný vektor. Za predpokladu, že údaje ešte nie sú poškodené, útočník môže určiť vektor tak, že jeden po druhom vyskúša všetky 160-bitové reťazce vo výpise a skontroluje, či môžu vytvoriť možný otvorený text, keď sa binárne pridajú do dešifrovanej prvej časti bloku. . Spoločne pomocou programov ako vileefault, kľúčov AES a inicializačného vektora môžete úplne dešifrovať zašifrovaný disk.

Počas skúmania FileVault sme zistili, že Mac OS X 10.4 a 10.5 ponechávajú viaceré kópie používateľského hesla v pamäti, kde sú zraniteľné voči tomuto útoku. Heslá účtov sa často používajú na ochranu kľúčov, ktoré sa zase dajú použiť na ochranu prístupových fráz diskov šifrovaných FileVault.

TrueCrypt

TrueCrypt je populárny open-source šifrovací systém, ktorý beží na Windows, MacOS a Linux. Podporuje mnoho algoritmov, vrátane AES, Serpent a Twofish. Vo verzii 4 všetky algoritmy pracovali v režime LRW; v aktuálnej 5. verzii využívajú režim XTS. TrueCrypt ukladá šifrovací kľúč a upravuje kľúč v hlavičke partície na každom disku, ktorý je zašifrovaný iným kľúčom odvodeným od hesla zadaného používateľom.

Testovali sme TrueCrypt 4.3a a 5.0a bežiaci na Linuxe. Pripojili sme disk, zašifrovaný 256-bitovým kľúčom AES, potom sme odpojili napájanie a na spustenie systému sme použili vlastný softvér na výpis pamäte. V oboch prípadoch našiel keyfind 256-bitový neporušený šifrovací kľúč. Aj v prípade TrueCrypt 5.0.a dokázal keyfind obnoviť kľúč ladenia režimu XTS.

Ak chcete dešifrovať disky vytvorené programom TrueCrypt 4, musíte vyladiť kľúč režimu LRW. Zistili sme, že systém ho ukladá v štyroch slovách pred plán kľúča AES. V našom výpise nebol kľúč LRW poškodený. (Ak by sa vyskytli chyby, kľúč by sme stále dokázali obnoviť).

Dm-krypta

Linuxové jadro počnúc verziou 2.6 obsahuje vstavanú podporu pre dm-crypt, subsystém na šifrovanie disku. Dm-crypt používa rôzne algoritmy a režimy, ale štandardne používa 128-bitovú šifru AES v režime CBC s IV generovanými nie na základe kľúčových informácií.

Oddiel vytvorený pomocou dm-crypt sme testovali pomocou vetvy LUKS (Linux Unified Key Setup) pomôcky cryptsetup a jadra 2.6.20. Disk bol zašifrovaný pomocou AES v režime CBC. Krátko sme vypli napájanie a pomocou upraveného PXE bootloaderu sme urobili výpis pamäte. Program keyfind zistil správny 128-bitový kľúč AES, ktorý bol obnovený bez akýchkoľvek chýb. Po jej obnovení môže útočník dešifrovať a pripojiť šifrovanú oblasť dm-crypt úpravou pomôcky cryptsetup tak, aby akceptovala kľúče v požadovanom formáte.

Spôsoby ochrany a ich obmedzenia

Implementácia ochrany proti útokom na RAM nie je triviálna, keďže použité kryptografické kľúče musia byť niekde uložené. Odporúčame zamerať úsilie na zničenie alebo skrytie kľúčov predtým, ako útočník získa fyzický prístup k počítaču, zabrániť spusteniu softvéru na výpis pamäte RAM, fyzicky chrániť čipy RAM a znížiť životnosť údajov RAM, ak je to možné.

Prepisovanie pamäte

V prvom rade by ste sa mali vždy, keď je to možné, vyhnúť ukladaniu kľúčov do pamäte RAM. Keď sa kľúčové informácie už nepoužívajú, musíte ich prepísať a zabrániť kopírovaniu údajov do stránkovacích súborov. Pamäť musí byť vopred vymazaná pomocou nástrojov OS alebo ďalších knižníc. Prirodzene, tieto opatrenia nechránia kľúče, ktoré sa v súčasnosti používajú, pretože musia byť uložené v pamäti, ako sú kľúče používané pre šifrované disky alebo na zabezpečených webových serveroch.

Počas procesu zavádzania musí byť tiež vymazaná pamäť RAM. Niektoré počítače môžu byť nakonfigurované tak, aby vymazali RAM pri zavádzaní pomocou požiadavky POST (Power-on Self-Test) pred načítaním operačného systému. Ak útočník nedokáže zabrániť vykonaniu tejto požiadavky, nebude môcť na tomto počítači vytvoriť výpis pamäte s dôležitými informáciami. Stále však má možnosť odstrániť čipy RAM a vložiť ich do iného počítača s nastaveniami systému BIOS, ktoré potrebuje.

Obmedzenie sťahovania zo siete alebo z vymeniteľných médií

Mnohé z našich útokov boli vykonané pomocou sťahovania cez sieť alebo z vymeniteľných médií. Počítač musí byť nakonfigurovaný tak, aby na zavedenie z týchto zdrojov vyžadoval heslo správcu. Treba však poznamenať, že aj keď je systém nakonfigurovaný tak, aby sa spúšťal iba z hlavného pevného disku, útočník môže zmeniť samotný pevný disk alebo v mnohých prípadoch resetovať NVRAM počítača, aby sa vrátil späť na pôvodné nastavenia systému BIOS.

Bezpečný režim spánku

Výsledky štúdie ukázali, že jednoduché uzamknutie pracovnej plochy počítača (to znamená, že operačný systém naďalej funguje, ale aby ste s ním mohli začať pracovať, musíte zadať heslo) nechráni obsah pamäte RAM. Režim hibernácie tiež nie je účinný, ak je počítač pri návrate z režimu spánku uzamknutý, pretože útočník môže aktivovať návrat z režimu spánku, potom reštartovať prenosný počítač a urobiť výpis pamäte. Režim hibernácie (obsah pamäte RAM sa skopíruje na pevný disk) tiež nepomôže, s výnimkou prípadov použitia kľúčových informácií na odcudzených médiách na obnovenie normálneho fungovania.

Vo väčšine systémov šifrovania pevných diskov sa používatelia môžu chrániť vypnutím počítača. (Systém Bitlocker v základnom režime prevádzky modulu TPM zostáva zraniteľný, pretože disk sa pripojí automaticky po zapnutí PC). Obsah pamäte môže po odpojení chvíľu pretrvávať, preto sa odporúča monitorovať vašu pracovnú stanicu ešte niekoľko minút. Napriek svojej účinnosti je toto opatrenie mimoriadne nepohodlné z dôvodu dlhého času načítania pracovných staníc.

Prechod do režimu spánku je možné zabezpečiť nasledujúcimi spôsobmi: vyžadovať heslo alebo iné tajomstvo na „prebudenie“ pracovnej stanice a zašifrovanie obsahu pamäte kľúčom odvodeným od tohto hesla. Heslo musí byť silné, pretože útočník môže vytvoriť výpis pamäte a potom sa pokúsiť uhádnuť heslo hrubou silou. Ak nie je možné zašifrovať celú pamäť, musíte zašifrovať iba tie oblasti, ktoré obsahujú kľúčové informácie. Niektoré systémy môžu byť nakonfigurované na vstup do tohto typu chráneného režimu spánku, hoci to zvyčajne nie je predvolené nastavenie.

Vyhýbanie sa predbežným výpočtom

Náš výskum ukázal, že použitie predvýpočtov na urýchlenie kryptografických operácií robí kľúčové informácie zraniteľnejšími. Predbežné výpočty vedú k tomu, že sa v pamäti objavia nadbytočné informácie o kľúčových údajoch, čo útočníkovi umožňuje obnoviť kľúče aj v prípade chýb. Napríklad, ako je opísané v časti 5, informácie o iteračných kľúčoch algoritmov AES a DES sú mimoriadne nadbytočné a pre útočníka užitočné.

Nevykonávanie predbežných výpočtov zníži výkon, pretože potenciálne zložité výpočty sa budú musieť opakovať. Ale napríklad môžete vopred vypočítané hodnoty uložiť do vyrovnávacej pamäte na určité časové obdobie a vymazať prijaté údaje, ak sa počas tohto intervalu nepoužívajú. Tento prístup predstavuje kompromis medzi bezpečnosťou a výkonom systému.

Rozšírenie kľúča

Ďalším spôsobom, ako zabrániť obnoveniu kľúča, je zmeniť informácie o kľúči uložené v pamäti takým spôsobom, aby sa sťažilo obnovenie kľúča v dôsledku rôznych chýb. Táto metóda bola diskutovaná v teórii, kde bola ukázaná funkcia odolná voči objavom, ktorej vstup zostáva skrytý, aj keď bol objavený prakticky celý výstup, podobne ako fungovanie jednosmerných funkcií.

V praxi si predstavte, že máme 256-bitový kľúč AES K, ktorý sa momentálne nepoužíva, ale bude potrebný neskôr. Nemôžeme ho prepísať, ale chceme, aby bol odolný voči pokusom o obnovenie. Jedným zo spôsobov, ako to dosiahnuť, je alokovať veľkú B-bitovú dátovú oblasť, vyplniť ju náhodnými dátami R a potom uložiť do pamäte výsledok nasledujúcej transformácie K+H(R) (binárna sumacia, pozn. red.), kde H je hašovacia funkcia, ako napríklad SHA-256.

Teraz si predstavte, že napájanie bolo vypnuté, čo by spôsobilo zmenu d bitov v tejto oblasti. Ak je hašovacia funkcia silná, pri pokuse o obnovenie kľúča K sa útočník môže spoľahnúť len na to, že dokáže uhádnuť, ktoré bity oblasti B boli zmenené z približne polovice, ktorá sa mohla zmeniť. Ak sa zmenilo d bitov, útočník bude musieť vyhľadať oblasť veľkosti (B/2+d)/d, aby našiel správne hodnoty R a potom obnoviť kľúč K. Ak je oblasť B veľká, napr. vyhľadávanie môže byť veľmi dlhé, aj keď d je relatívne malé

Teoreticky by sme takto mohli ukladať všetky kľúče, pričom by sme každý kľúč počítali len vtedy, keď ho potrebujeme, a vymazávali ho, keď ho nepotrebujeme. Pomocou vyššie uvedenej metódy teda môžeme kľúče uložiť do pamäte.

Fyzická ochrana

Niektoré z našich útokov sa spoliehali na fyzický prístup k pamäťovým čipom. Takýmto útokom sa dá zabrániť fyzickou ochranou pamäte. Pamäťové moduly sú napríklad umiestnené v uzavretej PC skrini alebo sú utesnené epoxidovým lepidlom, aby sa zabránilo pokusom o ich vybratie alebo prístup. Môžete tiež implementovať vymazanie pamäte ako reakciu na nízke teploty alebo pokusy o otvorenie puzdra. Táto metóda bude vyžadovať inštaláciu snímačov s nezávislým systémom napájania. Mnohé z týchto metód zahŕňajú hardvér odolný voči neoprávnenej manipulácii (ako je koprocesor IBM 4758) a môžu výrazne zvýšiť náklady na pracovnú stanicu. Na druhej strane použitie pamäte spájkovanej na základnej doske bude oveľa lacnejšie.

Zmena architektúry

Môžete zmeniť architektúru počítača. To je nemožné pre už používané PC, ale umožní vám to zabezpečiť nové.

Prvým prístupom je navrhnúť moduly DRAM tak, aby rýchlejšie vymazali všetky údaje. To môže byť zložité, pretože cieľ vymazať údaje čo najrýchlejšie je v rozpore s druhým cieľom, ktorým je zabrániť strate údajov medzi periódami obnovy pamäte.

Ďalším prístupom je pridanie hardvéru na ukladanie kľúčových informácií, ktorý zaručene vymaže všetky informácie z úložiska pri spustení, reštarte a vypnutí. Takto budeme mať bezpečné miesto na uloženie viacerých kľúčov, aj keď zraniteľnosť spojená s ich predbežným výpočtom zostane.

Iní odborníci navrhli architektúru, v ktorej by bol obsah pamäte trvalo zašifrovaný. Ak okrem toho implementujeme vymazanie kľúčov počas reštartu a výpadku napájania, potom táto metóda poskytne dostatočnú ochranu pred útokmi, ktoré sme opísali.

Trusted Computing

V niektorých počítačoch sa už používa hardvér zodpovedajúci konceptu „trusted computing“, napríklad vo forme modulov TPM. Hoci sú užitočné pri ochrane pred niektorými útokmi, v súčasnej podobe takéto vybavenie nepomáha predchádzať útokom, ktoré popisujeme.

Použité moduly TPM neimplementujú úplné šifrovanie. Namiesto toho sledujú proces zavádzania, aby rozhodli, či je bezpečné načítať kľúč do pamäte RAM alebo nie. Ak softvér potrebuje použiť kľúč, potom je možné implementovať nasledujúcu technológiu: kľúč v použiteľnej forme nebude uložený v pamäti RAM, kým proces zavádzania neprebehne podľa očakávania. Akonáhle je však kľúč v pamäti RAM, okamžite sa stáva cieľom našich útokov. Moduly TPM môžu zabrániť načítaniu kľúča do pamäte, ale nezabránia jeho čítaniu z pamäte.

závery

Na rozdiel od všeobecného presvedčenia, moduly DRAM uchovávajú dáta relatívne dlho, keď sú vypnuté. Naše experimenty ukázali, že tento jav umožňuje celú triedu útokov, ktoré dokážu získať citlivé údaje, ako sú šifrovacie kľúče, z pamäte RAM, a to aj napriek pokusom OS chrániť jej obsah. Útoky, ktoré sme opísali, je možné realizovať v praxi a dokazujú to aj naše príklady útokov na populárne šifrovacie systémy.

Zraniteľné sú však aj iné typy softvéru. Systémy správy digitálnych práv (DRM) často používajú symetrické kľúče uložené v pamäti a tie možno získať aj pomocou opísaných metód. Ako sme ukázali, webové servery s povoleným SSL sú tiež zraniteľné, pretože ukladajú do pamäte súkromné ​​kľúče potrebné na vytvorenie relácií SSL. Naše techniky vyhľadávania kľúčových informácií budú pravdepodobne účinné pri hľadaní hesiel, čísel účtov a akýchkoľvek iných citlivých informácií uložených v pamäti RAM.

Zdá sa, že neexistuje jednoduchý spôsob, ako opraviť nájdené chyby zabezpečenia. Zmena softvéru s najväčšou pravdepodobnosťou nebude účinná; hardvérové ​​zmeny pomôžu, ale náklady na čas a zdroje budú vysoké; Dôveryhodná výpočtová technika v súčasnej podobe je tiež neúčinná, pretože nedokáže ochrániť kľúče umiestnené v pamäti.

Podľa nášho názoru sú na toto riziko najviac náchylné notebooky, ktoré sa často nachádzajú na verejných miestach a fungujú v režimoch, ktoré sú voči týmto útokom zraniteľné. Prítomnosť takýchto rizík ukazuje, že šifrovanie disku chráni dôležité dáta v menšej miere, ako sa bežne verí.

V dôsledku toho možno budete musieť s pamäťou DRAM zaobchádzať ako s nedôveryhodným komponentom moderného počítača a vyhnúť sa tomu, aby ste v nej spracovávali citlivé citlivé informácie. Zatiaľ to však nie je praktické, kým sa architektúra moderných počítačov nezmení tak, aby umožnila softvéru ukladať kľúče na bezpečnom mieste.