ПЗ для шифрування диска

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Програмне забезпечення для шифрування дисків — це програмне забезпечення безпеки комп'ютера, яке захищає конфіденційність даних, що зберігаються на комп'ютерних носіях (наприклад, на жорсткому диску, дискеті чи USB-накопичувачі), за допомогою шифрування диска.

У порівнянні з контролем доступу, який зазвичай забезпечується операційною системою (ОС), шифрування пасивно захищає конфіденційність даних, навіть коли ОС не активна, наприклад, якщо дані зчитуються безпосередньо з обладнання або іншою ОС. Крім того, шифрування усуває необхідність видаляти дані в кінці життєвого циклу диска.

Шифрування диска як правило відноситься до повного шифрування, яке працює на всьому томі, переважно прозоро для користувача, системи та програм. Це, як правило, відрізняється від шифрування на рівні файлу, яке працює шляхом звернення користувача до одного файлу або групи файлів і вимагає від користувача рішення про те, які конкретні файли слід зашифрувати. Шифрування диска зазвичай включає всі аспекти диска, включаючи каталоги, так що зловмисник не може визначити вміст, назву або розмір будь-якого файлу. Він добре підходить для портативних пристроїв, таких як портативні комп'ютери та флеш-накопичувачі, які особливо схильні до втрати або викрадення. За правильного використання той, хто знаходить втрачений пристрій, не зможе отримати фактичні дані або навіть знати, які там були файли.

Методи[ред. | ред. код]

Дані диска захищено за допомогою симетричної криптографії з випадковим генеруванням ключа під час першого встановлення шифрування диска. Сам цей ключ певним чином зашифрований за допомогою пароля або фрази-паролю, відомої (в ідеалі) лише користувачеві. Після цього, щоб отримати доступ до даних диска, користувач повинен ввести пароль, щоб зробити ключ доступним програмному забезпеченню. Це потрібно робити через деякий час після кожного запуску операційної системи, перш ніж можна буде використовувати зашифровані дані.

Програмне шифрування зазвичай працює на рівні між усіма додатками та більшістю системних програм і низькорівневими драйверами пристроїв (з точки зору користувача) шифруючи дані після того, як вони були створені програмою, але до того, як вони були фізично записані на диск. І навпаки, він розшифровує дані одразу після їх зчитування, але до того, як вони будуть передані програмі. Якщо все зроблено правильно, програми не знають про ці криптографічні операції.

Деяке програмне забезпечення для шифрування дисків (наприклад, VeraCrypt або BestCrypt ) надає функції, які зазвичай не можуть бути реалізовані за допомогою апаратного шифрування диска : можливість монтувати файли-контейнери як зашифровані логічні диски з власною файловою системою ; і зашифровані логічні «внутрішні» томи, які таємно приховані у вільному просторі більш очевидних «зовнішніх» томів. Такі стратегії забезпечують правдоподібне заперечення .

Добре відомі приклади програмного забезпечення для шифрування дисків: BitLocker для Windows; FileVault для Apple OS/X; LUKS — стандартне безкоштовне програмне забезпечення для Linux і VeraCrypt, некомерційна безкоштовна програма для Windows, OS/X і Linux.

  • Дослідження 2008 року виявило збереження даних у динамічній пам’яті з довільним доступом (DRAM), при цьому дані зберігаються від секунд до хвилин за кімнатної температури та значно довше, коли чіпи пам’яті охолоджуються до низької температури. Автори дослідження змогли продемонструвати атаку холодного завантаження для відновлення криптографічних ключів для кількох популярних систем шифрування дисків, незважаючи на деяку деградацію пам’яті, використовуючи переваги надлишковості в тому, як ключі зберігаються після їх розширення для ефективного використання. Автори рекомендують вимикати комп’ютери, а не залишати їх у «сплячому» стані, якщо вони не знаходяться під фізичним контролем законного власника комп’ютера. Цей метод відновлення ключа, однак, підходить для контрольованих лабораторних установок і вкрай непрактичний для «польового» використання через необхідне обладнання та системи охолодження. [1]

Інші особливості[ред. | ред. код]

Правдоподібне заперечення[ред. | ред. код]

Деякі системи шифрування диска, такі як VeraCrypt, CipherShed (активні форки з відкритим вихідним кодом припиненого проекту TrueCrypt ), BestCrypt (власницьке пробне програмне забезпечення), пропонують рівні правдоподібного заперечення, що може бути корисним, якщо користувач змушений розкрити пароль зашифрованого тому.

Приховані томи[ред. | ред. код]

Приховані томи — це стеганографічна функція, яка дозволяє іншому, «прихованому» тому розташовуватися в межах видимого вільного простору видимого «контейнера» (іноді відомого як «зовнішній» том). Прихований том має власну окрему файлову систему, пароль і ключ шифрування, відмінні від тому контейнера.

Вміст прихованого тому зашифровано та зберігається у вільному просторі файлової системи зовнішнього тому — просторі, який інакше був би заповнений випадковими значеннями, якби прихований том не існував. Коли зовнішній контейнер підключається за допомогою програмного забезпечення для шифрування диска, монтування внутрішнього чи зовнішнього тому залежить від наданого пароля. Якщо «звичайний» пароль/ключ зовнішнього тому виявляється дійсним, зовнішній том монтується; якщо пароль/ключ прихованого тому виявиться дійсним, тоді (і тільки тоді) можна виявити існування прихованого тому, і він буде змонтований; інакше, якщо пароль/ключ не вдасться розшифрувати ні внутрішній, ні зовнішній дескриптори тому, жоден з них не буде змонтовано.

Після створення прихованого тома всередині видимого тома контейнера користувач зберігатиме важливу на вигляд інформацію (але яку він насправді не проти розкрити) на зовнішньому томі, тоді як більш конфіденційна інформація зберігатиметься всередині прихованого тома.

Якщо користувач змушений відкрити пароль, він може відкрити пароль для зовнішнього тому, не повідомляючи про існування прихованого тому. Прихований том не буде скомпрометовано, якщо користувач вживе певних заходів обережності під час перезапису вільних областей «хостового» диска. [2]

Без ознак ідентифікації[ред. | ред. код]

Томи, незалежно від того, чи зберігаються вони у файлі чи на пристрої/розділі, можуть навмисно не містити жодних помітних «підписів» чи незашифрованих заголовків. Оскільки алгоритми шифрування розроблені таким чином, що їх неможливо відрізнити від псевдовипадкової перестановки без знання ключа, наявність даних у зашифрованому томі також неможливо виявити, якщо в шифрі немає відомих недоліків.[3] Це означає, що неможливо довести, що будь-який файл або розділ є зашифрованим томом (а не випадковими даними), не маючи пароля для його монтування. Ця характеристика також унеможливлює визначення того, чи містить том інший прихований том.

Файловий том (на відміну від розділів) у деяких випадках може виглядати недоречним, оскільки це будуть випадкові дані, розміщені у файлі навмисно. Однак розділ або том, розміщений на пристрої, нічим не відрізнятиметься від розділу чи пристрою, стертих за допомогою звичайного засобу очищення диска, наприклад Darik's Boot і Nuke . Можна стверджувати, що з високою імовірністю такий пристрій або розділ було стерто, щоб очистити особисті дані.

Портативний або «режим мандрівника» означає, що програмне забезпечення для шифрування можна запускати без інсталяції на жорсткий диск системи. У цьому режимі програмне забезпечення зазвичай встановлює тимчасовий драйвер із портативного носія. Оскільки він встановлює драйвер (хоча й тимчасово), права адміністратора все одно потрібні.

Томи змінного розміру[ред. | ред. код]

Деякі програми для шифрування дисків дозволяють змінювати розмір зашифрованих томів. Не багато систем реалізують це повністю, і для цього вдаються до використання «розріджених файлів». 

Резервні копії[ред. | ред. код]

Зашифровані томи містять дані «заголовка» (або «CDB»), резервні копії яких можуть бути створені. Перезапис цих даних знищить том, тому можливість їх резервного копіювання є корисною.

Відновлення резервної копії цих даних може скинути пароль тома до того значення, яке було на момент створення резервної копії.

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. J. Alex Halderman та ін. (February 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF). Архів оригіналу (PDF) за 14 травня 2008.
  2. Plausible Deniability - FreeOTFE instructions for initializing an encrypted disk such that the presence of a hidden disk cannot be detected
  3. Це критерій проектування сучасних шифрів; іншими словами, шифри вважаються зламаними, якщо їх результат можна відрізнити від випадкового Mihir Bellare, Phillip Rogaway (20 вересня 2005). Chapter 3: Pseudorandom functions. Introduction to Modern Cryptography. с. 7. Архів оригіналу за 11 жовтня 2007. Процитовано 30 вересня 2007.

Посилання[ред. | ред. код]