A TrueCrypt már nem támogatott, de a dm-crypt és a LUKS nagyszerű nyílt forráskódú lehetőség a titkosított adatok titkosítására és használatára.

Az adatbiztonság az egyik legnagyobb gond az internethasználók körében. Nagyon gyakoriak lettek a weboldalakról történő adatlopásról szóló hírek, de az adatok védelme nem csak az oldalak felelőssége, mi, végfelhasználók sokat tehetünk saját biztonságunk érdekében. Például csak néhány példa az erős jelszavak használata, a számítógépeinken található merevlemezek titkosítása és a biztonságos kapcsolatok használata. A merevlemez-titkosítás különösen jó módja a biztonság megőrzésének – nemcsak a hálózaton keresztüli adatait ellopni próbáló trójaiak ellen védi meg, hanem a fizikai támadásoktól is.

Idén májusban leállt a TrueCrypt alkalmazás, a lemeztitkosítás jól ismert nyílt forráskódú eszközének fejlesztése. Amint azt sokan tudják, ez volt az egyik nagyon megbízható eszköz a meghajtók titkosítására. Szomorú látni, hogy egy ilyen kaliberű eszköz eltűnik, de akkora a nyílt forráskódú világ nagyszerűsége, hogy számos más nyílt forráskódú eszköz is segíthet a biztonság elérésében a lemeztitkosítással, amely szintén rengeteg konfigurációs beállítással rendelkezik. Ezek közül kettőt – a dm-cryptet és a LUKS-t – a TrueCrypt alternatívájaként fogjuk megvizsgálni Linux platformon. Kezdjük a dm-crypt, majd a LUKS gyors áttekintésével.

Ez alapvető információ a LUKS-t használó eszközről, amely jelzi a használt titkosítást, a titkosítási módot, a hash algoritmust és egyéb kriptográfiai adatokat.

Erőforrások

01. lépés: Figyelembe véve a Dm-kriptát

A dm-crypt alkalmazás neve az eszközleképező-kript rövidítése (titkosítás eszköz leképezésekor). Ahogy a neve is sugallja, az eszközleképezésen alapul, egy Linux kernel keretrendszeren, amely a blokkeszközöket magasabb szintű virtuális blokkeszközökhöz rendeli hozzá. Az eszközök leképezése során számos kernelfunkciót használhat, például a dm-cache-t (hibrid köteteket hoz létre), a dm-verity-t (a blokk integritásának ellenőrzésére tervezték, a Chrome OS része) és a nagyon népszerű Dockert. A kriptográfiai célokra a dm-crypt a Linux Kernel Crypto API keretrendszert használja.

Összefoglalva tehát, a dm-crypt alkalmazás egy kernel szintű titkosítási alrendszer, amely transzparens lemeztitkosítást kínál: ez azt jelenti, hogy a fájlok a lemez felcsatolása után azonnal elérhetőek – a végfelhasználó számára nincs látható késés. A dm-crypt használatával történő titkosításhoz egyszerűen megadhatja a szimmetrikus rejtjelek egyikét, a rejtjelezési módot, a kulcsot (bármilyen méret megengedett), az IV generálási módot, majd létrehozhat egy új blokkeszközt a /dev fájlban. Most, amikor erre az eszközre ír, titkosítás történik, olvasáskor pedig visszafejtésre kerül. A szokásos módon csatlakoztathat fájlrendszert erre az eszközre, vagy használhatja a dm-crypt eszközt egyéb konstrukciók, például RAID vagy LVM kötetek létrehozására. A dm-crypt leképezési táblázata a következőképpen van beállítva:

Itt a start-szektor általában 0, a méret az eszköz mérete szektorokban, a célnév pedig az a név, amelyet a titkosított eszköznek kíván adni. A cél-leképezési táblázat a következő részekből áll:

[<#opt_params> ]

02. lépés: Figyelembe véve a LUKS-t

Ahogy az előző lépésben láttuk, a dm-crypt alkalmazás képes önállóan titkosítani/visszafejteni az adatokat. De van néhány hátránya – ha közvetlenül a dm-crypt-et használod, akkor nem hoz létre metaadatokat a lemezen, és ez nagy probléma lehet, ha biztosítani akarod a kompatibilitást a különböző Linux disztribúciók között. Ezenkívül a dm-crypt alkalmazás nem támogatja a több kulcs használatát, míg a való életben nagyon fontos több kulcs használata.

Ezen okok miatt született meg a LUKS (Linux Unified Key Setup) módszertana. A LUKS a merevlemez-titkosítás szabványa Linuxban, és a szabványosítás lehetővé teszi a disztribúciók közötti kompatibilitást. Több kulcs és jelmondat is támogatott. Ennek a szabványosításnak a részeként a titkosított adatokhoz egy LUKS-fejléc kerül, és ez a fejléc tartalmazza a konfigurációhoz szükséges összes információt. Ha van ilyen fejléc adatokkal, akkor a felhasználók könnyen átválthatnak bármilyen más terjesztésre. A dm-crypt projekt jelenleg a LUKS használatát javasolja a lemeztitkosítás beállításának preferált módjaként. Nézzük meg, hogyan kell telepíteni a cryptsetup segédprogramot, és hogyan lehet vele LUKS-alapú köteteket létrehozni.

03. lépés: Telepítés

A dm-crypt által használt kernel szintű funkcionalitás már minden Linux disztribúcióban elérhető; csak interfészre van szükségünk hozzájuk. A cryptsetup segédprogramot fogjuk használni, amely lehetővé teszi kötetek létrehozását a dm-crypt, a LUKS szabvány és a jó öreg TrueCrypt alkalmazás használatával. A cryptsetup Debian/Ubuntu disztribúciókra való telepítéséhez a következő parancsokat használhatja:

$ sudo apt-get frissítés $ sudo apt-get install cryptsetup

Az első parancs szinkronizálja a rakétaindex fájlokat a tárolóik tartalmával: információkat kap az összes elérhető csomag legújabb verziójáról. A második parancs letölti és telepíti a cryptsetup csomagot a számítógépére. Ha az RHEL/Fedora/CentOS disztribúciót használja, a yum paranccsal telepítheti a cryptsetup segédprogramot.

$ yum telepítse a cryptsetup-luks-t

04. lépés: Célfájl létrehozása

Most, hogy a cryptsetup segédprogram sikeresen telepítve van, létre kell hoznunk egy célfájlt, amely a LUKS tárolót fogja tárolni. Noha egy ilyen fájl létrehozásának számos módja van, számos feltételnek kell teljesülnie a létrehozás során:

  • A fájl nem állhat több részből, amelyek a lemez különböző helyein helyezkednek el, azaz létrehozásakor azonnal elegendő mennyiségű memóriát kell lefoglalnia.
  • A teljes fájlt véletlenszerű adatokkal kell kitölteni, hogy senki ne tudja megmondani, hol lesznek a titkosításhoz használt adatok.

A fenti feltételeknek megfelelő fájl létrehozásában a dd parancs segíthet, bár viszonylag lassan fog működni. Csak használja a bemenetként megadott /dev/random speciális eszközfájllal és a kimenetként megadandó célfájllal. Egy példaparancs így néz ki:

$ dd if=/dev/random of=/home/nitish/basefile bs=1M count=128

Ezzel létrehoz egy 128 MB-os basefile fájlt a /home/nitish könyvtárban. Azonban kérjük, vegye figyelembe, hogy ennek a parancsnak a végrehajtása sokáig tarthat; szakértőnk által használt rendszerben egy órát vett igénybe.

05. lépés: Hozzon létre dm-crypt LUKS-t

A célfájl létrehozása után létre kell hoznia egy LUKS szakaszt ebben a fájlban. Ez a szakasz szolgál alaprétegként, amelyre az összes adattitkosítás épül. Ezenkívül ennek a szakasznak a fejléce (LUKS-fejléc) minden olyan információt tartalmaz, amely a más eszközökkel való kompatibilitáshoz szükséges. LUKS partíció létrehozásához használja a cryptsetup parancsot:

$ cryptsetup -y luksFormat /home/nitish/basefile

Miután hozzájárult ahhoz, hogy az alapfájlban lévő adatok véglegesen törlésre kerüljenek, írja be a jelszót, majd erősítse meg, a LUKS partíció létrejön. Ezt a következő fájlparanccsal ellenőrizheti:

$filebasefile

Felhívjuk figyelmét, hogy az itt megadott kifejezést az adatok visszafejtésére használjuk. Nagyon fontos megjegyezni és biztonságos helyen tárolni, mert ha elfelejti, akkor szinte biztosan elveszik a titkosított partíción lévő összes adat.

06. lépés: Fájlrendszer létrehozása és csatlakoztatása

Az előző lépésben létrehozott LUKS-tároló most fájlként érhető el. Példánkban ez a /home/nitish/basefile. A cryptsetup segédprogram lehetővé teszi egy LUKS-tároló független eszközként történő megnyitását. Ehhez először rendelje hozzá a tárolófájlt az eszköz nevéhez, majd csatlakoztassa az eszközt. A megjelenítési parancs így néz ki:

Miután sikeresen beírta az előző lépésben létrehozott jelszót, a LUKS-tároló hozzá lesz rendelve a kötet1-hez. Valójában az történik, hogy a fájlt helyi hurokos eszközként nyitják meg, így a rendszer többi része mostantól úgy kezelheti a fájlt, mintha valódi eszköz lenne.

07. lépés: Fájlrendszer – folytatás

A LUKS tárolófájl mostantól normál eszközként is elérhető a rendszeren. Mielőtt normál műveletekhez használhatnánk, formáznunk kell, és fájlrendszert kell létrehoznunk rajta. Bármilyen fájlrendszert használhat, amelyet a rendszer támogat. Példámban az ext4-et használtuk, mivel ez a Linux rendszerek legújabb fájlrendszere.

$ mkfs.ext4 -j /dev/mapper/volume1

Miután az eszközt sikeresen formáztuk, a következő lépés a csatlakoztatása. Először létre kell hoznia egy csatolási pontot, lehetőleg /mnt-ben (józan ész).

$ mkdir /mnt/files

Most szereljük fel:

A keresztellenőrzéshez használja a df –h parancsot – a „/dev/mapper/volume1” eszközt fogja látni a csatlakoztatott eszközök listájának végén. Látható, hogy a LUKS fejléc már elfoglal némi helyet a készülékben.

Ennek a lépésnek köszönhetően mostantól ext4 fájlrendszerű LUKS eszközt is használhat. Csak használja ezt a fájltároló eszközt – minden, amit erre az eszközre ír, titkosítva lesz, és minden, amit olvas róla, visszafejtésre kerül, és megjelenik Önnek.

08. lépés: Titkosított lemez használata

Több lépést is követtünk ennek az eredménynek az elérése érdekében, és ha nem vagy teljesen tisztában az egész működésével, akkor nagy valószínűséggel összezavarodsz azzal kapcsolatban, hogy mit kell csak egyszer elvégezni (a telepítéshez szükséges), és azt meg kell tenni rendszeresen titkosítás használatakor. Tekintsük a következő forgatókönyvet: sikeresen végrehajtotta az összes fenti lépést, majd kikapcsolta a számítógépet. Másnap, amikor elindítja a számítógépet, nem találja a csatlakoztatott eszközt – hova tűnt? Mindezek kezeléséhez szem előtt kell tartani, hogy a rendszer elindítása után fel kell szerelni a LUKS tárolót, és le kell szerelni a számítógép leállítása előtt.

A LUKS-fájl eléréséhez minden alkalommal, amikor bekapcsolja a számítógépet, kövesse az alábbi lépéseket, majd biztonságosan zárja be a fájlt a számítógép kikapcsolása előtt:

Nyissa meg a LUKS fájlt (azaz /home/nitish/basefile), és írja be a jelszót. A parancs így néz ki:

$ cryptsetup luks Nyissa meg a /home/nitish/basefile kötet1

A fájl megnyitása után csatolja be (ha nem csatlakozik automatikusan):

$ mount /dev/mapper/volume1 /mnt/files

Most már használhatja a csatlakoztatott eszközt normál lemezként, és adatokat olvashat vagy írhat rá.

Ha elkészült, válassza le az eszközt az alábbiak szerint:

$ umount /mnt/files

A sikeres leválasztás után zárja be a LUKS fájlt:

$ cryptsetup luksA kötet1 bezárása

09. lépés: biztonsági mentés

A LUKS-tárolóban tárolt adatok legtöbb elvesztése a LUKS-fejléc vagy a kulcsnyílások megsérülése miatt következik be. Amellett, hogy a LUKS fejlécek akár a fejlécmemória véletlen felülírása miatt is megsérülhetnek, valós körülmények között a merevlemez teljes meghibásodása is lehetséges. Az ilyen problémák elleni védekezés legjobb módja a biztonsági mentés. Lássuk, milyen biztonsági mentési lehetőségek állnak rendelkezésre.

A LUKS fejlécfájl biztonsági mentéséhez adja meg a luksHeaderBackup paramétert a parancsban:

$ sudo cryptsetup luksHeaderBackup /home/nitish/basefile --header-backup-file /home/nitish/backupfile

Vagy ha biztonsági másolatból szeretne visszaállítani egy fájlt, adja meg a luksHeaderRestore paramétert a parancsban:

$ sudo cryptsetup luksHeaderRestore /home/nitish/basefile --header-backup-file /home/nitish/backupfile

Az isLuks paraméterrel ellenőrizheti a LUKS fejlécfájlt, és ellenőrizheti, hogy az Ön által kezelt fájl egy tényleges LUKS-eszköznek felel meg.

$ sudo cryptsetup -v isLuks /home/nitish/basefile

Már láttuk, hogyan készíthet biztonsági másolatot a LUKS fejlécfájlokról, de a LUKS fejléc biztonsági mentése nem igazán véd a teljes lemezhiba ellen, ezért a teljes partícióról biztonsági másolatot kell készítenie a következő cat paranccsal:

$ cat /home/nitish/basefile > basefile.img

10. lépés: Különféle beállítások

Van néhány egyéb beállítás, amely hasznos lehet a dm-crypt LUKS titkosítás használatakor. Vessünk egy pillantást rájuk.

A LUKS fejléc kiíratásához a cryptsetup parancs a luksDump opcióval rendelkezik. Lehetővé teszi, hogy pillanatképet készítsen a használt eszköz LUKS fejlécfájljáról. Egy példaparancs így néz ki:

$ cryptsetup luksDump /home/nitish/basefile

A cikk elején említettük, hogy a LUKS több kulcsot is támogat. Lássuk ezt működés közben egy új kulcsnyílás hozzáadásával ( megjegyzés per.: kulcsnyílás - kulcsrakész hely):

$ cryptsetup luksAddKey -- Key-slot 1 /home/nitish/basefile

Ez a parancs kulcsot ad az 1-es számú kulcsnyíláshoz, de csak az aktuális jelszó beírása után (a 0-s kulcsnyílásban található kulcs). Összesen nyolc kulcsnyílás van, és bármilyen kulccsal visszafejtheti az adatokat. Ha a második kulcs hozzáadása után kiírja a fejlécet, látni fogja, hogy a második kulcsnyílás foglalt.

A kulcsnyílásokat a következőképpen távolíthatja el:

$ cryptsetup luksRemoveKey /home/nitish/basefile

Ezzel eltávolítja a legmagasabb nyílásszámú kulcsnyílást. Ügyeljen arra, hogy ne törölje az összes helyet, különben adatai véglegesen elvesznek.

Szemenenko V.

Az Ubuntu operációs rendszer telepítésekor lehet, hogy nem gondol arra, hogy adattitkosítást állítson be benne. Vagy előfordulhat olyan helyzet, amikor a saját könyvtárának titkosítása nélkül ad hozzá egy felhasználót a rendszerhez. Most azonban meggondolta magát, és úgy döntött, hogy beállítja ennek a könyvtárnak a védelmét. Más szóval, Ön (vagy egy másik felhasználó a számítógépen) olyan szolgáltatást szeretne, amely jelenleg nem létezik...

Titkosított partíció létrehozása Ubuntuban

Hogyan adhat hozzá titkosítási képességet egy már telepített Ubuntu Linux rendszerhez?

Szerencsére meglehetősen könnyű megvalósítani. Ehhez egyszerűen kövesse három alapvető lépést:

  • hozzon létre egy titkosított másolatot a saját könyvtáráról;
  • törölje az eredeti titkosítatlan saját könyvtárat;
  • titkosítsa a swap partíciót (csak egyszer hajtja végre, Ubuntu rendszer telepítésekor vagy az útmutató lépésről lépésre történő követésekor).

A cikkben szereplő lépéseket egy teljesen frissített Ubuntu Precise 12.04 rendszeren hajtották végre.

Kiképzés

Az Ubuntu Linux jelenlegi hibája miatt nem tud bejelentkezni, ha a bejelentkezési ablak a felhasználó titkosított saját mappájában található. Ha a felhasználó megváltoztatta az alapértelmezett megjelenést, győződjön meg arról, hogy az nem található a felhasználó saját mappájában.

A felhasználó saját könyvtárának titkosított másolatának létrehozása biztonságos eljárás. Arra azonban érdemes odafigyelni, hogy megvalósításához bizonyos mennyiségű merevlemez-terület szükséges. Ha kiderül, hogy túl kevés a hely, biztonsági másolatot kell készítenie az adatokról, majd törölnie kell az összes nagy fájlt (például filmeket), és vissza kell állítania őket ebből a biztonsági másolatból a titkosítás befejezése után. Általában azt javaslom, hogy az esetleges problémák elkerülése érdekében készítsen biztonsági másolatot minden adatáról.

A kívánt csomagkezelővel telepítse az encrypt-utils programot.

Titkosítás

Ebben az oktatóanyagban a paddy bejelentkezését fogom használni felhasználónévként. Cserélnie kell annak a felhasználónak a nevével, akinek a saját könyvtára titkosítva lesz.

Indítsa újra az Ubuntu Linuxot, és lépjen a "Helyreállítási módba". Egy jó tanács – miközben a rendszer elindul, tartsa lenyomva a Shift billentyűt a Grub menü megnyitásához. Általában a "Helyreállítási mód" (Helyreállítási mód) sor a második helyen található a rendszerbetöltő listájában.

A helyreállítási mód menüjében válassza a "Drop" lehetőséget a gyökérfiók parancssori promptjának megjelenítéséhez.

A cikk elején említett programozási hiba kijavításához írja be a következő két parancsot:

mount --options remount,rw /
mount --all

Most már létrehozhatunk egy titkosított másolatot a paddy felhasználó kezdőkönyvtáráról. Ehhez írja be az alábbi parancsot. Ugyanakkor vegye a fáradságot, hogy megjegyezze saját jelszavát, mivel ennek a segédprogramnak szüksége lesz rá a művelet befejezéséhez:

Amikor a titkosítási folyamat befejeződött, több figyelmeztetést fog látni. Figyelmen kívül hagyhatja őket. De emlékeznie kell a parancs által létrehozott ideiglenes mappa elérési útjára. A megjelenése valahogy így néz ki: /home/paddy.ChPzzxqD

Ebben az esetben az utolsó nyolc karakter (a pont után) véletlenszerű halmaz. Erre a könyvtárra lesz szüksége a következő „Befejezés” vagy „Vissza a kezdeti állapotba” lépésben, amelyekről később lesz szó.

Indítsa újra az Ubuntu Linux rendszert. Ehhez írja be a következő parancsot: indítsa újra

A parancs beírása és futtatása után eltarthat néhány másodpercig, ezért légy türelmes.

Befejezés

Jelentkezzen be Ubuntu rendszerébe a szokásos módon, ahogy minden alkalommal tette. Ellenőrizze, hogy minden úgy működik-e, mint korábban.

Ha valami nem stimmel, azonnal léphet a „Vissza az eredeti állapotba” elemre.

Ha a rendszerben minden rendben működik, hajtsa végre az utolsó lépéseket.

Nyissa meg a terminált, és írja be az ideiglenes könyvtár törléséhez szükséges parancsot. Ehhez emlékeznie kell az ideiglenes mappa elérési útjára, amely a saját könyvtár titkosítása során jött létre.

sudo rm -R /home/paddy.ChPzzxqD

Állítsa vissza az „Előkészítés” lépésben törölt adatokat (ha vannak ilyenek).

Nyissa meg újra a terminált, és írja be a parancsot a cserepartíció titkosításához. Ha korábban konfigurált saját könyvtár titkosítással rendelkező felhasználót, nyugodtan kihagyhatja ezt a lépést: sudo ecryptfs-setup-swap

Indítsa újra.

Visszatérés az eredeti állapotba

Ha a titkosítási folyamat sikertelen volt, ismét meg kell ismételnie az előző lépéseket.

Parancsok futtatása:

mount --options remount,rw /
mount --all
ecryptfs-migrate-home --user paddy

Ezután írja be a parancsot a titkosítási folyamat során létrehozott ideiglenes mappa tartalmának megtekintéséhez. Ehhez ismét emlékeznie kell a hozzá vezető útra. Ez nem okozhat semmilyen hibát. Ha igen, akkor segítségre van szüksége.

ls -l /home/paddy.ChPzzxqD

Most fejezze be a visszaállítási folyamatot három parancs kiadásával:

cd /home
rm -R paddy .ecryptfs/paddy
mv paddy.ChPzzxqD

Indítsa újra.

Remélhetőleg a fenti lépések segítettek. Ha megoldhatatlan problémái vannak, feltehet egy kérést az Ubuntu fórumszálamon.

Alvó mód titkosítva

A legtöbb felhasználó gyakran felteszi a kérdést, hogy az előző műveletek végrehajtása után (a cikkben korábban leírtak szerint) miért nincs hibernált állapot az Ubuntu operációs rendszerben, és hogyan lehet visszaállítani ezt a képességet. Az ok a beállított titkosítás. Ha be van állítva a saját könyvtár titkosítása, a swap partíció is titkosítva van, de véletlen kulccsal. Amikor a rendszert hibernált módba helyezi, a RAM-adatok a swap partíción tárolódnak, és véletlenszerű kulccsal titkosítva lesznek. A rendszer hibernált állapotból való visszaállításakor a cserepartíció titkosításához használt kulcs már helyrehozhatatlanul elveszett, és a rendszer nem tudja olvasni ezt a partíciót. Ennek megfelelően az adatok nem kérhetők le, és nem lehetséges a korábbi állapothoz való visszatérés.

Ha a rendszeren nincs beállítva partíciótitkosítás, a hibernált állapot visszaállítása egyszerű az Ubuntuban. Ehhez egyszerűen futtassa a parancsokat: ls -l /home/paddy.ChPzzxqD
rm -R paddy .ecryptfs/paddy

De ha a felhasználó otthoni partíciója és a swap partíció titkosítva van a rendszeren, akkor a swap partíció titkosítását nem véletlenszerű kulccsal, hanem előre kiválasztott jelszóval kell helyettesíteni.

Azonban vegye figyelembe, hogy a számítógép minden felhasználójának ismernie kell ezt a jelszót a rendszerindításkor.

Mindkét esetben kipróbáltam ezt a módszert – mind a normál Ubuntu 12.04 rendszeren, mind a VirtualBox virtuális gépre telepített Ubuntu rendszeren. Utóbbi esetben az alvó üzemmódból való visszaállításkor problémák adódtak a képernyő megjelenítésével. De normál rendszeren minden jól működött.

Kiképzés

Írja be a következő parancsot a terminálba: sudo cryptsetup status crypt csere 1

Ennek eredményeként megjelenik egy sor, amely az eszközt jelzi, és valahogy így néz ki: /dev/sda1

vagy /dev/sdb5

Ez az eszköz a rendszer cserepartíciója. Ne feledje, mert később szüksége lesz rá.

Mindig azt javaslom, hogy készítsen teljes biztonsági másolatot az adatokról, amikor bármilyen változtatást hajt végre a rendszeren. Esetünkben ez is hasznos lesz.

Alvó üzemmód beállítása

Írja be a következő parancsokat. Feltétlenül cserélje ki a /dev/sdXN fájlt az „Előkészítés” részben létrehozott swap partícióra. A parancsok beírásakor szigorúan be kell tartania a megadott sorrendet:

sudo swapoff /dev/mapper/cryptswap1
sudo cryptsetup luks Zárja be a /dev/mapper/cryptswap1 fájlt
sudo cryptsetup luks Format titkosítás aes cbc essiv:sha256 jelmondat ellenőrzése kulcsméret 256 /dev/sdXN

FIGYELEM!
========
Ez visszavonhatatlanul felülírja a /dev/sda1 fájl adatait.
biztos vagy ebben? (Igen nagybetűt írjon): IGEN
Írja be a LUKS jelszavát:
Jelmondat ellenőrzése:
sudo cryptsetup luks Nyissa meg a /dev/sdXN cryptswap1 fájlt

Írja be a /dev/sda1 eszköz jelmondatát (és ismételje meg az elírások elkerülése érdekében):

sudo mk csere/dev/mapper/crypt csere 1
sudo swapon all
swaponok

Az utolsó parancs megjeleníti a /dev/crypt swap 1 eszközfájl nevét.

Nyissa meg az /etc/crypttab konfigurációs fájlt a kívánt szerkesztőben. Cserélje ki a crypt swap 1 sort a következőre (ne felejtse el módosítani a /dev/sdXN fájlt a csereeszközre): cryptswap1 /dev/sdXN none luks

Most szerkessze a /usr/share/initramfstools/scripts/local-top/cryptroot fájlt. Keresse meg benne a sort (általában 288-as a szám, de változhat): üzenet "cryptsetup: ismeretlen hiba az eszközleképezés beállításakor"

Lépjen a következő üres sorra (az FSTYPE=" előtt), és szúrjon be egy új sort (ne felejtse el lecserélni a /dev/sdXN eszközt): /sbin/cryptsetup luksNyissa meg a /dev/sdXN kriptát csere 1

Szerkessze az /etc/acpi/hibetnate.sh fájlt. Az első üres sorba illessze be az értéket: DEVICE="/dev/mapper/crypt csere 1"

Szerkessze az /etc/initramfstools/conf.d/resume fájlt. Cserélje le a benne lévő meglévő sort a következőre: RESUME=/dev/mapper/crypt csere 1

Ezután szerkessze az /etc/polkit1/localauthoriyt/50-local.d/com.ubuntu.enable-hibernate.pkla fájlt. A fájl eredetileg nem létezik, ezért először létre kell hoznia. Ezután add hozzá a sorokat:
Identity=unixuser:*
Action=org.freedesktop.upower.hibernate
ResultActive=igen

Végül nyisson meg egy terminált, és írja be a következő parancsot: sudo frissítés initramfs u k all

Indítsa újra.

Alvó üzemmód használata

Az Ubuntu Linux következő indításakor új jelszót fog kérni a swap partícióhoz. Írja be, és a további normál bejelentkezési folyamat folytatódik.

Számos oka van a merevlemezen lévő adatok titkosításának, de az adatbiztonság költsége a rendszer lassabb teljesítménye. Ennek a cikknek az a célja, hogy összehasonlítsa a teljesítményt, amikor különböző eszközökkel titkosított lemezzel dolgozik.

Hogy drámaibb legyen a különbség, nem egy ultramodern, hanem egy átlagos autót választottunk. A szokásos mechanikus merevlemez 500 GB, kétmagos AMD 2,2 GHz, 4 gigabájt RAM, 64 bites Windows 7 SP 1. A teszt során semmilyen vírusirtó vagy egyéb program nem indul, így semmi sem befolyásolhatja az eredményt.

A teljesítmény értékeléséhez a CrystalDiskMark-ot választottam. Ami a tesztelt titkosítási eszközöket illeti, a következő listára telepedtem le: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption és CyberSafe Top Secret.

bitlocker

Ez a Microsoft Windows rendszerbe beépített szabványos lemeztitkosítási eszköz. Sokan egyszerűen anélkül használják, hogy harmadik féltől származó programokat telepítenének. Valóban, miért, ha már minden benne van a rendszerben? Egyrészt ugye. Másrészt a kód le van zárva, és nem biztos, hogy nem hagytak benne hátsó ajtót az FBI és más érdeklődők számára.

A lemez titkosítása AES algoritmussal történik, 128 vagy 256 bites kulcshosszal. A kulcs tárolható a Trusted Platform Module-ban, magán a számítógépen vagy egy flash meghajtón.

Ha TPM-et használunk, akkor a számítógép indulásakor a kulcs azonnal vagy hitelesítés után megszerezhető. Bejelentkezhet egy USB flash meghajtón lévő billentyűvel vagy a billentyűzetről beírt PIN-kóddal. E módszerek kombinációi számos lehetőséget kínálnak a hozzáférés korlátozására: csak TPM, TPM és USB, TPM és PIN, vagy mindhárom egyszerre.

A BitLockernek két külön előnye van: egyrészt csoportházirendekkel vezérelhető; másodszor a köteteket titkosítja, nem a fizikai meghajtókat. Ez lehetővé teszi több meghajtó tömbjének titkosítását, amit néhány más titkosítási eszköz nem képes. A BitLocker támogatja a GUID Partition Table-t (GPT) is, amellyel még a VeraCrypt legfejlettebb TruCrypt forkja sem büszkélkedhet. A rendszer GPT lemezének titkosításához először MBR formátumba kell konvertálnia. A BitLocker esetében ez nem szükséges.

Általában csak egy hátránya van - zárt forrás. Ha titkolózik a háztartás előtt, a BitLocker nagyszerű. Ha a lemez tele van nemzeti jelentőségű dokumentumokkal, jobb, ha keres valami mást.

Lehetséges a BitLocker és a TrueCrypt visszafejtése?

Ha megkérdezi a Google-t, talál egy érdekes Elcomsoft Forensic Disk Decryptor programot, amely alkalmas BitLocker, TrueCrypt és PGP meghajtók visszafejtésére. Ennek a cikknek a keretében nem tesztelem, de megosztom a benyomásaimat az Elcomsoft egy másik segédprogramjáról, nevezetesen az Advanced EFS Data Recoveryről. Kiváló volt az EFS mappák visszafejtésében, de azzal a feltétellel, hogy nincs beállítva felhasználói jelszó. Ha legalább 1234-es jelszót állít be, a program tehetetlennek bizonyult. A 111-es jelszóval rendelkező felhasználóhoz tartozó titkosított EFS mappát mindenesetre nem sikerült visszafejtenem. Szerintem a Forensic Disk Decryptor termékkel is hasonló lesz a helyzet.

TrueCrypt

Ez egy legendás lemeztitkosítási program, amely 2012-ben megszűnt. A TrueCrypttel megtörtént történetet még mindig homály fedi, és senki sem tudja igazán, miért döntött úgy a fejlesztő, hogy felhagy az ötletgazda támogatásával.

Csak olyan információk vannak, amelyek nem teszik lehetővé a puzzle összerakását. Így 2013-ban megkezdődött az adománygyűjtés a TrueCrypt független auditjához. Az ok Edward Snowdentől kapott információ a TrueCrypt titkosítási eszközök szándékos gyengítéséről. Az ellenőrzésre több mint 60 ezer dollár gyűlt össze. 2015. április elején a munkálatok befejeződtek, de az alkalmazás architektúrájában komoly hibákat, sebezhetőségeket vagy egyéb jelentős hibákat nem azonosítottak.

Amint az audit véget ért, a TrueCrypt ismét a botrány középpontjába került. Az ESET szakértői jelentést tettek közzé arról, hogy a TrueCrypt 7.1a orosz nyelvű verziója, amelyet a truecrypt.ru oldalról töltöttek le, rosszindulatú programokat tartalmazott. Ezenkívül magát a truecrypt.ru webhelyet parancsközpontként használták - parancsokat küldtek onnan a fertőzött számítógépekre. Általában legyen éber, és ne töltsön le programokat sehonnan.

A TrueCrypt előnyei közé tartozik a nyílt forráskódú, immár független auditált megbízhatóság, valamint a Windows dinamikus köteteinek támogatása. Hátrányok: a programot már nem fejlesztik, és a fejlesztőknek nem volt idejük az UEFI / GPT támogatás bevezetésére. De ha egy nem rendszermeghajtó titkosítása a cél, akkor ez nem számít.

A BitLockerrel ellentétben, ahol csak az AES támogatott, a TrueCryptnek Serpent és Twofish is van. A titkosítási kulcsok, a só és a fejléckulcs generálásához a program lehetővé teszi a három hash-függvény kiválasztását: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. A TrueCryptről azonban már sok mindent írtak, így nem ismételjük magunkat.

VeraCrypt

A legfejlettebb TrueCrypt klón. Saját formátummal rendelkezik, bár lehetséges TrueCrypt módban dolgozni, amely támogatja a titkosított és virtuális lemezeket TrueCrypt formátumban. A CipherShedtől eltérően a VeraCrypt a TrueCrypttel egyidejűleg telepíthető ugyanarra a számítógépre.

INFO

A visszavonulás után a TrueCrypt gazdag örökséget hagyott hátra: sok elágazása van, kezdve a VeraCrypttel, a CipherSheddel és a DiskCryptorral.

A TrueCrypt 1000 iterációt használ a kulcs létrehozásához, amely titkosítja a rendszerpartíciót, míg a VeraCrypt 327 661 iterációt használ. Szabványos (nem rendszeres) partíciók esetén a VeraCrypt 655 331 iterációt használ a RIPEMD-160 hash funkcióhoz és 500 000 iterációt az SHA-2 és a Whirlpool esetében. Ez sokkal ellenállóbbá teszi a titkosított partíciókat a brute force támadásokkal szemben, de jelentősen csökkenti az ilyen partíciókkal végzett munka teljesítményét is. Hogy mennyit, azt hamarosan megtudjuk.

A VeraCrypt előnyei közé tartozik a nyílt forráskód, valamint a szabadalmaztatott és biztonságosabb virtuális és titkosított lemezformátum a TrueCrypthez képest. A hátrányok ugyanazok, mint a progenitor esetében - az UEFI / GPT támogatásának hiánya. A rendszer GPT lemezének titkosítása továbbra sem lehetséges, de a fejlesztők azt állítják, hogy dolgoznak ezen a problémán, és hamarosan elérhető lesz az ilyen titkosítás. De ezen már két éve dolgoznak (2014 óta), és hogy mikor lesz GPT támogatással megjelenő kiadás és lesz-e egyáltalán, azt még nem tudni.

CipherShed

A TrueCrypt újabb klónja. A VeraCrypttel ellentétben az eredeti TrueCrypt formátumot használja, így várhatóan teljesítménye közel lesz a TrueCryptéhez.

Az előnyök és a hátrányok ugyanazok, bár a TrueCrypt és a CipherShed telepítésének lehetetlensége ugyanarra a számítógépre növelheti a hátrányokat. Sőt, ha olyan gépre próbálja telepíteni a CipherShed-et, amelyen már telepítve van a TrueCrypt, a telepítő felajánlja az előző program eltávolítását, de nem hajtja végre a feladatot.

Symantec Endpoint Encryption

2010-ben a Symantec megvásárolta a PGPdisk program jogait. Az eredmény olyan termékek lettek, mint a PGP Desktop, majd az Endpoint Encryption. Ezt fogjuk megfontolni. A program természetesen saját, a forráskód zárt, egy licenc 64 euróba kerül. De van GPT támogatás, de csak a Windows 8-tól kezdve.

Más szóval, ha GPT támogatásra van szükség, és a rendszerpartíció titkosítására van szükség, akkor két szabadalmaztatott megoldás közül kell választania: BitLocker és Endpoint Encryption. Természetesen nem valószínű, hogy egy otthoni felhasználó telepíti az Endpoint Encryption szolgáltatást. A probléma az, hogy ehhez Symantec Drive Encryption szükséges, amelynek telepítéséhez egy ügynök és egy Symantec Endpoint Encryption (SEE) felügyeleti kiszolgáló szükséges, és a szerver az IIS 6.0-t is szeretné telepíteni. Nem túl sok jó egy lemeztitkosító program? Mindezt csak a teljesítmény mérése érdekében végeztük el.

az igazság pillanata

Tehát folytatjuk a legérdekesebbet, nevezetesen a tesztelést. Az első lépés a lemez teljesítményének ellenőrzése titkosítás nélkül. „Áldozatunk” egy 28 GB-os merevlemez-partíció (normál, nem SSD), NTFS-re formázott.

Nyissa meg a CrystalDiskMark-ot, válassza ki a lépések számát, az ideiglenes fájl méretét (minden tesztben 1 Gbps-t fogunk használni) és magát a lemezt. Érdemes megjegyezni, hogy a passzok száma gyakorlatilag nem befolyásolja az eredményeket. Az első képernyőkép egy titkosítás nélküli lemez teljesítményének mérési eredményeit mutatja 5-ös, a második 3-as lépésszámmal. Amint láthatja, az eredmények szinte azonosak, ezért a következőkre fogunk összpontosítani. három passz.


A CrystalDiskMark eredményeket a következőképpen kell értelmezni:

  • Seq Q32T1 - szekvenciális írási / szekvenciális olvasási teszt, sorok száma - 32, szálak - 1;
  • 4K Q32T1 - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB, sorok száma - 32, szálak - 1);
  • Seq - szekvenciális írási / szekvenciális olvasási teszt;
  • 4K - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB);

Kezdjük a BitLockerrel. 19 percig tartott egy 28 GB-os partíció titkosítása.

A cikk folytatása csak az előfizetők számára érhető el

1. lehetőség. Iratkozzon fel a "Hacker" oldalra, hogy elolvassa az oldalon található összes cikket

Az előfizetés lehetővé teszi a webhely ÖSSZES fizetett anyagának elolvasását, beleértve ezt a cikket is, a megadott időszakban. Elfogadunk bankkártyás fizetést, elektronikus pénzt és átutalást a mobilszolgáltatók számláiról.

A számítógép adatvédelmi és biztonsági követelményeit teljes mértékben a rajta tárolt adatok természete határozza meg. Az egy dolog, ha a számítógépe szórakoztató állomásként szolgál, és nincs rajta semmi, csak néhány játék és egy apuka, akinek fényképei vannak a szeretett macskájáról, és egészen más, ha a merevlemezen üzleti titoknak számító adatok vannak. potenciálisan érdekelheti a versenytársakat.

Az első "védelmi vonal" a rendszerbe való belépéshez szükséges jelszó, amelyet a számítógép minden bekapcsolásakor kérnek.


A védelem következő szintje a fájlrendszer szintű hozzáférési jogok. Az engedélyekkel nem rendelkező felhasználó hibaüzenetet kap, amikor megpróbál hozzáférni a fájlokhoz.


A leírt módszereknek azonban van egy rendkívül jelentős hátránya. Mindkettő operációs rendszer szinten működik, és viszonylag könnyen megkerülhető, ha van egy kis időnk és fizikailag hozzáférünk a számítógéphez (például USB flash meghajtóról indítva visszaállíthatjuk a rendszergazdai jelszót vagy módosíthatjuk a fájlengedélyeket). Az adatok biztonságába és bizalmasságába vetett teljes bizalom csak akkor érhető el, ha a kriptográfia vívmányait használják és megbízhatóan használják. Az alábbiakban az ilyen védelem két módját vizsgáljuk.

Az első ma megfontolt módszer a Microsoft beépített kriptográfiai védelme lesz. A BitLocker nevű titkosítás először a Windows 8-ban jelent meg. Nem fog működni, ha külön mappát vagy fájlt véd vele, csak a teljes meghajtó titkosítása érhető el. Ez különösen azt a tényt jelenti, hogy lehetetlen a rendszerlemez titkosítása (a rendszer nem fog tudni elindulni), és nem lehet fontos adatokat tárolni a rendszerkönyvtárakban, például a "My Documents" (alapértelmezés szerint ezek a rendszerpartíción található).
A beépített titkosítás engedélyezéséhez tegye a következőket:

DiskCryptor

A második ma áttekintett kriptográfiai segédprogram a DiskCryptor, egy ingyenes és nyílt forráskódú megoldás. Használatához kövesse az alábbi utasításokat:

Ennek a segédprogramnak a kétségtelen előnye a BitLocker mechanizmushoz képest, hogy olyan rendszereken is használható, amelyek a Windows 8 előtt jelentek meg (még a megszűnt Windows XP is támogatott). De a DiskCryptornak számos jelentős hátránya is van:

  • nincs mód a titkosított információkhoz való hozzáférés visszaállítására (ha elfelejtette jelszavát, garantáltan elveszíti adatait);
  • csak a jelszóval történő feloldás támogatott, intelligens kártyák vagy biometrikus érzékelők használata nem lehetséges;
  • A DiskCryptor használatának talán a legnagyobb hátránya, hogy a rendszerhez adminisztrátori hozzáféréssel rendelkező támadó szabványos eszközökkel formázni tudja a lemezt. Igen, ő nem fog hozzáférni az adatokhoz, de te is elveszíted azokat.

Összefoglalva azt mondhatom, hogy ha a Windows 8-tól kezdődően operációs rendszer van telepítve a számítógépre, akkor jobb a beépített funkciók használata.

Ezt a dokumentációt archiválták, és már nem karbantartják.

A BitLocker meghajtótitkosítás megértése

Cél: Windows Server 2008, Windows Server 2008 R2, Windows Vista

A BitLocker meghajtótitkosítás egy adatvédelmi szolgáltatás, amely a Windows Server 2008 R2 rendszerben és a Windows 7 egyes kiadásaiban érhető el. Az operációs rendszerbe integrált BitLocker az adatlopások és a sebezhetőségi fenyegetések ellen védekezik azáltal, hogy megvédi a számítógépeket az elvesztéstől, ellopástól vagy a nem megfelelő leszereléstől.

Az elveszett vagy ellopott számítógépen lévő adatok ki vannak téve az illetéktelen hozzáférésnek, akár szoftverek feltörésével, akár a számítógép merevlemezének egy másik számítógéphez való csatlakoztatásával. A BitLocker titkosítás segít megelőzni az adatokhoz való jogosulatlan hozzáférést, növelve a fájl- és rendszerbiztonságot. A BitLocker titkosítás segít abban is, hogy a BitLocker titkosítással védett számítógépek leszerelése vagy újrafelhasználása során az adatok elérhetetlenek legyenek.

A BitLocker titkosítás maximális védelmet nyújt, ha a Trusted Platform Module (TPM) 1.2-es verziójával használják. A TPM egy hardverkomponens, amelyet számos modern számítógépbe telepítenek a gyártóik. A BitLocker titkosítással együttműködve segít megvédeni a felhasználói adatokat, és biztosítja, hogy a számítógépet ne manipulálják a rendszer leállítása közben.

Azon számítógépeken, amelyeken nincs telepítve a TPM 1.2, a BitLocker titkosítás továbbra is használható a Windows operációs rendszer meghajtóinak titkosításához. Ez a megvalósítás azonban megköveteli, hogy a felhasználó behelyezzen egy USB indítókulcsot a számítógép indításához vagy felébresztéséhez, és nem biztosítja az indítás előtti rendszerintegritás-ellenőrzést, amelyet a BitLocker TPM-titkosítása biztosít.

A TPM mellett a BitLocker titkosítás lehetővé teszi a normál indítási folyamat blokkolását mindaddig, amíg a felhasználó meg nem adja a személyes azonosítószámot (PIN-kódot), vagy be nem helyez egy cserélhető eszközt, például egy USB flash meghajtót, amely indítókulcsot tartalmaz. Ezek a kiegészítő biztonsági intézkedések többtényezős hitelesítést tesznek lehetővé, és biztosítják, hogy a számítógép ne induljon el vagy ébredjen fel alvó állapotból, amíg a megfelelő PIN-kódot vagy indítókulcsot meg nem adják.

A rendszer integritásának ellenőrzése

A BitLocker titkosítás TPM segítségével ellenőrizheti a rendszerindítási összetevők és a rendszerindítási konfigurációs adatok integritását. Ez segít abban, hogy BitLocker titkosítás használata esetén a titkosított meghajtó csak akkor legyen elérhető, ha ezeket az összetevőket nem módosították, és a titkosított meghajtó telepítve van a forrásszámítógépen.

A BitLocker titkosítás a következő lépésekkel segíti az indítási folyamat integritását.

  • Lehetővé teszi a gyökérfájl és a rendszerindítás korai szakaszában használt fájlok sértetlenségének ellenőrzését, valamint annak biztosítását, hogy a fájlokon ne legyenek rosszindulatú változtatások, amelyeket például a rendszerindító szektor vírusai vagy a rendszerindító komponensek szerkesztése okozhatnak. eszközöket.
  • Továbbfejlesztett védelem a szoftvertámadások ellen, amikor a számítógép offline állapotban van. A rendszert elindító alternatív szoftverek nem férnek hozzá a Windows operációs rendszer meghajtójának titkosítási kulcsaihoz.
  • A rendszer zárolása fájl cseréjekor. Ha bármelyik ellenőrzött fájlt lecserélték, a rendszer nem indul el. Ez figyelmezteti a felhasználót a cserére, mivel a rendszer nem fog tudni normálisan elindulni. Rendszerlezárás esetén a BitLocker titkosítás egyszerű helyreállítási folyamatot biztosít.

    Hardver-, firmware- és szoftverkövetelmények

    A BitLocker használatához számítógépének meg kell felelnie bizonyos követelményeknek.

    • Ahhoz, hogy a BitLocker titkosítás használni tudja a TPM által biztosított rendszerintegritás-ellenőrzési funkciót, a TPM 1.2-es verzióját telepíteni kell a számítógépre. Ha nincs TPM telepítve a számítógépére, akkor a BitLocker titkosítás engedélyezésekor el kell mentenie az indítókulcsot egy cserélhető eszközre, például egy USB flash meghajtóra.
    • A TPM-mel felszerelt számítógépnek olyan BIOS-szal is rendelkeznie kell, amely megfelel a Trusted Computing Group (TCG) specifikációinak. A BIOS megbízhatósági láncot hoz létre a rendszerindítás előtti műveletekhez, és támogatnia kell a TCG által meghatározott megbízhatósági szint mérésének statikus gyökerét. A TPM-modullal nem rendelkező számítógépeknél a BIOS-nak nem kell megfelelnie a TCG-specifikációknak.
    • A rendszer BIOS-nak (mind a TPM-es, mind a nem TPM-es számítógépeknél) támogatnia kell az USB-háttértár osztályt, beleértve a kis fájlok USB flash meghajtóról történő kiolvasását az operációs rendszer előtti környezetben. Az USB-vel kapcsolatos további információkért tekintse meg az USB Mass Storage Device Specification és UFI Mass Storage Commands című részt az USB webhelyen (http://go.microsoft.com/fwlink/?LinkId=83120).
    • A merevlemezt legalább két lemezre kell osztani.
      • Az operációs rendszer meghajtója (vagy rendszerindító meghajtója) tartalmazza az operációs rendszert és a futtatásához szükséges fájlokat, és NTFS fájlrendszerrel kell formázni.
      • A rendszerlemez tartalmazza a Windows rendszerindításához szükséges fájlokat, miután a BIOS betöltötte a platformot. A BitLocker titkosítás nincs engedélyezve ezen a meghajtón. A BitLocker titkosítás működéséhez a rendszermeghajtó nem lehet titkosított, nem lehet operációs rendszer kötete, és NTFS fájlrendszerrel kell formázni. A rendszermeghajtónak legalább 1,5 gigabájt (GB) méretűnek kell lennie.

    Telepítés és inicializálás

    A BitLocker titkosítás automatikusan telepítésre kerül az operációs rendszer telepítésének részeként. A BitLocker-titkosítás azonban csak akkor érhető el, ha a BitLocker telepítővarázslóval engedélyezve van, amely elindítható a Vezérlőpultról vagy a meghajtóra kattintva a Fájlkezelőben a jobb gombbal.

    A telepítés és az operációs rendszer kezdeti beállítása után a rendszergazda bármikor használhatja a BitLocker telepítővarázslót a BitLocker titkosítás inicializálására. Az inicializálási folyamat két lépésből áll:

    1. TPM-mel rendelkező számítógépeken inicializálja a TPM-et a TPM telepítővarázslójával, amely a Vezérlőpult egyik összetevője BitLocker meghajtótitkosítás, vagy a modul inicializálására tervezett szkript végrehajtásával.
    2. Állítsa be a BitLocker titkosítást. Nyissa meg a BitLocker titkosítási konfigurációs varázslót a Vezérlőpultról, amely végigvezeti a telepítési folyamaton, és lehetőséget biztosít a speciális hitelesítési beállítások konfigurálására.

    A BitLocker titkosítás inicializálása során a helyi rendszergazdának helyreállítási jelszót és helyreállítási kulcsot is létre kell hoznia. Helyreállítási jelszó vagy helyreállítási kulcs nélkül előfordulhat, hogy a titkosított meghajtón lévő összes adat nem érhető el, ha probléma van a BitLocker által titkosított meghajtóval.

    A BitLocker-titkosítás konfigurálásával és telepítésével kapcsolatos részletes információkért tekintse meg a Windows BitLocker meghajtótitkosítási útmutatóját (http://go.microsoft.com/fwlink/?LinkID=140225).

    Vállalati megvalósítás

    A BitLocker titkosítás használhatja a szervezet meglévő Active Directory Domain Services (AD DS) infrastruktúráját a helyreállítási kulcsok külső tárolására. A BitLocker titkosítás varázslót biztosít a konfigurációhoz és kezeléshez, valamint a szkriptelhető WMI-felületen keresztüli bővíthetőséghez és kezeléshez. Ezenkívül a BitLocker titkosítás a rendszerindítási folyamatba beépített helyreállítási konzolt biztosít, amely lehetővé teszi a felhasználó vagy az ügyfélszolgálat munkatársai számára, hogy visszaszerezzenek hozzáférést a zárolt számítógéphez.

    A BitLocker-titkosítás parancsfájljaival kapcsolatos további információkért lásd: Win32_EncryptableVolume (http://go.microsoft.com/fwlink/?LinkId=85983).

    Hasznosítsa újra és használja újra számítógépét

    annotáció

    A legtöbb modern számítógépben használt DRAM-memória a közhiedelemmel ellentétben néhány másodperces vagy perces áramkimaradás után is megőrzi az adatokat, ráadásul ez szobahőmérsékleten és akkor is megtörténik, ha a chipet eltávolítják az alaplapról. Ez az idő elég a RAM teljes kiürítéséhez. Megmutatjuk, hogy ez a jelenség lehetővé teszi a rendszerhez fizikai hozzáféréssel rendelkező támadók számára, hogy megkerüljék az operációs rendszer funkcióit a kriptográfiai kulcsokkal kapcsolatos adatok védelmére. Megmutatjuk, hogyan lehet az újraindítással sikeres támadásokat végrehajtani az ismert merevlemez-titkosítási rendszerek ellen, speciális eszközök vagy anyagok használata nélkül. Kísérletileg meghatározzuk a remanencia megtartásának mértékét és valószínűségét, és megmutatjuk, hogy egyszerű trükkökkel jelentősen megnövelhető az adatfelvétel ideje. Új módszereket fognak javasolni a kriptográfiai kulcsok memóriakiíratásokban történő megtalálására és a hiányzó bitekkel kapcsolatos hibák kijavítására is. Ezen kockázatok csökkentésének több módjáról is szó lesz, de egyszerű megoldást nem tudunk.

    Bevezetés

    A legtöbb szakértő azt feltételezi, hogy áramkimaradás után szinte azonnal törlődnek az adatok a számítógép RAM-jából, vagy úgy vélik, hogy a maradék adatokat rendkívül nehéz speciális berendezések használata nélkül visszakeresni. Megmutatjuk, hogy ezek a feltételezések helytelenek. A hagyományos DRAM-memória még normál hőmérsékleten is fokozatosan, másodpercek alatt veszít adatot, és ha a memóriachipet eltávolítjuk az alaplapról, az adatok percekig vagy akár órákig is benne maradnak, feltéve, hogy a chipet alacsony hőmérsékleten tárolják. A maradék adatokat egyszerű módszerekkel lehet visszaállítani, amelyekhez rövid távú fizikai hozzáférés szükséges a számítógéphez.

    Számos támadást mutatunk be, amelyek a DRAM remanencia effektusait felhasználva lehetővé teszik a memóriában tárolt titkosítási kulcsok visszaállítását. Ez valós veszélyt jelent a merevlemez-titkosítási rendszerekre támaszkodó laptop-felhasználók számára. Hiszen ha egy támadó ellop egy laptopot, akkor abban a pillanatban, amikor a titkosított lemez csatlakoztatva van, képes lesz végrehajtani valamelyik támadásunkat a tartalom elérése érdekében, még akkor is, ha maga a laptop le van zárva vagy alvó módban van. Ezt számos népszerű titkosítási rendszer, például a BitLocker, a TrueCrypt és a FileVault sikeres megtámadásával mutatjuk be. Ezeknek a támadásoknak más titkosítási rendszerek ellen is sikeresnek kell lenniük.

    Bár erőfeszítéseinket a merevlemez-titkosítási rendszerekre összpontosítottuk, a támadó számítógépéhez való fizikai hozzáférés esetén a RAM-ban tárolt bármely fontos információ támadás tárgyává válhat. Valószínűleg sok más biztonsági rendszer is sebezhető. Például azt tapasztaltuk, hogy a Mac OS X a fiók jelszavait a memóriában hagyja, ahonnan lekérhetjük őket, és megtámadtuk az Apache privát RSA-kulcsait is.

    Az információbiztonsági és félvezetőfizikai közösségek egy része már tisztában volt a DRAM remanencia effektusával, nagyon kevés információ volt róla. Ennek eredményeként sokan, akik biztonsági rendszereket terveznek, fejlesztenek vagy használnak, egyszerűen nem ismerik ezt a jelenséget és azt, hogy a támadók milyen könnyen kihasználhatják. Legjobb tudomásunk szerint ez az első olyan részletes munka, amely e jelenségek információbiztonsági vonatkozásait vizsgálja.

    Támadások titkosított meghajtók ellen

    A merevlemezek titkosítása az adatlopás elleni védekezés jól ismert módszere. Sokan úgy gondolják, hogy a merevlemez-titkosítási rendszerek megvédik adataikat, még akkor is, ha a támadó fizikailag hozzáfért a számítógéphez (sőt, ehhez szükség van rájuk, a szerk.). A 2002-ben elfogadott kaliforniai törvény csak akkor írja elő a személyes adatok esetleges nyilvánosságra hozatalát, ha az adatok nem voltak titkosítva, mert. az adatok titkosítása elegendő védelmi intézkedésnek tekinthető. Bár a törvény nem ír le konkrét műszaki megoldásokat, sok szakértő merevlemez- vagy partíciótitkosítási rendszer használatát javasolja, ami elégséges védelmi intézkedésnek minősül. Vizsgálatunk eredményei azt mutatták, hogy a lemeztitkosításba vetett hit alaptalan. Egy támadó, aki távolról sem a legképzettebb, képes megkerülni számos széles körben használt titkosítási rendszert, ha egy laptopot adatokkal ellopnak, miközben az bekapcsolt vagy alvó üzemmódban volt. A laptopon lévő adatok pedig akkor is olvashatók, ha azok titkosított meghajtón vannak, így a merevlemez-titkosítási rendszerek használata nem elegendő intézkedés.

    Számos típusú támadást alkalmaztunk az ismert merevlemez-titkosítási rendszerek ellen. A legtöbb időt a titkosított lemezek telepítése és az észlelt titkosítási kulcsok helyességének ellenőrzése vette igénybe. A RAM-kép beszerzése és a kulcsok keresése mindössze néhány percet vett igénybe, és teljesen automatizált. Okkal feltételezhető, hogy a legtöbb merevlemez-titkosítási rendszer érzékeny az ilyen támadásokra.

    bitlocker

    A BitLocker a Windows Vista egyes verzióihoz tartozó rendszer. Illesztőprogramként működik a fájlrendszer és a merevlemez-illesztőprogram között, igény szerint titkosítja és visszafejti a kiválasztott szektorokat. A titkosításhoz használt kulcsok a RAM-ban vannak mindaddig, amíg a titkosított lemez nincs csatlakoztatva.

    A merevlemez minden szektorának titkosításához a BitLocker ugyanazt a kulcspárt használja, amelyet az AES-algoritmus generál: szektortitkosítási kulcsot és titkosítási kulcsot, amely CBC-módban működik. Ez a két kulcs viszont titkosítva van a főkulccsal. Egy szektor titkosításához egy bináris egyszerű szöveges összeadási eljárást hajtanak végre egy munkamenetkulccsal, amelyet a szektoreltolás bájtnak a szektortitkosítási kulccsal történő titkosításával generálnak. Ezután a kapott adatokat két keverési funkció dolgozza fel, amelyek a Microsoft által kifejlesztett Elephant algoritmust használják. Ezeket a kulcs nélküli funkciókat arra használják, hogy növeljék a titkosítás összes bitjére vonatkozó változtatások számát, és ennek megfelelően növeljék a titkosított szektoradatok bizonytalanságát. Az utolsó szakaszban az adatok titkosítása AES algoritmussal történik CBC módban, a megfelelő titkosítási kulcs használatával. Az inicializálási vektort a szektoreltolás bájtjának a CBC módban használt titkosítási kulccsal való titkosítása határozza meg.

    Bevezettünk egy teljesen automatizált bemutató támadást, a BitUnlocker nevet. Ez egy külső USB-meghajtót használ Linux operációs rendszerrel és egy módosított SYSLINUX rendszerbetöltőt és a FUSE illesztőprogramot, amely lehetővé teszi a BitLocker titkosított meghajtók Linux operációs rendszerhez való csatlakoztatását. A Windows Vista rendszert futtató tesztszámítógépen kikapcsolták a tápellátást, csatlakoztattak egy USB-merevlemezt, és arról indultak. Ezt követően a BitUnlocker automatikusan kiírta a RAM-ot egy külső meghajtóra, a kulcskereső programmal megkereste a lehetséges kulcsokat, kipróbálta az összes megfelelő opciót (a szektor titkosítási kulcs és a CBC mód kulcsának párja), és ha sikerült, csatlakoztatta a titkosított meghajtót. . Amint a lemezt csatlakoztatta, lehetővé vált, hogy úgy dolgozzon vele, mint bármely más lemezzel. Egy modern laptopon 2 gigabájt RAM-mal a folyamat körülbelül 25 percig tartott.

    Figyelemre méltó, hogy ez a támadás bármilyen szoftver visszafejtése nélkül is végrehajthatóvá vált. A Microsoft dokumentációja kellően leírja a BitLocker rendszert ahhoz, hogy megértse a szektortitkosítási kulcs és a CBC mód kulcsának szerepét, és létrehozza saját programját, amely megvalósítja a teljes folyamatot.

    A fő különbség a BitLocker és az ebbe az osztályba tartozó többi program között a kulcsok tárolási módja a titkosított meghajtó leválasztásakor. Alapértelmezés szerint alap módban a BitLocker csak a TPM modul segítségével védi a főkulcsot, amely számos modern PC-n létezik. Ez a széles körben elterjedtnek tűnő módszer különösen sebezhető a támadásunkkal szemben, mivel lehetővé teszi a titkosítási kulcsok megszerzését akkor is, ha a számítógép hosszabb ideig ki van kapcsolva, mivel a számítógép indulásakor a kulcsok automatikusan betöltődnek. a RAM-ba (a bejelentkezési ablakig) hitelesítési adatok megadása nélkül.

    Úgy tűnik, a Microsoft szakértői ismerik ezt a problémát, ezért azt javasolják, hogy a BitLockert továbbfejlesztett módban konfigurálják, ahol a kulcsok nemcsak TPM-mel, hanem jelszóval vagy külső USB-meghajtón lévő kulccsal is védettek. De még ebben az üzemmódban is sebezhető a rendszer, ha a támadó fizikailag hozzáfér a PC-hez futás közben (akár le is lehet zárva vagy alvó módban van (az állapotok - csak kikapcsolt vagy hibernált állapot ebben az esetben nem tekinthetők érintettnek). ezzel a támadással).

    Fájl Vault

    Az Apple FileVault rendszerét részben kutatták és visszafejtették. Mac OS X 10.4 rendszeren a FileVault 128 bites AES kulcsot használ CBC módban. A felhasználó jelszavának megadásakor az AES-kulcsot és egy második K2-kulcsot tartalmazó fejléc dekódolásra kerül, amelyet az inicializálási vektorok kiszámításához használnak. Az I. lemezblokk inicializálási vektora a következőképpen kerül kiszámításra: HMAC-SHA1 K2(I).

    Az EFI programunk segítségével RAM-képeket készítettünk, hogy adatokat kérjünk le egy (Intel processzoron alapuló) Macintosh számítógépről, amelyhez FileVault titkosított meghajtó volt csatlakoztatva. A kulcskereső program ezután hiba nélkül automatikusan megtalálta a FileVault AES kulcsokat.

    Inicializálási vektor nélkül, de a kapott AES kulccsal lehetővé válik minden lemezblokk 4096 bájtjából 4080 visszafejtése (minden, kivéve az első AES blokkot). Megbizonyosodtunk arról, hogy az inicializálási vektor is a kiíratóban van. Feltételezve, hogy az adatok nem sérültek meg, a támadó úgy tudja meghatározni a vektort, hogy egyenként kipróbálja a kiíratóban lévő összes 160 bites karakterláncot, és ellenőrzi, hogy képesek-e egyszerű szöveget alkotni, amikor a blokk dekódolt első részével binárisan hozzáadják. Az olyan programok együttes használata, mint a vilefault, az AES kulcsok és az inicializálási vektor lehetővé teszi a titkosított lemez teljes visszafejtését.

    A FileVault vizsgálata során azt találtuk, hogy a Mac OS X 10.4 és 10.5 a felhasználó jelszavának több példányát hagyja a memóriában, ahol ki vannak téve a támadásnak. A fiókjelszavakat gyakran használják a kulcsok védelmére, amelyek viszont a FileVault titkosított meghajtókon lévő jelszavak védelmére használhatók.

    TrueCrypt

    A TrueCrypt egy népszerű nyílt forráskódú titkosítási rendszer, amely Windows, MacOS és Linux rendszeren fut. Számos algoritmust támogat, beleértve az AES-t, a Serpent-et és a Twofish-t. A 4-es verzióban minden algoritmus LRW módban működött; a jelenlegi 5. verzióban az XTS módot használják. A TrueCrypt a titkosítási kulcsot és a csípéskulcsot a partíció fejlécében tárolja minden meghajtón, amely a felhasználó által megadott jelszavából származó eltérő kulccsal van titkosítva.

    Teszteltük a Linux operációs rendszer alatt futó TrueCrypt 4.3a és 5.0a verzióit. Csatlakoztattunk egy 256 bites AES kulccsal titkosított lemezt, majd kikapcsoltuk a tápfeszültséget, és saját memóriakiírató szoftverünkkel bootoltunk. A keyfind mindkét esetben sértetlen 256 bites titkosítási kulcsot talált. Ezenkívül a TrueCrypt 5.0.a esetében a keyfind vissza tudta állítani az XTS mód csípés kulcsát.

    A TrueCrypt 4 által létrehozott lemezek visszafejtéséhez módosítani kell az LRW mód kulcsát. Azt találtuk, hogy a rendszer négy szóban tárolja a kulcs AES kulcs ütemezése előtt. A mi dumpunkban az LRW kulcs nem sérült. (Hiba esetén továbbra is vissza tudjuk állítani a kulcsot).

    Dm-kripta

    A Linux kernel a 2.6-os verziótól kezdve beépített támogatást tartalmaz a dm-crypt lemeztitkosítási alrendszerhez. A Dm-crypt számos algoritmust és módot használ, de alapértelmezés szerint 128 bites AES titkosítást használ CBC módban, nem kulcs alapú inicializálási vektorokkal.

    A létrehozott dm-crypt partíciót a cryptsetup segédprogram LUKS (Linux Unified Key Setup) ága és a 2.6.20 kernel segítségével teszteltük. A lemezt AES-sel titkosították CBC módban. Kikapcsoltuk egy időre az áramot, és egy módosított PXE bootloader segítségével memóriakiíratást végeztünk. A kulcskereső program érvényes 128 bites AES-kulcsot talált, amelyet hiba nélkül helyreállított. A visszaállítás után a támadó visszafejtheti és felcsatolhatja a dm-crypt titkosított partíciót a cryptsetup segédprogram módosításával, hogy az elfogadja a kulcsokat a kívánt formátumban.

    Védelmi módszerek és korlátaik

    A RAM elleni támadások elleni védelem megvalósítása nem triviális, mivel a használt kriptográfiai kulcsokat valahol tárolni kell. Javasoljuk, hogy összpontosítson a kulcsok megsemmisítésére vagy elrejtésére, mielőtt a támadó fizikailag hozzáférhetne a számítógéphez, megakadályozva a fő memóriakiírató szoftver futását, fizikailag védve a RAM chipeket, és lehetőség szerint csökkentve a RAM-ban lévő adatok élettartamát.

    Memória felülírása

    Először is, ha lehetséges, el kell kerülni a kulcsok RAM-ban való tárolását. Felül kell írni a kulcsfontosságú információkat, ha azokat már nem használják, és meg kell akadályozni az adatok cserefájlokba másolását. A memóriát előre ki kell törölni az operációs rendszer vagy további könyvtárak segítségével. Természetesen ezek az intézkedések nem védik a jelenleg használt kulcsokat, mivel azokat a memóriában kell tárolni, például a titkosított lemezekhez vagy biztonságos webszervereken használt kulcsokat.

    Ezenkívül a RAM-ot törölni kell a rendszerindítási folyamat során. Egyes PC-ket be lehet állítani úgy, hogy az operációs rendszer indítása előtt töröljék a RAM-ot egy tiszta POST kéréssel (Bekapcsolási önteszt). Ha a támadó nem tudja megakadályozni ennek a kérésnek a végrehajtását, akkor ezen a számítógépen nem tud memóriakiírást készíteni fontos információkkal. De továbbra is lehetősége van kihúzni a RAM chipeket, és beilleszteni egy másik számítógépbe a szükséges BIOS-beállításokkal.

    A hálózatról vagy cserélhető adathordozóról történő letöltések korlátozása

    Számos támadásunkat hálózati rendszerindítással vagy cserélhető adathordozóval hajtották végre. A számítógépet úgy kell konfigurálni, hogy rendszergazdai jelszót kérjen az ezekből a forrásokból történő rendszerindításhoz. Meg kell azonban jegyezni, hogy még ha a rendszer úgy van is beállítva, hogy csak a fő merevlemezről induljon el, a támadó magát a merevlemezt cserélheti ki, vagy sok esetben visszaállíthatja a számítógép NVRAM-ját az eredeti BIOS-beállítások visszaállításához.

    Biztonságos alvás

    A tanulmány eredményei azt mutatták, hogy a számítógép asztalának egyszerű lezárása (azaz az operációs rendszer továbbra is működik, de a vele való interakció megkezdéséhez jelszót kell megadni) nem védi a RAM tartalmát. Az alvó üzemmód akkor sem hatásos, ha a számítógép le van tiltva az alvó üzemmódból való visszatéréskor, mert a támadó aktiválhatja az alvó üzemmódból való visszatérést, majd újraindíthatja a laptopot és memóriakiírást végezhet. A hibernált mód (a RAM tartalmát a merevlemezre másolja) szintén nem segít, kivéve, ha kulcsfontosságú információkat használunk elidegenített adathordozón a normál működés helyreállításához.

    A legtöbb merevlemez-titkosítási rendszerrel a felhasználók a számítógép leállításával védekezhetnek. (A Bitlocker rendszer a TPM modul alap üzemmódjában továbbra is sérülékeny marad, mivel a lemez automatikusan csatlakozik a számítógép bekapcsolásakor). A memória tartalma a kikapcsolást követően rövid ideig megmaradhat, ezért ajánlatos még néhány percig figyelni a munkaállomást. Hatékonysága ellenére ez az intézkedés rendkívül kényelmetlen a munkaállomások hosszú terhelése miatt.

    A hibernálást a következő módokon lehet biztosítani: jelszó vagy más titok szükséges a munkaállomás „felébresztéséhez”, és a memória tartalmának titkosítása ebből a jelszóból származó kulccsal. A jelszónak erősnek kell lennie, mivel a támadó kiürítheti a memóriát, majd megpróbálhatja nyers erővel kitalálni a jelszót. Ha nem lehetséges a teljes memória titkosítása, csak azokat a területeket kell titkosítani, amelyek kulcsinformációkat tartalmaznak. Előfordulhat, hogy egyes rendszerek úgy vannak beállítva, hogy belépjenek ilyen típusú védett alvó üzemmódba, bár általában nem ez az alapértelmezett beállítás.

    Az előkalkulációk elutasítása

    Kutatásunk kimutatta, hogy a kriptográfiai műveletek felgyorsítására előszámítással a kulcsfontosságú információk sebezhetőbbé válnak. Az előszámítás azt a tényt eredményezi, hogy a memóriában redundáns információ található a kulcsadatokról, ami lehetővé teszi a támadó számára a kulcsok helyreállítását még akkor is, ha hibák vannak. Például az 5. szakaszban leírtak szerint az AES és DES algoritmusok iterációs kulcsaira vonatkozó információk rendkívül redundánsak és hasznosak a támadó számára.

    Az előzetes számítások elutasítása csökkenti a teljesítményt, mivel az esetlegesen összetett számításokat meg kell ismételni. De például egy bizonyos ideig gyorsítótárazhatja az előre kiszámított értékeket, és törölheti a kapott adatokat, ha ezeket az időközönként nem használják fel. Ez a megközelítés kompromisszumot jelent a biztonság és a rendszer teljesítménye között.

    Kulcsbővítés

    A kulcs-visszaállítás megelőzésének másik módja a memóriában tárolt kulcsinformációk oly módon történő megváltoztatása, hogy a különböző hibák miatt megnehezítsék a kulcs-visszaállítást. Elméletileg ezt a módszert vették figyelembe, ahol kimutatták, hogy egy függvény ellenáll a nyilvánosságra hozatalnak, amelynek bemenetei akkor is rejtve maradnak, ha szinte az összes kimenetet felfedezték, ami nagyon hasonlít az egyirányú függvények működéséhez.

    A gyakorlatban képzeljük el, hogy van egy 256 bites K AES-kulcsunk, amely jelenleg nincs használatban, de később szükség lesz rá. Nem tudjuk felülírni, de szeretnénk ellenállóvá tenni a helyreállítási kísérletekkel szemben. Ennek egyik módja egy nagy B bites adatterület lefoglalása, R véletlenszerű adattal való kitöltése, majd a következő K + H (R) transzformáció eredményének tárolása a memóriában (bináris összegzés, kb. szerk.), ahol H egy hash függvény, például SHA-256.

    Most képzelje el, hogy az áramot kikapcsolták, ez d bitet fog változni ezen a területen. Ha a hash függvény erős, akkor a K kulcs visszaállítása során a támadó csak arra hagyatkozhat, hogy meg tudja találni, hogy a B terület mely bitjei változtak meg a megváltozhatott körülbelül fele közül. Ha a d bit megváltozott, a támadónak meg kell keresnie egy (B/2+d)/d méretű régiót, hogy megtalálja R helyes értékét, majd vissza kell állítania a K kulcsot. Ha a B régió nagy, egy ilyen keresés nagyon hosszú lehet, még akkor is, ha d viszonylag kicsi.

    Elméletileg az összes kulcsot tárolhatjuk így, minden kulcsot csak akkor számítunk ki, amikor szükségünk van rá, és töröljük, ha nincs rá szükségünk. Így a fenti módszer alkalmazásával a kulcsokat a memóriában tárolhatjuk.

    Fizikai védelem

    Egyes támadásaink a memóriachipekhez való fizikai hozzáférésen alapultak. Az ilyen támadások fizikai memóriavédelemmel megelőzhetők. Például a memóriamodulokat zárt PC tokban tárolják, vagy epoxigyanta lezárják, hogy megakadályozzák az eltávolítási vagy hozzáférési kísérleteket. Ezenkívül lehetséges a memória felülírása alacsony hőmérsékletre vagy a ház kinyitására tett kísérletekre reagálva. Ehhez a módszerhez független áramellátó rendszerrel rendelkező érzékelők telepítése szükséges. A legtöbb ilyen módszer hamisításbiztos hardvert (például IBM 4758 társprocesszort) foglal magában, és nagymértékben megnövelheti a munkaállomás költségeit. Az alaplapra forrasztott memória használata viszont sokkal olcsóbb lesz.

    Az építészet változása

    Módosíthatja a PC architektúráját. Ez lehetetlen a már használt számítógépeken, de lehetővé teszi az újak biztonságossá tételét.

    Az első megközelítés az, hogy a DRAM-modulokat úgy kell megtervezni, hogy azok gyorsabban töröljék az összes adatot. Ez trükkös lehet, mivel az adatok lehető leggyorsabb törlésének célja ütközik a másik céllal, hogy ne veszítsen adatot a memóriafrissítési időszakok között.

    Egy másik megközelítés a kulcstároló hardver hozzáadása, amely garantáltan törli az összes információt a tárolójából indításkor, újraindításkor és leállításkor. Így több kulcs tárolására is biztonságos helyet kapunk, bár az előszámításukhoz kapcsolódó sebezhetőség megmarad.

    Más szakértők olyan architektúrát javasoltak, amelyben a memória tartalma tartósan titkosítva lesz. Ha ezen felül megvalósítjuk a kulcsok törlését újraindításkor és áramszünetkor, akkor ez a módszer kellő védelmet nyújt az általunk leírt támadások ellen.

    Megbízható számítástechnika

    A „megbízható számítástechnika” fogalmának megfelelő hardvert, például TPM-modulok formájában, egyes PC-ken már használnak. Annak ellenére, hogy hasznosak bizonyos támadások elleni védekezésben, az ilyen berendezések jelenlegi formájukban nem segítenek megelőzni az általunk leírt támadásokat.

    A használt TPM modulok nem valósítják meg a teljes titkosítást. Ehelyett figyelik a rendszerindítási folyamatot, hogy eldöntsék, biztonságos-e a kulcs RAM-ba történő betöltése vagy sem. Ha a szoftvernek használnia kell a kulcsot, akkor a következő technológia valósítható meg: a kulcs használható formában nem kerül tárolásra a RAM-ban, amíg a rendszerindítási folyamat a várt forgatókönyv szerint nem megy. De amint a kulcs a RAM-ban van, azonnal a támadásaink célpontjává válik. A TPM modulok megakadályozhatják a kulcs memóriába való betöltését, de nem akadályozzák meg a memóriából való kiolvasását.

    következtetéseket

    A közhiedelemmel ellentétben a DRAM-modulok viszonylag hosszú ideig tárolják az adatokat, ha le vannak tiltva. Kísérleteink kimutatták, hogy ez a jelenség lehetővé teszi a támadások egész osztályának megvalósítását, amelyek lehetővé teszik fontos adatok, például titkosítási kulcsok beszerzését a RAM-ból, annak ellenére, hogy az operációs rendszer megpróbálja megvédeni a tartalmát. Az általunk leírt támadások a gyakorlatban megvalósíthatók, és a népszerű titkosítási rendszerek elleni támadásokra vonatkozó példáink is ezt bizonyítják.

    De más típusú szoftverek is sérülékenyek. A digitális jogkezelési (DRM) rendszerek gyakran használnak a memóriában tárolt szimmetrikus kulcsokat, amelyek a leírt módszerekkel beszerezhetők is. Amint azt bemutattuk, az SSL-kompatibilis webszerverek is sebezhetők, mivel a memóriában tárolják az SSL-munkamenetek létrehozásához szükséges privát kulcsokat. A kulcsfontosságú információk keresésére szolgáló módszereink valószínűleg hatékonyak a jelszavak, számlaszámok és a RAM-ban tárolt egyéb fontos információk megkeresésére.

    Úgy tűnik, nincs egyszerű módja a talált sebezhetőség kiküszöbölésének. A szoftver megváltoztatása valószínűleg nem lesz hatékony; hardver változtatások segítenek, de az idő és az erőforrás költségek magasak lesznek; a "megbízható számítástechnika" technológiája a jelenlegi formájában szintén nem túl hatékony, mivel nem tudja megvédeni a memóriában lévő kulcsokat.

    Véleményünk szerint ennek a kockázatnak leginkább azok a laptopok vannak kitéve, amelyek gyakran e támadásoknak kitett üzemmódban vannak, és olyan üzemmódban működnek. Az ilyen kockázatok jelenléte azt mutatja, hogy a lemeztitkosítás a szokásosnál kisebb mértékben védi a fontos adatokat.

    Ennek eredményeként előfordulhat, hogy a DRAM-memóriát a modern számítógépek nem megbízható összetevőjének kell tekintenie, és kerülnie kell a fontos bizalmas információk feldolgozását.


Szerző: Paddy Landau
Megjelenés dátuma: 2012. szeptember
Fordítás: Szemenenko V.
A fordítás megjelenésének időpontja: 2012. november 13

Az Ubuntu operációs rendszer telepítésekor lehet, hogy nem gondol arra, hogy adattitkosítást állítson be benne. Vagy előfordulhat olyan helyzet, amikor a saját könyvtárának titkosítása nélkül ad hozzá egy felhasználót a rendszerhez. Most azonban meggondolta magát, és úgy döntött, hogy beállítja ennek a könyvtárnak a védelmét. Más szóval, Ön (vagy egy másik felhasználó a számítógépen) olyan szolgáltatást szeretne, amely jelenleg nem létezik...

Titkosított partíció létrehozása Ubuntuban

Hogyan adhat hozzá titkosítási képességet egy már telepített Ubuntu Linux rendszerhez?

Szerencsére meglehetősen könnyű megvalósítani. Ehhez egyszerűen kövesse három alapvető lépést:

  • hozzon létre egy titkosított másolatot a saját könyvtáráról;
  • törölje az eredeti titkosítatlan saját könyvtárat;
  • titkosítsa a swap partíciót (csak egyszer hajtja végre, Ubuntu rendszer telepítésekor vagy az útmutató lépésről lépésre történő követésekor).

A cikkben szereplő lépéseket egy teljesen frissített Ubuntu Precise 12.04 rendszeren hajtották végre.

Kiképzés

Az Ubuntu Linux jelenlegi hibája miatt nem tud bejelentkezni, ha a bejelentkezési ablak a felhasználó titkosított saját mappájában található. Ha a felhasználó megváltoztatta az alapértelmezett megjelenést, győződjön meg arról, hogy az nem található a felhasználó saját mappájában.

A felhasználó saját könyvtárának titkosított másolatának létrehozása biztonságos eljárás. Arra azonban érdemes odafigyelni, hogy megvalósításához bizonyos mennyiségű merevlemez-terület szükséges. Ha kiderül, hogy túl kevés a hely, biztonsági másolatot kell készítenie az adatokról, majd törölnie kell az összes nagy fájlt (például filmeket), és vissza kell állítania őket ebből a biztonsági másolatból a titkosítás befejezése után. Általában azt javaslom, hogy az esetleges problémák elkerülése érdekében készítsen biztonsági másolatot minden adatáról.

A kívánt csomagkezelővel telepítse az encrypt-utils programot.

Titkosítás

Ebben az oktatóanyagban a paddy bejelentkezését fogom használni felhasználónévként. Cserélnie kell annak a felhasználónak a nevével, akinek a saját könyvtára titkosítva lesz.

Indítsa újra az Ubuntu Linuxot, és lépjen a "Helyreállítási módba". Egy jó tanács – miközben a rendszer elindul, tartsa lenyomva a Shift billentyűt a Grub menü megnyitásához. Általában a "Helyreállítási mód" (Helyreállítási mód) sor a második helyen található a rendszerbetöltő listájában.

A helyreállítási mód menüjében válassza a "Drop" lehetőséget a gyökérfiók parancssori promptjának megjelenítéséhez.

A cikk elején említett programozási hiba kijavításához írja be a következő két parancsot:

Mount --options remount,rw / mount --all

Most már létrehozhatunk egy titkosított másolatot a paddy felhasználó kezdőkönyvtáráról. Ehhez írja be az alábbi parancsot. Ugyanakkor vegye a fáradságot, hogy megjegyezze saját jelszavát, mivel ennek a segédprogramnak szüksége lesz rá a művelet befejezéséhez:

cryptfs-migrate-home --user paddy

Amikor a titkosítási folyamat befejeződött, több figyelmeztetést fog látni. Figyelmen kívül hagyhatja őket. De emlékeznie kell a parancs által létrehozott ideiglenes mappa elérési útjára. A megjelenése valahogy így néz ki:

/home/paddy.ChPzzxqD

Ebben az esetben az utolsó nyolc karakter (a pont után) véletlenszerű halmaz. Erre a könyvtárra lesz szüksége a következő „Befejezés” vagy „Vissza a kezdeti állapotba” lépésben, amelyekről később lesz szó.

Indítsa újra az Ubuntu Linux rendszert. Ehhez írja be a következő parancsot:

Indítsa újra most

A parancs beírása és futtatása után eltarthat néhány másodpercig, ezért légy türelmes.

Befejezés

Jelentkezzen be Ubuntu rendszerébe a szokásos módon, ahogy minden alkalommal tette. Ellenőrizze, hogy minden úgy működik-e, mint korábban.

Ha valami nem stimmel, azonnal léphet a „Vissza az eredeti állapotba” elemre.

Ha a rendszerben minden rendben működik, hajtsa végre az utolsó lépéseket.

Nyissa meg a terminált, és írja be az ideiglenes könyvtár törléséhez szükséges parancsot. Ehhez emlékeznie kell az ideiglenes mappa elérési útjára, amely a saját könyvtár titkosítása során jött létre.

Sudo rm -R /home/paddy.ChPzzxqD

Állítsa vissza az „Előkészítés” lépésben törölt adatokat (ha vannak ilyenek).

Nyissa meg újra a terminált, és írja be a parancsot a cserepartíció titkosításához. Ha korábban konfigurált saját könyvtár titkosítással rendelkező felhasználót, nyugodtan kihagyhatja ezt a lépést:

sudo ecryptfs-setup-swap

Indítsa újra.

Visszatérés az eredeti állapotba

Ha a titkosítási folyamat sikertelen volt, ismét meg kell ismételnie az előző lépéseket.

Parancsok futtatása:

Mount --options remount,rw / mount --all ecryptfs-migrate-home --user paddy

Ezután írja be a parancsot a titkosítási folyamat során létrehozott ideiglenes mappa tartalmának megtekintéséhez. Ehhez ismét emlékeznie kell a hozzá vezető útra. Ez nem okozhat semmilyen hibát. Ha igen, akkor segítségre van szüksége.

ls -l /home/paddy.ChPzzxqD

Most fejezze be a visszaállítási folyamatot három parancs kiadásával:

Cd /home rm -R paddy .ecryptfs/paddy mv paddy.ChPzzxqD

Indítsa újra.

Remélhetőleg a fenti lépések segítettek. Ha megoldhatatlan problémái vannak, feltehet egy kérést az Ubuntu fórumszálamban:

Alvó mód titkosítva

A legtöbb felhasználó gyakran felteszi a kérdést, hogy az előző műveletek végrehajtása után (a cikkben korábban leírtak szerint) miért nincs hibernált állapot az Ubuntu operációs rendszerben, és hogyan lehet visszaállítani ezt a képességet. Az ok a beállított titkosítás. Ha be van állítva a saját könyvtár titkosítása, a swap partíció is titkosítva van, de véletlen kulccsal. Amikor a rendszert hibernált módba helyezi, a RAM-adatok a swap partíción tárolódnak, és véletlenszerű kulccsal titkosítva lesznek. A rendszer hibernált állapotból való visszaállításakor a cserepartíció titkosításához használt kulcs már helyrehozhatatlanul elveszett, és a rendszer nem tudja olvasni ezt a partíciót. Ennek megfelelően az adatok nem kérhetők le, és nem lehetséges a korábbi állapothoz való visszatérés.

Ha a rendszeren nincs beállítva partíciótitkosítás, a hibernált állapot visszaállítása egyszerű az Ubuntuban. Ehhez egyszerűen futtassa a parancsokat:

ls -l /home/paddy.ChPzzxqD rm -R paddy .ecryptfs/paddy

De ha a felhasználó otthoni partíciója és a swap partíció titkosítva van a rendszeren, akkor a swap partíció titkosítását nem véletlenszerű kulccsal, hanem előre kiválasztott jelszóval kell helyettesíteni.

Azonban vegye figyelembe, hogy a számítógép minden felhasználójának ismernie kell ezt a jelszót a rendszerindításkor.

Mindkét esetben kipróbáltam ezt a módszert – mind a normál Ubuntu 12.04 rendszeren, mind a VirtualBox virtuális gépre telepített Ubuntu rendszeren. Utóbbi esetben az alvó üzemmódból való visszaállításkor problémák adódtak a képernyő megjelenítésével. De normál rendszeren minden jól működött.

Kiképzés

Írja be a következő parancsot a terminálba:

sudo cryptsetup állapot crypt swap 1

Ennek eredményeként megjelenik egy sor, amelyben az eszköz ki lesz jelölve, és valahogy így néz ki:

/dev/sda1

/dev/sdb5

Ez az eszköz a rendszer cserepartíciója. Ne feledje, mert később szüksége lesz rá.

Mindig azt javaslom, hogy készítsen teljes biztonsági másolatot az adatokról, amikor bármilyen változtatást hajt végre a rendszeren. Esetünkben ez is hasznos lesz.

Alvó üzemmód beállítása

Írja be a következő parancsokat. Feltétlenül cserélje ki a /dev/sdXN fájlt az „Előkészítés” részben létrehozott swap partícióra. A parancsok beírásakor szigorúan be kell tartania a megadott sorrendet:

sudo swapoff /dev/mapper/cryptswap1 sudo cryptsetup luksClose /dev/mapper/cryptswap1 sudo cryptsetup luksFormat cipher aes cbc essiv:sha256 jelmondat ellenőrzése kulcsméret 256 /dev/sdXN FIGYELEM! ======== Ez visszavonhatatlanul felülírja a /dev/sda1 fájl adatait. biztos vagy ebben? (Igen nagybetűt írjon): IGEN Írja be a LUKS jelszavát: Ellenőrizze a jelszót: sudo cryptsetup luksMegnyitás /dev/sdXN cryptswap1

Írja be a /dev/sda1 eszköz jelmondatát (és ismételje meg az elírások elkerülése érdekében):

sudo mk swap /dev/mapper/crypt swap 1 sudo swapon --minden swapon -s

Az utolsó parancs megjeleníti a /dev/crypt swap 1 eszközfájl nevét.

Nyissa meg az /etc/crypttab konfigurációs fájlt a kívánt szerkesztőben. Cserélje ki a crypt swap 1 sort a következőre (ne felejtse el módosítani a /dev/sdXN fájlt a csereeszközre):

Cryptswap1 /dev/sdXN none luks

Most szerkessze a /usr/share/initramfstools/scripts/local-top/cryptroot fájlt. Keresse meg benne a sort (általában 288-as a szám, de változhat):

Üzenet: "cryptsetup: ismeretlen hiba az eszközleképezés beállításakor"

Lépjen a következő üres sorra (az FSTYPE=" előtt), és szúrjon be egy új sort (ne felejtse el lecserélni a /dev/sdXN eszközt):

/sbin/cryptsetup luksNyissa meg a /dev/sdXN kriptacsere 1

Szerkessze az /etc/acpi/hibetnate.sh fájlt. Az első üres sorba illessze be az értéket:

DEVICE="/dev/mapper/crypt swap 1"

Szerkessze az /etc/initramfstools/conf.d/resume fájlt. Cserélje le a benne lévő meglévő sort a következőre:

RESUME=/dev/mapper/crypt swap 1

Ezután szerkessze az /etc/polkit1/localauthoriyt/50-local.d/com.ubuntu.enable-hibernate.pkla fájlt. A fájl eredetileg nem létezik, ezért először létre kell hoznia. Ezután add hozzá a sorokat:

Identity=unixuser:* Action=org.freedesktop.upower.hibernate ResultActive=yes

Végül nyisson meg egy terminált, és írja be a következő parancsot:

Sudo frissítés initramfs u k all

Indítsa újra.

Alvó üzemmód használata

Az Ubuntu Linux következő indításakor új jelszót fog kérni a swap partícióhoz. Írja be, és a további normál bejelentkezési folyamat folytatódik.

Ha hirtelen elfelejtette a jelszót, írjon be valamit. Után három sikertelen kísérlet a rendszer egyébként folytatja a bejelentkezési folyamatot, de a swap partíció felcsatolása nélkül. Új kulcsszó beszerzéséhez kövesse ismét az ebben a cikkben leírt, lépésenkénti utasításokat.

Most megtalálja a "Hibernált" módot az Ubuntu Linux leállítási menüjében, és használhatja. Ha a parancssorból szeretne alvó módba lépni, csak írja be a következő parancsot a terminálba.

A felhőalapú meghajtók használatával a felhasználók egyre inkább érdeklődnek a Linux disztribúciók titkosítása iránt. Bemutatok egy érdekes "titkosító felhő" programot.

Gondolt már arra, hogy pusztán elméletileg a felhőtárhelyen tárolt fájlok, pusztán technikailag, bizonyos körülmények között néhány perc alatt nyilvánossá válhatnak. Én személy szerint nem vagyok az, és a rám jellemző paranoia hiánya ellenére ezeket az információkat kizárólag azoknak teszem közzé, akiket „már a ZOG terel”, mert ahogy a régi vicc mondta: „Ha nem vagy paranoiás, ez nem azt jelenti, hogy nem üldöznek." Szóval kövess engem. barátok.

A Linux különféle módokon és szinteken valósítja meg a lemeztitkosítást. Több száz módszer létezik egy teljes lemez titkosítására. Csak megmutatom a nekem tetsző program munkáját, amit még egy hozzám hasonló noob is kitalál. Ezt az alkalmazást hívják Cryptomator.

Mi tetszett benne:

  • Tökéletesen és azonnal működik a Google Drive, a Yandex Disk, a OneDrive, a Mail.ru Cloud, a Dropbox, az ownCloud, a Nextcloud és általában minden felhőalapú tárolási szolgáltatással, amely képes szinkronizálni egy helyi címtárral;
  • egy nyílt forráskódú alkalmazás, amely jelzi a hátsó ajtók és egyéb dolgok ellenőrzésének lehetőségét.
  • 256 bites AES titkosítást hajt végre;
  • nyílt forráskódú, azaz nincs hátsó ajtó;
  • titkosítja a fájlneveket és elhomályosítja a mappaszerkezetet;
  • helyben használható, nincs szükség internetkapcsolatra.

Valójában a titkosítás egy helyi számítógépen történik, majd szinkronizálva van a felhővel, így még akkor is, ha valaki hozzáfér az Ön felhőalapú tárhelyéhez, látni fogja a fájlok és mappák halmazát abrakadabra névvel és azonos tartalommal.

Két okból is tetszett ez az alkalmazás: az első egy érdekes és kényelmes megvalósítása a titkosított tárolók, például egy virtuális merevlemez csatlakoztatásának. Az USB-meghajtó csatlakozás típusa alapján valósítható meg. A második pedig többplatformos, a kriptomátor elérhető Linuxra, Windowsra és Mac OS-re. Vagyis ha Linuxot használ otthon, Mac OS-t a munkahelyén, Windowst pedig szabadidőben, akkor egyszerűen elérheti felhőtitkosított fájljait a Cryptomator telepítésével és jelszavának megadásával.

A Cryptomator telepítése - egy alkalmazás, amely titkosítja a fájlokat és mappákat Linux alatt

Az Ubuntu és származékaira való telepítéshez írja be a terminálba:

#add repository sudo add-apt-repository ppa:sebastian-stenzel/cryptomator #rep csomaglisták frissítése sudo apt-get update #directly install Cryptomator sudo apt-get install cryptomator

A telepítés az Arch Linuxra és származékaira olyan egyszerű, mint valaha

Yaourt -S cryptomator #A pacaurról nem fogok írni és így egyértelmű

A Fedora, Centos és más rpm disztribúciók telepítése egyszerűen egy bináris rpm csomag letöltésével és tényleges telepítésével történik.
Töltse le az rpm csomagot

Cryptomator használata

Így néz ki egy új adattár létrehozása


Annak a könyvtárnak a kiválasztása, amelyben a titkosított könyvtár létrejön

Ez a könyvtár lehet helyi vagy szinkronizált könyvtár a felhőalapú tárhelyen.


Erős kulcsot hozunk létre, amelyet a jövőben a titkosított tárolónk összekapcsolására fogunk használni.


Ezután már csak az újonnan létrehozott kulcsot kell megadni, és a titkosított partíció fel van csatolva.


A fenti képernyőképen egy 536,9 megabájtos fájlokat tartalmazó csomagot bedobtam a felcsatolt rejtjelező mappába, és 1 perc alatt kidolgozta nekem ezt a csomó kis fájlt.