Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

A kalózkodás elleni küzdelem új lendületet kap, a jogtulajdonosok és a kormányzati szervek megkettőzik erőfeszítéseiket ebben a nehéz ügyben. Feltételezem, hogy mindannyian elgondolkodtunk azon, hogyan védjük meg személyes fájljainkat a „váratlan vendégek” és egyszerűen túl érdeklődő személyek behatolásától.

Bevezetés

Titkosítjuk a lemezeket szabvány azt jelenti Az Ubuntu és a titkosítási kulcs, akárcsak a /boot partíció, egy cserélhető meghajtóra kerül. De miért kell titkosítani a gyökérpartíciót? Végül is csak a /home titkosítást lehet? Ennek több oka is van. Az első azon alapul konfigurációs fájlok bizonyos információk kinyerhetők a /etc-ből, még akkor is, ha nem érzékeny adatok. A második az, hogy ha hirtelen a lemez tartalma érdekelni kezd, mindig azt mondhatjuk, hogy minden megtörtént, és a lemez már tele volt pszeudo-véletlen adatokkal. Szóval, mi kell ehhez?

  • Flash meghajtó MBR-vel
  • Ubuntu 12.10
  • Üres merevlemez

Lemeztitkosítási algoritmusként az AES-t fogjuk használni, mivel ez szabványos és kriptorezisztens, és a cryptsetup / LUKS eszköz. Ahhoz, hogy a titkosított kötet tetejére szabad területet tudjunk hozzáadni, használjunk logikai köteteket (LVM).

Hozzon létre egy titkosított kötetet

A LiveCD-ről való indítás után elő kell készíteni egy flash meghajtót: hozzon létre rajta egy második partíciót, ahová a /boot és a titkosítási kulcs kerül. Másodikként az ext2 fájlrendszerű /boot partíció létrehozásával két legyet ölünk egy csapásra - az első partíció minden rendszerben látható lesz, és adatok tárolhatók rajta, a második pedig a Windowsból nem látható. olyan könnyen, ami kényelmetlenséget okoz a kíváncsinak. A particionáláshoz a gparted-et használtam, de senki sem zavar, hogy pl. fdisk-et használj. Ezt követően fel kell csatolnia az újonnan létrehozott partíciót, és létre kell hoznia kulcsfájl:

Miért érdemes egyszerre egy bájtot olvasni? A lényeg az, hogy a medence véletlen számok a kernelben viszonylag kicsi, és nem mindig tartalmaz elegendő véletlenszerű adatot, ezért az egeret véletlenszerűen mozgatták a generálás során.


Lássuk, mit csinál ez a parancs. Az első kulcs határozza meg a főkulcs kivonatolásánál használandó hash függvény típusát. A második kulcs a titkosítási algoritmust és típust határozza meg. Kicsit részletesebben kitérek erre. Mi az a CBC? Mint tudják, az AES egy blokk titkosítás, amely 128, 192 vagy 256 bites blokkokban működik. Általában azonban sokkal nagyobb mennyiségű információ van titkosítva. És felmerül a probléma - hogyan lehet titkosítani úgy, hogy ne legyen látható egy nem véletlenszerű eloszlás, amelyből a kriptoanalizátor információkat nyerhet ki. Az okos emberek ezt így oldották meg: az első blokk IV - egy véletlenszerű bitkészletet tartalmaz. És minden következő nyitott adatblokk XOR-re kerül a már titkosított adatok előző blokkjával. Úgy tűnik, minden rendben van, de lemeztitkosítás esetén egy ilyen séma nyilvánvaló okokból nem alkalmazható (nem kell minden alkalommal 10-20 percet várni, amíg a rendszer visszafejti a kívánt részt?). A LUKS-ban az ESSIV-t az információhoz való véletlenszerű hozzáférés problémájának megoldására használják - viszonylag kis adatblokkokat titkosítanak (szektoronként), és az inicializálási vektort a szektorszám és a kulcs hash alapján állítják elő. Egy ilyen rendszer bizonyos kriptotámadások ellen is védelmet nyújt. Különösen ezért használom a LUKS-t. Szándékainak megerősítése az indítás után előző parancs, hozzon létre egy LUKS-eszköz-leképezést:

# cryptsetup -d=/mnt/boot/key.bin luksNyissa meg a /dev/sdd cryptodisk fájlt

Az előkészítés első szakasza befejeződött – mostanra a /dev/mapper könyvtárban megjelent a cryptodisk eszköz, amely normál lemezként kezelhető.


Hozzon létre LVM-et egy titkosított kötet tetején

Elvileg most már telepíthető az Ubuntu az újonnan létrehozott cryptodisk-ra, de mint már írtam, hogy növelni tudjuk a helyet, jobb, ha egy LVM kötetet készítünk a tetejére, amit meg is teszünk. Inicializáljuk a fizikai kötetet, és hozzunk létre egy kötetcsoportot:

Most már formázhatja őket fájlrendszerekké. Szabadon választhatsz, de én a jó öreg ext4-et használtam mind a gyökérkötethez, mind a vg-home-hoz - szerintem már túl sokat csaltunk ahhoz, hogy újabb fájlrendszereket használjunk:

Csak telepítenünk kell az Ubuntut egy titkosítatlan partícióra/lemezre, és át kell helyeznünk egy titkosítottra.

Az Ubuntu előkészítése és áttelepítése

Most feltesszük titkosítatlanul Ubuntu lemez- a konfigurációt tetszés szerint végezze el, kivéve a /boot és a bootloader elhelyezését. Ezeket egy flash meghajtóra kell helyezni, ahol előzetesen létrehozta a megfelelő részt. Ezután az USB flash meghajtóról indítunk, hogy ellenőrizzük, minden megfelelően emelkedett-e, telepítsük az lvm2 és a cryptsetup csomagokat az apt-get segítségével - ezek automatikusan eltávolításra kerültek. Ubuntu telepítések- és adja hozzá/módosítsa az /etc/fstab sorokat. Valami hasonlót kell beszereznie (kivéve az ál-fájlrendszerű sorokat, amelyek azonban a modern rendszerek Nem):

/etc/fstab UUID=dd7ca139-074a-4b1b-a116-3a42feab7459/boot ext2 defaults 0 2 /dev/mapper/vg-root/ext4 errors=remount-ro 0 1 /dev/mapper/vg-home/home ext 0 1 / fejlesztő / leképező / vg - csere nincs csere sw 0 0

A /boot partíciót UUID segítségével csatlakoztatjuk, hogy új lemezek hozzáadásakor ne legyen összetéveszthető a nevük. Most megyünk az /etc/crypttab fájlhoz, amely a következő tartalommal rendelkezik:

Hozzon létre egy szkriptet, hogy ne csatlakoztassa újra az USB flash meghajtót:

Másolja ki a kulcsot és a kriptográfiai beállításokat

cp / boot / key .bin $ ( DESTDIR ) / etc / crypto copy_exec / sbin / cryptsetup / sbin

És a tényleges szkript a cryptodisk csatlakoztatásához (az initrd rendszerindításkor fut):

/etc/initramfs-tools/scripts/local-top/cryptokeys. . . modprobe - b dm_crypt while ! /sbin/cryptsetup -d=/etc/crypto/key.bin luksMegnyitás /dev/disk/by-uuid/c34e4c91-1fa1-4802-88ca-9c3be5c99097 cryptodisk ; do echo "Próbáld újra..." kész

A while ciklus akkor szükséges, ha később jelszavas hangerő-feloldást ad hozzá. Mindkét szkriptnek futtathatónak kell lennie, különben a következő parancs nem fogja látni őket, és szabványos képet hoz létre. Most kiadhatja az initrd update parancsot:

# frissítés initrd -u -k all -v

Majdnem megfeledkeztünk a bootloader konfigurációjáról. Kétféleképpen lehet szerkeszteni: az egyik egyszerű, de rossz – a /boot/grub/grub.cfg fájl közvetlen szerkesztése, a második szintén egyszerű, de ezúttal helyes. Az első módszer helytelensége az, hogy minden kernelfrissítéskor a konfiguráció felülírásra kerül az /etc/grub.d/ szkriptjei segítségével. A másik irányba fogunk menni - hozzáadunk egy szkriptet, amely előállítja a megfelelő sorokat a valódi Grab konfigurációban. Van azonban egy „de” - a kernel frissítésekor vagy minden alkalommal módosítania kell, vagy maradnia kell a réginél (véleményem szerint az utóbbi előnyösebb - lásd az oldalsávot). Így néznek ki a sorai:

/etc/grub .d/40_custom menübejegyzés "Ubuntu crypto" ( rekordfail = 1 if [ - n $ ( have_grubenv ) ] ; then save_env recordfail ; fi set quiet = 1 insmod part_msdos insmod ext2 insmod gzio

Az UUID egy előre rögzített fájlból származik

keresés -- nincs - floppy -- fs - uuid -- set = root dd7ca139 - 074a - 4b1b - a116 - 3a42feab7459

A /boot partíció a Grub gyökérpartíciójának tekinthető, így a kernelhez és az initrd lemezképhez vezető útvonalak relatívak.

Opcionálisan kikapcsolhatja azokat a menüpontokat, amelyekre nincs szüksége. Ehhez egyszerűen távolítsa el az /etc/grub.d/ fájlból az összes szükségtelen szkript végrehajtási engedélyét. Most frissítheti a fő konfigurációt:

Másolás után megpróbálhatja a rendszerindítást a flash meghajtóról - csak válassza ki az Ubuntu crypto menüpontot. Ha minden jól ment, egy idő után megjelenik egy bejelentkezési üzenet. Ebben az esetben gratulálhatok - Ön már titkosított rendszerben dolgozik.


Kulcsok hozzáadása/módosítása

Tegyük fel, hogy módosítania kell a kulcsot – feltörte azt, vagy csak változtatási szabályzatot hozott létre, és szigorúan követni szeretné azt. Mi kell ehhez? Először is tedd biztonsági mentés kötet fejléc LUKS - ha minden jól megy, a kulcs megváltoztatása után megsemmisítheti. Ezt természetesen titkosítatlan partíción tesszük:

Megnézzük az aktuális keylotokat (a titkosított kötet fejlécében azokat a helyeket, ahol a kulcsok vannak tárolva - igen, lehet több is), és megjegyezzük az aktív számát (Enabled). Általában ez nulla.


Szerző: Nitish Tiwari
Megjelenés dátuma: 2015. február 04
Fordítás: N.Romodanov
Átigazolás dátuma: 2015. március

A TrueCrypt már nem karbantartott, de a dm-crypt és a LUKS nagyszerű nyílt forráskódú lehetőség. forráskód, amely lehetővé teszi a titkosított adatok titkosítását és használatát.

Az adatbiztonság az egyik legnagyobb gond az internethasználók körében. Nagyon gyakoriak lettek a weboldalakról történő adatlopásról szóló hírek, de az adatok védelme nem csak a weboldalak felelőssége, mi, végfelhasználók is sokat tehetünk saját biztonságunk érdekében. Például csak néhány példa az erős jelszavak használata, a számítógépeinken található merevlemezek titkosítása és a biztonságos kapcsolatok használata. Különösen a merevlemez-titkosítás az a jó értelemben biztonság – nemcsak az adatait a hálózaton keresztül ellopni próbáló trójaiak ellen védi meg, hanem a fizikai támadásoktól is.

Idén májusban leállt a TrueCrypt alkalmazás, a lemeztitkosítás jól ismert nyílt forráskódú eszközének fejlesztése. Amint azt sokan tudják, ez volt az egyik nagyon megbízható eszköz a meghajtók titkosítására. Szomorú látni, hogy egy ilyen kaliberű eszköz eltűnik, de akkora a nyílt forráskódú világ nagyszerűsége, hogy számos más nyílt forráskódú eszköz is segíthet a biztonság elérésében a lemeztitkosítással, amely szintén rengeteg konfigurációs beállítással rendelkezik. Ezek közül kettőt - dm-crypt és LUKS - tekintünk TrueCrypt alternatívák Linux platformhoz. Kezdjük a dm-crypt, majd a LUKS gyors áttekintésével.

Ez alapvető információ a LUKS-t használó eszközről, amely jelzi a használt titkosítást, a titkosítási módot, a hash algoritmust és egyéb kriptográfiai adatokat.

Erőforrások

01. lépés: Figyelembe véve a Dm-kriptát

A dm-crypt alkalmazás neve a device mapper-crypt (titkosítás eszköz leképezésekor) rövidítése. Ahogy a neve is sugallja, egy eszközleképezési keretrendszeren alapul. Linux kernelek, amelynek célja a blokkeszközök leképezése magasabb szintű virtuális blokkeszközökhöz. Az eszközök feltérképezésekor számos kernelfunkciót használhat, mint például a dm-cache (hibrid köteteket hoz létre), a dm-verity (a blokkok integritásának ellenőrzésére szolgál, a Chrome OS része) és a nagyon népszerű Docker. A kriptográfiai célokra a dm-crypt a Linux Kernel Crypto API keretrendszert használja.

Összefoglalva tehát, a dm-crypt alkalmazás egy kernel szintű titkosítási alrendszer, amely transzparens lemeztitkosítást kínál: ez azt jelenti, hogy a fájlok a lemez felcsatolása után azonnal elérhetőek – a végfelhasználó számára nincs látható késés. A dm-crypt használatával történő titkosításhoz egyszerűen megadhatja az egyik szimmetrikus titkosítást, a titkosítási módot, a kulcsot (bármilyen méret megengedett), az IV-generálási módot, majd létrehozhat egy új blokkeszközt a /dev fájlban. Most, amikor erre az eszközre ír, titkosítás történik, olvasáskor pedig visszafejtésre kerül. A szokásos módon csatlakoztathat fájlrendszert erre az eszközre, vagy használhatja a dm-crypt eszközt egyéb konstrukciók, például RAID vagy LVM kötetek létrehozására. A dm-crypt leképezési táblázata a következőképpen van beállítva:

Itt a start-szektor értéke jellemzően 0, a size értéke az eszköz mérete szektorokban, a célnév pedig az a név, amelyet a titkosított eszköznek kíván adni. A cél-leképezési táblázat a következő részekből áll:

[<#opt_params> ]

02. lépés: Figyelembe véve a LUKS-t

Ahogy az előző lépésben láttuk, a dm-crypt alkalmazás képes önállóan titkosítani/visszafejteni az adatokat. De van néhány hátránya – ha közvetlenül a dm-crypt-et használod, akkor nem hoz létre metaadatokat a lemezen, és ez nagy probléma lehet, ha biztosítani akarod a kompatibilitást a különböző Linux disztribúciók között. Ezenkívül a dm-crypt alkalmazás nem támogatja a több kulcs használatát, míg a való életben nagyon fontos több kulcs használata.

Ezen okok miatt született meg a LUKS (Linux Unified Key Setup) módszertana. A LUKS a merevlemez-titkosítás szabványa Linuxban, és a szabványosítás lehetővé teszi a disztribúciók közötti kompatibilitást. Több kulcs és jelmondat is támogatott. Ennek a szabványosításnak a részeként a titkosított adatokhoz egy LUKS-fejléc kerül, és ez a fejléc tartalmazza a konfigurációhoz szükséges összes információt. Ha van ilyen fejléc adatokkal, akkor a felhasználók könnyen átválthatnak bármilyen más terjesztésre. A dm-crypt projekt jelenleg a LUKS használatát javasolja a lemeztitkosítás beállításának preferált módjaként. Nézzük meg, hogyan kell telepíteni a cryptsetup segédprogramot, és hogyan lehet vele LUKS-alapú köteteket létrehozni.

03. lépés: Telepítés

A dm-crypt-ben használt kernel szintű funkcionalitás már mindenben megtalálható Linux disztribúciók; csak interfészre van szükségünk hozzájuk. A cryptsetup segédprogramot fogjuk használni, amely lehetővé teszi kötetek létrehozását a dm-crypt, a LUKS szabvány és a jó öreg TrueCrypt alkalmazás használatával. A cryptsetup Debian/Ubuntu disztribúciókra való telepítéséhez a következő parancsokat használhatja:

$ sudo apt-get frissítés $ sudo apt-get install cryptsetup

Az első parancs szinkronizálja a rakétaindex fájlokat a tárolóik tartalmával: információkat kap legújabb verziói minden elérhető csomag. A második parancs letölti és telepíti a cryptsetup csomagot a számítógépére. Ha az RHEL/Fedora/CentOS disztribúciót használja, a yum paranccsal telepítheti a cryptsetup segédprogramot.

$ yum telepítse a cryptsetup-luks-t

04. lépés: Célfájl létrehozása

Most, hogy a cryptsetup segédprogram sikeresen telepítve van, létre kell hoznunk egy célfájlt, amely a LUKS tárolót fogja tárolni. Noha egy ilyen fájl létrehozásának számos módja van, számos feltételnek kell teljesülnie a létrehozás során:

  • A fájl nem állhat több részből, amelyek a lemez különböző helyein helyezkednek el, azaz létrehozásakor azonnal elegendő mennyiségű memóriát kell lefoglalnia.
  • A teljes fájlt véletlenszerű adatokkal kell kitölteni, hogy senki ne tudja megmondani, hol lesznek a titkosításhoz használt adatok.

A fenti feltételeknek megfelelő fájl létrehozásában a dd parancs segíthet, bár viszonylag lassan fog működni. Csak használja a bemenetként megadott /dev/random speciális eszközfájllal és a kimenetként megadandó célfájllal. Egy példaparancs így néz ki:

$ dd if=/dev/random of=/home/nitish/basefile bs=1M count=128

Ezzel létrehoz egy 128 MB-os basefile fájlt a /home/nitish könyvtárban. Azonban kérjük, vegye figyelembe, hogy ennek a parancsnak a végrehajtása sokáig tarthat; szakértőnk által használt rendszerben egy órát vett igénybe.

05. lépés: Hozzon létre dm-crypt LUKS-t

A célfájl létrehozása után létre kell hoznia egy LUKS szakaszt ebben a fájlban. Ez a szakasz szolgál alaprétegként, amelyre az összes adattitkosítás épül. Ezenkívül ennek a szakasznak a fejléce (LUKS-fejléc) minden olyan információt tartalmaz, amely a más eszközökkel való kompatibilitáshoz szükséges. LUKS partíció létrehozásához használja a cryptsetup parancsot:

$ cryptsetup -y luksFormat /home/nitish/basefile

Miután hozzájárult ahhoz, hogy az alapfájlban lévő adatok véglegesen törlésre kerüljenek, írja be a jelszót, majd erősítse meg, a LUKS partíció létrejön. Ezt a következő fájlparanccsal ellenőrizheti:

$filebasefile

Felhívjuk figyelmét, hogy az itt megadott kifejezést az adatok visszafejtésére használjuk. Nagyon fontos megjegyezni és biztonságos helyen tárolni, mert ha elfelejti, akkor szinte biztosan elveszik a titkosított partíción lévő összes adat.

06. lépés: Fájlrendszer létrehozása és csatlakoztatása

Az előző lépésben létrehozott LUKS-tároló most fájlként érhető el. Példánkban ez a /home/nitish/basefile. A cryptsetup segédprogram lehetővé teszi egy LUKS-tároló független eszközként történő megnyitását. Ehhez először rendelje hozzá a tárolófájlt az eszköz nevéhez, majd csatlakoztassa az eszközt. A megjelenítési parancs így néz ki:

Sikeres belépés után jelmondat az előző lépésben létrehozott LUKS-tároló a kötet1-hez lesz hozzárendelve. Valójában az történik, hogy a fájlt helyi hurokos eszközként nyitják meg, így a rendszer többi része mostantól úgy kezelheti a fájlt, mintha valódi eszköz lenne.

07. lépés: Fájlrendszer – folytatás

A LUKS tárolófájl mostantól normál eszközként is elérhető a rendszeren. Mielőtt normál műveletekhez használhatnánk, formáznunk kell, és fájlrendszert kell létrehoznunk rajta. Bármelyiket használhatod fájlrendszer amelyet a rendszere támogat. Példámban az ext4-et használtuk, mivel ez a Linux rendszerek legújabb fájlrendszere.

$ mkfs.ext4 -j /dev/mapper/volume1

Miután az eszközt sikeresen formáztuk, a következő lépés a csatlakoztatása. Először létre kell hoznia egy csatolási pontot, lehetőleg /mnt-ben (józan ész).

$ mkdir /mnt/files

Most szereljük fel:

A keresztellenőrzéshez használja a df –h parancsot – a „/dev/mapper/volume1” eszközt fogja látni a csatlakoztatott eszközök listájának végén. Látható, hogy a LUKS fejléc már elfoglal némi helyet a készülékben.

Ennek a lépésnek köszönhetően immár ext4 fájlrendszerű LUKS eszközt is használhat. Csak használja ezt a fájltároló eszközt – minden, amit erre az eszközre ír, titkosítva lesz, és minden, amit olvas róla, visszafejtésre kerül, és megjelenik Önnek.

08. lépés: Titkosított lemez használata

Számos lépést követtünk annak érdekében, hogy elérjük ezt az eredményt, és ha nem vagy teljesen tisztában az egész működésével, akkor valószínűleg összezavarodsz azzal kapcsolatban, hogy mit kell csak egyszer megtenni (a telepítéshez szükséges), és azt meg kell tenni rendszeresen titkosítás használatakor. Tekintsük a következő forgatókönyvet: sikeresen végrehajtotta az összes fenti lépést, majd kikapcsolta a számítógépet. Másnap, amikor elindítja a számítógépet, nem találja a csatlakoztatott eszközt – hova tűnt? Mindezek kezeléséhez szem előtt kell tartani, hogy a rendszer elindítása után fel kell szerelni a LUKS tárolót, és le kell szerelni a számítógép leállítása előtt.

A LUKS-fájl eléréséhez minden alkalommal, amikor bekapcsolja a számítógépet, kövesse az alábbi lépéseket, majd biztonságosan zárja be a fájlt a számítógép kikapcsolása előtt:

Nyissa meg a LUKS fájlt (azaz /home/nitish/basefile), és írja be a jelszót. A parancs így néz ki:

$ cryptsetup luks Nyissa meg a /home/nitish/basefile kötet1

A fájl megnyitása után csatolja be (ha nem csatlakozik automatikusan):

$ mount /dev/mapper/volume1 /mnt/files

Most már használhatja a csatlakoztatott eszközt normál lemezként, és adatokat olvashat vagy írhat rá.

Ha elkészült, válassza le az eszközt az alábbiak szerint:

$ umount /mnt/files

A sikeres leválasztás után zárja be a LUKS fájlt:

$ cryptsetup luksA kötet1 bezárása

09. lépés: biztonsági mentés

A LUKS-tárolóban tárolt adatok legtöbb elvesztése a LUKS-fejléc vagy a kulcsnyílások megsérülése miatt következik be. Amellett, hogy a LUKS fejlécek a fejlécmemóriában történt véletlen felülírás miatt is megsérülhetnek, valós körülmények Az is előfordulhat, hogy a merevlemez teljesen meghibásodik. A legjobb mód az ilyen problémák elleni védekezés biztonsági mentés. Lássuk, milyen biztonsági mentési lehetőségek állnak rendelkezésre.

A LUKS fejlécfájl biztonsági mentéséhez adja meg a luksHeaderBackup paramétert a parancsban:

$ sudo cryptsetup luksHeaderBackup /home/nitish/basefile --header-backup-file /home/nitish/backupfile

Vagy ha biztonsági másolatból szeretne visszaállítani egy fájlt, adja meg a luksHeaderRestore paramétert a parancsban:

$ sudo cryptsetup luksHeaderRestore /home/nitish/basefile --header-backup-file /home/nitish/backupfile

Az isLuks paraméterrel ellenőrizheti a LUKS fejlécfájlt, és ellenőrizheti, hogy az Ön által kezelt fájl egy tényleges LUKS-eszköznek felel meg.

$ sudo cryptsetup -v isLuks /home/nitish/basefile

Már láttuk, hogyan készíthet biztonsági másolatot a LUKS fejlécfájlokról, de a LUKS fejléc biztonsági mentése nem igazán véd a teljes lemezhiba ellen, ezért a teljes partícióról biztonsági másolatot kell készítenie a következő cat paranccsal:

$ cat /home/nitish/basefile > basefile.img

10. lépés: Különféle beállítások

Van néhány egyéb beállítás, amely hasznos lehet a dm-crypt LUKS titkosítás használatakor. Vessünk egy pillantást rájuk.

A LUKS fejléc kiíratásához a cryptsetup parancs a luksDump opcióval rendelkezik. Lehetővé teszi, hogy pillanatképet készítsen a használt eszköz LUKS fejlécfájljáról. Egy példaparancs így néz ki:

$ cryptsetup luksDump /home/nitish/basefile

A cikk elején említettük, hogy a LUKS több kulcsot is támogat. Lássuk ezt működés közben egy új kulcsnyílás hozzáadásával ( megjegyzés per.: kulcsnyílás - kulcsrakész hely):

$ cryptsetup luksAddKey -- Key-slot 1 /home/nitish/basefile

Ez a parancs kulcsot ad az 1-es számú kulcsnyíláshoz, de csak az aktuális jelszó beírása után (a 0-s kulcsnyílásban található kulcs). Összesen nyolc kulcsnyílás van, és bármilyen kulccsal visszafejtheti az adatokat. Ha a második kulcs hozzáadása után kiírja a fejlécet, látni fogja, hogy a második kulcsnyílás foglalt.

A kulcsnyílásokat a következőképpen távolíthatja el:

$ cryptsetup luksRemoveKey /home/nitish/basefile

Ezzel eltávolítja a legmagasabb nyílásszámú kulcsnyílást. Ügyeljen arra, hogy ne törölje az összes helyet, különben adatai véglegesen elvesznek.

: - Orosz

Az oldal aktív fejlesztése befejeződött

Ha van mit kiegészíteni, akkor egészítse ki a részeket új információkkal. A cikkben található elírásaink és hibáink biztonságosan szerkeszthetők, ezt nem kell levélben jelezni, kérjük, figyeljék stílus ezt az oldalt, és használjon szakaszelválasztókat (változó vastagságú szürke vonalak).

Adattitkosítás a Debianban

Sokan úgy gondolják, hogy nem kell titkosítania az adatait. A mindennapi életben azonban gyakran találkozunk olyan helyzetekkel, hogy „elveszett egy pendrive” vagy „javításra adták át a laptopot” stb. Ha az adatai titkosítva vannak, akkor egyáltalán nem kell aggódnia: senki sem teszi közzé az interneten, vagy más módon nem használja fel.

Titkosítás cryptsetup segítségével

Telepítse a szükséges alkatrészeket:

# apt-get install cryptsetup

Szabványos szintaxis

/dev/sda2. Írjuk be a parancsot:

# cryptsetup létrehozása sda2_crypt /dev/sda2

Ezt a parancsot titkosított kapcsolatot hoz létre a lemezünkkel. Katalógusban /dev/mapper egy új eszköz jelenik meg az általunk kért névvel: /dev/mapper/sda2_crypt, amelynek eléréséhez titkosított lemezelérést használunk. A LUKS esetében ez lenne a név /dev/mapper/sda2_crypt

Ha már volt fájlrendszer a lemezen, és arra szeretnénk adatokat menteni, akkor ezeket titkosítanunk kell a későbbi felhasználáshoz:

# dd if=/dev/sda2 of=/dev/mapper/sda2_crypt

Ha új lemezt hoz létre egy üres partíción, akkor formázhatja:

# mkfs.ext3 /dev/mapper/sda2_crypt

Később ezt a lemezt bárhová csatlakoztathatja:

# mount /dev/mapper/sda2_crypt /path/to/mount/point

Ellenőrizze az adatok integritását (a szokásos módon, a legjobb, ha nem csatlakoztatott állapotban használja):

# fsck.ext3 /dev/mapper/sda2_crypt

És még visszafejteni is, ha már nem akarunk titkosítást használni:

# dd if=/dev/mapper/sda2_crypt of=/dev/sda2

LUKS szintaxis

A fenti lépéseket a LUKS szabvány szerint lehet elvégezni

Inicializáljuk a szakaszt:

cryptsetup luksFormat /dev/sda2

Csatlakozunk a rendszerhez:

cryptsetup luksNyissa meg a /dev/sda2 sda2_crypt fájlt

Formázás:

mkfs.ext4 -v -L DATA /dev/mapper/sda2_crypt

Szereljük:

mount /dev/mapper/sda2_crypt /mnt/data

A rendszerről szóló rész manuálisan letiltható

cryptsetup luksZárja be az sda2_crypt fájlt

Csatlakozás indításkor

A fájl erre a célra szolgál. crypttab.

A lemezünkre írja be a következő sort:

nano /etc/crypttab # névleképező eszközkulcs params/options # Standard szintaxis sda2_crypt /dev/sda2 none aes-cbc-plain:sha256 # és/vagy LUKS szabvány sda2_crypt /dev/sda2 nincs luks

Alapértelmezés szerint a titkosítás a felhasználó által megadott jelszóval történik. Így minden alkalommal, amikor elindítja a számítógépet, a rendszer minden alkalommal jelszót fog kérni az egyes titkosított partíciók csatlakoztatásához. Még akkor is, ha ezek a szakaszok nincsenek regisztrálva az fstab-ban.

Ha manuálisan szeretnénk felszerelni, akkor adjuk hozzá a lehetőséget auto a "Beállítások/Opciók" mezőben.

Titkosított partíció manuális csatlakoztatása az /etc/crypttab fájlból származó adatok szerint

cryptdisks_start msda2_crypt

És leállítás előre szerelt fs-sel.

cryptdisks_stop sda2_crypt

Ha az fs-t automatikusan fel szeretné csatolni a csatlakoztatott titkosított partícióra, adjon hozzá egy sort /etc/fstab

/dev/mapper/sda2_crypt /mnt/data ext4 alapértékek 0 0

Kulcsokkal végzett munka a LUKS-ban

A LUKS szekció 8 különböző kulcsot támogat, amelyek mindegyike a saját nyílásába illeszkedik.

Tekintse meg a használt kulcsok listáját

cryptsetup luksDump /dev/sda2

A LUKS-ban kétféle kulcs használható – kulcskifejezések és fájlok.

Hozzáadhat kulcsszót

cryptsetup luksAddKey /dev/sda2

Hozzáadhat egy kulcsfájlt (2048 bites), és hozzáférési jogokat állíthat be hozzá.

dd if=/dev/urandom of=/root/ext2.key bs=512 count=4 cryptsetup luksAddKey /dev/sda2 /root/ext2.key chmod 400 /root/sda2.key cryptsetup -d /root/sda2.key luksNyissa meg a /dev/sda2 sda2_crypt fájlt

Az indításkor a kulcs segítségével történő csatlakozáshoz szerkessze az /etc/crypttab fájlt

nano /etc/crypttab sda2_crypt /dev/sda2 /root/sda2.key luks

Eltávolíthat egy összetett jelszót vagy kulcsot egy szakaszból

cryptsetup luksKillSlot /dev/sda2 1

Vészszerelés „idegen” disztribúcióban

Senki sincs biztonságban a problémáktól, és néha vészhelyzetből kell hozzáférnie egy titkosított partícióhoz LiveCD lemez.

Indítjuk, csatlakoztatjuk a partíciót a rendszerhez, és csatoljuk az fs-t:

cryptsetup luksOpen /dev/sda2 sda2_crypt mount -t ext4 /dev/mapper/sda2_crypt /mnt/backup

Munka után válassza le az fs-t, és válassza le a titkosított partíciót a rendszerről

umount /mnt/backup cryptsetup luksClose sda2_crypt

Leállítási hibaüzenetek

Ha a gyökérpartíció titkosított, akkor egy üzenet jelenik meg a leállításkor

a korai kriptolemezek leállítása... nem sikerült

Ez technikai hiba. Leállításkor először mindig a fájlrendszereket bontják le, és csak ezután szerelik le a partíciót. Ennek eredményeként kiderül, hogy a gyökér unmounted partíción található cryptsetup segédprogram már nem indítható el, amiről az INIT tájékoztat. Mankók nélkül ez a probléma nem oldható meg, mert. ehhez mérlegelnie kell a cryptsetup RAM lemezre való átvitelének lehetőségeit

Hasonló helyzet fordul elő gyökérpartíciót tartalmazó szoftveres RAID használatakor. 8)

Titkosítás a loop-aes modullal

Merevlemez-partíció titkosítása, flash meghajtó jelszóval

Ebben hogyan kell titkosítási módszer leírása AES256, más módszerek is hasonlóképpen alkalmazhatók (a metódus nevét a megfelelőre cserélve). A következő csomagokra lesz szükségünk:

# apt-get install loop-aes-utils loop-aes-modules-`uname -r`

jegyzet: ha olyan kernelt használ, amelyhez a szükséges loop-aes-modules nincs a tárolóban, akkor a következő parancsokkal telepítheti a modulokat:

# apt-get install modul-assistant loop-aes-source # modul-assistant a-i loop-aes

Első fázis

Tovább kezdeti szakaszban titkosítással előkészítjük a lemezt, hogy működjön vele.

Válasszuk ki a titkosítani kívánt lemez (vagy flash meghajtó) partícióját, pl. /dev/sda2. Írjuk be a parancsot:

#lostup -e AES256 -T /dev/loop0 /dev/sda2

A parancs végrehajtása után minden hívás az eszközre /dev/loop0 titkosításra és titkosításra kerül, és átirányítja az eszközre /dev/sda2. Mostantól titkosított és titkosítatlan csatornáink is vannak a tárolóeszközhöz. Az adatok titkosítása a veszteség végrehajtásakor megadott jelszóval történik.

Most például formázhatjuk az eszközt:

# mkfs.ext3 /dev/loop0

Felszerelhetjük:

# mount /dev/loop0 /path/to/mount

letilthatjuk a titkosítást:

#lostup -d /dev/loop0

és ami a legfontosabb: titkosíthatjuk a partíciót adatvesztés nélkül:

# dd if=/dev/sda2 of=/dev/loop0

és dekódolni is, ha úgy döntünk, hogy a titkosítás nem a mi módszerünk:

# dd if=/dev/loop0 of=/dev/sda2

Nos, a legjobb az egészben az, hogy ellenőrizhetjük a fájlrendszer integritását:

# fsck.ext3 /dev/loop0

Ez a szolgáltatás nem érhető el minden partíciótitkosítási módszernél.

Mindennapi használat

Ha már volt szakaszbejegyzése /dev/sda2 a tiédben /etc/fstab, akkor csak opciókat kell hozzáadnia, és ha nem, akkor írjon valami ilyesmit:

/dev/sda2 /path/to/mount ext3 loop,encryption=AES256 0 0

Most betöltéskor operációs rendszer a csatlakoztatáshoz jelszót kell megadnia.

Ha nem szeretné, hogy a letöltési folyamatot megszakítsa egy jelszókérés, akkor további lehetőségeket adhat hozzá auto,felhasználó jegyzőkönyvbe /etc/fstab:

/dev/sda2 /path/to/mount ext3 loop,encryption=AES256,noauto,user 0 0

Természetesen manuálisan (vagy szkriptből) is csatlakoztatható:

# mount /dev/sda2 /elérési út/mount -o loop,encryption=AES256

Több fájlrendszer csatlakoztatása

Néha több szakaszt szeretne titkosítani egyidejűleg adatokkal, de azért, hogy ne adjon meg egy tengernyi jelszót mindegyikhez hegy. Például van egy pendrive, amelyet otthonról a munkahelyére visz magával, egy hordozható merevlemez stb. Vagy csak néhány partíció/merevlemez.

Tegyük fel, hogy van egy titkosított partíciónk /dev/sda2, amelyet minden rendszerindításkor felcsatolunk a könyvtárba /mnt1. Megjelent új merevlemez /dev/sdb1és azt akarjuk, hogy automatikusan fel legyen csatolva a könyvtárba mnt2 az első felszerelésekor. Természetesen létrehozhat közös rendszer valami ilyesmin LVM, de járhatsz az egyszerűbb úton is:

beírni fstab mint a következő sor:

/dev/sda2 /mnt1 ext3 noatime,exec,loop,encryption=AES256 0 0

A rendszer a rendszerindításkor a pontokat ugyanabban a sorrendben csatlakoztatja, mint ahogyan az itt leírtak fstab, tehát ha az első partíció nincs csatlakoztatva, akkor a második partíció csatlakoztatásának kulcsa elérhetetlen marad, és a második partíció sem lesz csatlakoztatva.

A jelszó tárolása: egyszerű szöveg ez persze nem túl szép, de egy titkosított partíción van tárolva (ami lecsatolható). Használhatja helyette gpg-key, de ez nem ad nagy biztonságot (ha már el tudják lopni a kulcsot, akkor nem lesz nagy különbség, hogy ez a kulcs milyen lesz), titkosítási lehetőség gpg-ban leírt kulcs ember elveszett, itt csak egy példát mondok a felvételre fstab:

/dev/sda2 /mnt1 ext3 noatime,exec,loop,encryption=AES256 0 0

Megjegyzések

A támogatott titkosítási algoritmusokkal kapcsolatos további információkért lásd: ember elveszett, láthatja a többi programlehetőség leírását is elveszett.

Ha problémái vannak az AES-modulok telepítésével, olvassa el a csomaghoz mellékelt dokumentációt loop-aes-source.

GRUB és titkosított gyökérlemez

Amikor root partíciót telepít egy titkosított lemezre, a GRUB hibákat jeleníthet meg a főmenüben. Ez azért történik, mert a /usr/share/grub/unicode.pf2 szabványos betűtípus nem érhető el. A betűtípus másolása

cp /usr/share/grub/unicode.pf2 /boot/grub/

Adja meg a beállítást

nano /etc/default/grub GRUB_FONT=/boot/grub/unicode.pf2

A beállítás alkalmazása:

update-grub

A TrueCrypt már nem támogatott, de a dm-crypt és a LUKS nagyszerű nyílt forráskódú lehetőség a titkosított adatok titkosítására és használatára.

Az adatbiztonság az egyik legnagyobb gond az internethasználók körében. Nagyon gyakoriak lettek a weboldalakról történő adatlopásról szóló hírek, de az adatok védelme nem csak a weboldalak felelőssége, mi, végfelhasználók is sokat tehetünk saját biztonságunk érdekében. Például csak néhány példa az erős jelszavak használata, a számítógépeinken található merevlemezek titkosítása és a biztonságos kapcsolatok használata. A merevlemez-titkosítás különösen jó módja a biztonság megőrzésének – nemcsak a hálózaton keresztüli adatait ellopni próbáló trójaiak ellen védi meg, hanem a fizikai támadásoktól is.

Idén májusban leállt a TrueCrypt alkalmazás, a lemeztitkosítás jól ismert nyílt forráskódú eszközének fejlesztése. Amint azt sokan tudják, ez volt az egyik nagyon megbízható eszköz a meghajtók titkosítására. Szomorú látni, hogy egy ilyen kaliberű eszköz eltűnik, de akkora a nyílt forráskódú világ nagyszerűsége, hogy számos más nyílt forráskódú eszköz is segíthet a biztonság elérésében a lemeztitkosítással, amely szintén rengeteg konfigurációs beállítással rendelkezik. Ezek közül kettőt – a dm-cryptet és a LUKS-t – a TrueCrypt alternatívájaként fogjuk megvizsgálni Linux platformon. Kezdjük a dm-crypt, majd a LUKS gyors áttekintésével.

Ez alapvető információ a LUKS-t használó eszközről, amely jelzi a használt titkosítást, a titkosítási módot, a hash algoritmust és egyéb kriptográfiai adatokat.

Erőforrások

01. lépés: Figyelembe véve a Dm-kriptát

A dm-crypt alkalmazás neve a device mapper-crypt (titkosítás eszköz leképezésekor) rövidítése. Ahogy a neve is sugallja, az eszközleképezésen alapul, egy Linux kernel keretrendszeren, amely a blokkeszközöket magasabb szintű virtuális blokkeszközökhöz rendeli hozzá. Az eszközök feltérképezésekor számos kernelfunkciót használhat, mint például a dm-cache (hibrid köteteket hoz létre), a dm-verity (a blokkok integritásának ellenőrzésére szolgál, a Chrome OS része) és a nagyon népszerű Docker. A kriptográfiai célokra a dm-crypt a Linux Kernel Crypto API keretrendszert használja.

Összefoglalva tehát, a dm-crypt alkalmazás egy kernel szintű titkosítási alrendszer, amely transzparens lemeztitkosítást kínál: ez azt jelenti, hogy a fájlok a lemez felcsatolása után azonnal elérhetőek – a végfelhasználó számára nincs látható késés. A dm-crypt használatával történő titkosításhoz egyszerűen megadhatja az egyik szimmetrikus titkosítást, a titkosítási módot, a kulcsot (bármilyen méret megengedett), az IV-generálási módot, majd létrehozhat egy új blokkeszközt a /dev fájlban. Most, amikor erre az eszközre ír, titkosítás történik, olvasáskor pedig visszafejtésre kerül. A szokásos módon csatlakoztathat fájlrendszert erre az eszközre, vagy használhatja a dm-crypt eszközt egyéb konstrukciók, például RAID vagy LVM kötetek létrehozására. A dm-crypt leképezési táblázata a következőképpen van beállítva:

Itt a start-szektor értéke jellemzően 0, a size értéke az eszköz mérete szektorokban, a célnév pedig az a név, amelyet a titkosított eszköznek kíván adni. A cél-leképezési táblázat a következő részekből áll:

[<#opt_params> ]

02. lépés: Figyelembe véve a LUKS-t

Ahogy az előző lépésben láttuk, a dm-crypt alkalmazás képes önállóan titkosítani/visszafejteni az adatokat. De van néhány hátránya – ha közvetlenül a dm-crypt-et használod, akkor nem hoz létre metaadatokat a lemezen, és ez nagy probléma lehet, ha biztosítani akarod a kompatibilitást a különböző Linux disztribúciók között. Ezenkívül a dm-crypt alkalmazás nem támogatja a több kulcs használatát, míg a való életben nagyon fontos több kulcs használata.

Ezen okok miatt született meg a LUKS (Linux Unified Key Setup) módszertana. A LUKS a merevlemez-titkosítás szabványa Linuxban, és a szabványosítás lehetővé teszi a disztribúciók közötti kompatibilitást. Több kulcs és jelmondat is támogatott. Ennek a szabványosításnak a részeként a titkosított adatokhoz egy LUKS-fejléc kerül, és ez a fejléc tartalmazza a konfigurációhoz szükséges összes információt. Ha van ilyen fejléc adatokkal, akkor a felhasználók könnyen átválthatnak bármilyen más terjesztésre. A dm-crypt projekt jelenleg a LUKS használatát javasolja a lemeztitkosítás beállításának preferált módjaként. Nézzük meg, hogyan kell telepíteni a cryptsetup segédprogramot, és hogyan lehet vele LUKS-alapú köteteket létrehozni.

03. lépés: Telepítés

A dm-crypt által használt kernel szintű funkcionalitás már minden Linux disztribúcióban elérhető; csak interfészre van szükségünk hozzájuk. A cryptsetup segédprogramot fogjuk használni, amely lehetővé teszi kötetek létrehozását a dm-crypt, a LUKS szabvány és a jó öreg TrueCrypt alkalmazás használatával. A cryptsetup Debian/Ubuntu disztribúciókra való telepítéséhez a következő parancsokat használhatja:

$ sudo apt-get frissítés $ sudo apt-get install cryptsetup

Az első parancs szinkronizálja a rakétaindex fájlokat a tárolóik tartalmával: információkat kap az összes elérhető csomag legújabb verziójáról. A második parancs letölti és telepíti a cryptsetup csomagot a számítógépére. Ha az RHEL/Fedora/CentOS disztribúciót használja, a yum paranccsal telepítheti a cryptsetup segédprogramot.

$ yum telepítse a cryptsetup-luks-t

04. lépés: Célfájl létrehozása

Most, hogy a cryptsetup segédprogram sikeresen telepítve van, létre kell hoznunk egy célfájlt, amely a LUKS tárolót fogja tárolni. Noha egy ilyen fájl létrehozásának számos módja van, számos feltételnek kell teljesülnie a létrehozás során:

  • A fájl nem állhat több részből, amelyek a lemez különböző helyein helyezkednek el, azaz létrehozásakor azonnal elegendő mennyiségű memóriát kell lefoglalnia.
  • A teljes fájlt véletlenszerű adatokkal kell kitölteni, hogy senki ne tudja megmondani, hol lesznek a titkosításhoz használt adatok.

A fenti feltételeknek megfelelő fájl létrehozásában a dd parancs segíthet, bár viszonylag lassan fog működni. Csak használja a bemenetként megadott /dev/random speciális eszközfájllal és a kimenetként megadandó célfájllal. Egy példaparancs így néz ki:

$ dd if=/dev/random of=/home/nitish/basefile bs=1M count=128

Ezzel létrehoz egy 128 MB-os basefile fájlt a /home/nitish könyvtárban. Azonban kérjük, vegye figyelembe, hogy ennek a parancsnak a végrehajtása sokáig tarthat; szakértőnk által használt rendszerben egy órát vett igénybe.

05. lépés: Hozzon létre dm-crypt LUKS-t

A célfájl létrehozása után létre kell hoznia egy LUKS szakaszt ebben a fájlban. Ez a szakasz szolgál alaprétegként, amelyre az összes adattitkosítás épül. Ezenkívül ennek a szakasznak a fejléce (LUKS-fejléc) minden olyan információt tartalmaz, amely a más eszközökkel való kompatibilitáshoz szükséges. LUKS partíció létrehozásához használja a cryptsetup parancsot:

$ cryptsetup -y luksFormat /home/nitish/basefile

Miután hozzájárult ahhoz, hogy az alapfájlban lévő adatok véglegesen törlésre kerüljenek, írja be a jelszót, majd erősítse meg, a LUKS partíció létrejön. Ezt a következő fájlparanccsal ellenőrizheti:

$filebasefile

Felhívjuk figyelmét, hogy az itt megadott kifejezést az adatok visszafejtésére használjuk. Nagyon fontos megjegyezni és biztonságos helyen tárolni, mert ha elfelejti, akkor szinte biztosan elveszik a titkosított partíción lévő összes adat.

06. lépés: Fájlrendszer létrehozása és csatlakoztatása

Az előző lépésben létrehozott LUKS-tároló most fájlként érhető el. Példánkban ez a /home/nitish/basefile. A cryptsetup segédprogram lehetővé teszi egy LUKS-tároló független eszközként történő megnyitását. Ehhez először rendelje hozzá a tárolófájlt az eszköz nevéhez, majd csatlakoztassa az eszközt. A megjelenítési parancs így néz ki:

Miután sikeresen beírta az előző lépésben létrehozott jelszót, a LUKS-tároló hozzá lesz rendelve a kötet1-hez. Valójában az történik, hogy a fájlt helyi hurokos eszközként nyitják meg, így a rendszer többi része mostantól úgy kezelheti a fájlt, mintha valódi eszköz lenne.

07. lépés: Fájlrendszer – folytatás

A LUKS tárolófájl mostantól normál eszközként is elérhető a rendszeren. Mielőtt normál műveletekhez használhatnánk, formáznunk kell, és fájlrendszert kell létrehoznunk rajta. Bármilyen fájlrendszert használhat, amelyet a rendszer támogat. Példámban az ext4-et használtuk, mivel ez a Linux rendszerek legújabb fájlrendszere.

$ mkfs.ext4 -j /dev/mapper/volume1

Miután az eszközt sikeresen formáztuk, a következő lépés a csatlakoztatása. Először létre kell hoznia egy csatolási pontot, lehetőleg /mnt-ben (józan ész).

$ mkdir /mnt/files

Most szereljük fel:

A keresztellenőrzéshez használja a df –h parancsot – a „/dev/mapper/volume1” eszközt fogja látni a csatlakoztatott eszközök listájának végén. Látható, hogy a LUKS fejléc már elfoglal némi helyet a készülékben.

Ennek a lépésnek köszönhetően immár ext4 fájlrendszerű LUKS eszközt is használhat. Csak használja ezt a fájltároló eszközt – minden, amit erre az eszközre ír, titkosítva lesz, és minden, amit olvas róla, visszafejtésre kerül, és megjelenik Önnek.

08. lépés: Titkosított lemez használata

Számos lépést követtünk annak érdekében, hogy elérjük ezt az eredményt, és ha nem vagy teljesen tisztában az egész működésével, akkor valószínűleg összezavarodsz azzal kapcsolatban, hogy mit kell csak egyszer megtenni (a telepítéshez szükséges), és azt meg kell tenni rendszeresen titkosítás használatakor. Tekintsük a következő forgatókönyvet: sikeresen végrehajtotta az összes fenti lépést, majd kikapcsolta a számítógépet. Másnap, amikor elindítja a számítógépet, nem találja a csatlakoztatott eszközt – hova tűnt? Mindezek kezeléséhez szem előtt kell tartani, hogy a rendszer elindítása után fel kell szerelni a LUKS tárolót, és le kell szerelni a számítógép leállítása előtt.

A LUKS-fájl eléréséhez minden alkalommal, amikor bekapcsolja a számítógépet, kövesse az alábbi lépéseket, majd biztonságosan zárja be a fájlt a számítógép kikapcsolása előtt:

Nyissa meg a LUKS fájlt (azaz /home/nitish/basefile), és írja be a jelszót. A parancs így néz ki:

$ cryptsetup luks Nyissa meg a /home/nitish/basefile kötet1

A fájl megnyitása után csatolja be (ha nem csatlakozik automatikusan):

$ mount /dev/mapper/volume1 /mnt/files

Most már használhatja a csatlakoztatott eszközt normál lemezként, és adatokat olvashat vagy írhat rá.

Ha elkészült, válassza le az eszközt az alábbiak szerint:

$ umount /mnt/files

A sikeres leválasztás után zárja be a LUKS fájlt:

$ cryptsetup luksA kötet1 bezárása

09. lépés: biztonsági mentés

A LUKS-tárolóban tárolt adatok legtöbb elvesztése a LUKS-fejléc vagy a kulcsnyílások megsérülése miatt következik be. Amellett, hogy a LUKS fejlécek akár a fejlécmemória véletlen felülírása miatt is megsérülhetnek, valós körülmények között a merevlemez teljes meghibásodása is lehetséges. Az ilyen problémák elleni védekezés legjobb módja a biztonsági mentés. Lássuk, milyen biztonsági mentési lehetőségek állnak rendelkezésre.

A LUKS fejlécfájl biztonsági mentéséhez adja meg a luksHeaderBackup paramétert a parancsban:

$ sudo cryptsetup luksHeaderBackup /home/nitish/basefile --header-backup-file /home/nitish/backupfile

Vagy ha biztonsági másolatból szeretne visszaállítani egy fájlt, adja meg a luksHeaderRestore paramétert a parancsban:

$ sudo cryptsetup luksHeaderRestore /home/nitish/basefile --header-backup-file /home/nitish/backupfile

Az isLuks paraméterrel ellenőrizheti a LUKS fejlécfájlt, és ellenőrizheti, hogy az Ön által kezelt fájl egy tényleges LUKS-eszköznek felel meg.

$ sudo cryptsetup -v isLuks /home/nitish/basefile

Már láttuk, hogyan készíthet biztonsági másolatot a LUKS fejlécfájlokról, de a LUKS fejléc biztonsági mentése nem igazán véd a teljes lemezhiba ellen, ezért a teljes partícióról biztonsági másolatot kell készítenie a következő cat paranccsal:

$ cat /home/nitish/basefile > basefile.img

10. lépés: Különféle beállítások

Van néhány egyéb beállítás, amely hasznos lehet a dm-crypt LUKS titkosítás használatakor. Vessünk egy pillantást rájuk.

A LUKS fejléc kiíratásához a cryptsetup parancs a luksDump opcióval rendelkezik. Lehetővé teszi, hogy pillanatképet készítsen a használt eszköz LUKS fejlécfájljáról. Egy példaparancs így néz ki:

$ cryptsetup luksDump /home/nitish/basefile

A cikk elején említettük, hogy a LUKS több kulcsot is támogat. Lássuk ezt működés közben egy új kulcsnyílás hozzáadásával ( megjegyzés per.: kulcsnyílás - kulcsrakész hely):

$ cryptsetup luksAddKey -- Key-slot 1 /home/nitish/basefile

Ez a parancs kulcsot ad az 1-es számú kulcsnyíláshoz, de csak az aktuális jelszó beírása után (a 0-s kulcsnyílásban található kulcs). Összesen nyolc kulcsnyílás van, és bármilyen kulccsal visszafejtheti az adatokat. Ha a második kulcs hozzáadása után kiírja a fejlécet, látni fogja, hogy a második kulcsnyílás foglalt.

A kulcsnyílásokat a következőképpen távolíthatja el:

$ cryptsetup luksRemoveKey /home/nitish/basefile

Ezzel eltávolítja a legmagasabb nyílásszámú kulcsnyílást. Ügyeljen arra, hogy ne törölje az összes helyet, különben adatai véglegesen elvesznek.

Számos oka van a merevlemezen lévő adatok titkosításának, de az adatbiztonság költsége a rendszer lassabb teljesítménye. Ennek a cikknek az a célja, hogy összehasonlítsa a teljesítményt, amikor különböző eszközökkel titkosított lemezzel dolgozik.

Hogy drámaibb legyen a különbség, nem egy ultramodern, hanem egy átlagos autót választottunk. A szokásos 500 GB-os mechanikus merevlemez, kétmagos AMD 2,2 GHz-en, 4 gigabájt RAM, 64 bites Windows 7 SP 1. A teszt során semmilyen vírusirtó vagy egyéb program nem indul, így semmi sem befolyásolhatja az eredményt.

A teljesítmény értékeléséhez a CrystalDiskMark-ot választottam. Ami a tesztelt titkosítási eszközöket illeti, a következő listára telepedtem le: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption és CyberSafe Top Secret.

bitlocker

Ez a Microsoft Windows rendszerbe beépített szabványos lemeztitkosítási eszköz. Sokan egyszerűen anélkül használják, hogy harmadik féltől származó programokat telepítenének. Valóban, miért, ha már minden benne van a rendszerben? Egyrészt ugye. Másrészt a kód le van zárva, és nem biztos, hogy nem hagytak benne hátsó ajtót az FBI és más érdeklődők számára.

A lemez titkosítása AES algoritmussal történik, 128 vagy 256 bites kulcshosszal. A kulcs tárolható a Trusted Platform Module-ban, magán a számítógépen vagy egy flash meghajtón.

Ha TPM-et használunk, akkor a számítógép indulásakor a kulcs azonnal vagy hitelesítés után megszerezhető. Bejelentkezhet egy USB flash meghajtón lévő billentyűvel vagy a billentyűzetről beírt PIN-kóddal. E módszerek kombinációi számos lehetőséget kínálnak a hozzáférés korlátozására: csak TPM, TPM és USB, TPM és PIN, vagy mindhárom egyszerre.

A BitLockernek két vitathatatlan előnye van: először is vezérelhető csoportszabályzat; másodszor a köteteket titkosítja, nem a fizikai meghajtókat. Ez lehetővé teszi több meghajtó tömbjének titkosítását, amit néhány más titkosítási eszköz nem képes. A BitLocker támogatja a GUID Partition Table-t (GPT) is, amellyel még a VeraCrypt legfejlettebb TruCrypt forkja sem büszkélkedhet. A rendszer GPT lemezének titkosításához először MBR formátumba kell konvertálnia. A BitLocker esetében ez nem szükséges.

Általában csak egy hátránya van - zárt forrás. Ha titkolózik a háztartás előtt, a BitLocker nagyszerű. Ha a lemez tele van nemzeti jelentőségű dokumentumokkal, jobb, ha keres valami mást.

Lehetséges a BitLocker és a TrueCrypt visszafejtése?

Ha megkérdezi a Google-t, talál egy érdekes Elcomsoft Forensic Disk Decryptor programot, amely alkalmas BitLocker, TrueCrypt és PGP meghajtók visszafejtésére. Ennek a cikknek a keretében nem tesztelem, de megosztom a benyomásaimat az Elcomsoft egy másik segédprogramjáról, nevezetesen az Advanced EFS Data Recoveryről. Kiváló volt az EFS mappák visszafejtésében, de azzal a feltétellel, hogy nincs beállítva felhasználói jelszó. Ha legalább 1234-es jelszót állít be, a program tehetetlennek bizonyult. A 111-es jelszóval rendelkező felhasználóhoz tartozó titkosított EFS mappát mindenesetre nem sikerült visszafejtenem. Szerintem a Forensic Disk Decryptor termékkel is hasonló lesz a helyzet.

TrueCrypt

Ez egy legendás lemeztitkosítási program, amely 2012-ben megszűnt. A TrueCrypttel megtörtént történetet még mindig homály fedi, és senki sem tudja igazán, miért döntött úgy a fejlesztő, hogy felhagy az ötletgazda támogatásával.

Csak olyan információk vannak, amelyek nem teszik lehetővé a puzzle összerakását. Így 2013-ban megkezdődött az adománygyűjtés a TrueCrypt független auditjához. Az ok Edward Snowdentől kapott információ a TrueCrypt titkosítási eszközök szándékos gyengítéséről. Az ellenőrzésre több mint 60 ezer dollár gyűlt össze. 2015. április elején a munkálatok befejeződtek, de az alkalmazás architektúrájában komoly hibákat, sebezhetőségeket vagy egyéb jelentős hibákat nem azonosítottak.

Amint az audit véget ért, a TrueCrypt ismét a botrány középpontjába került. Az ESET szakértői jelentést tettek közzé arról, hogy a TrueCrypt 7.1a orosz nyelvű verziója, amelyet a truecrypt.ru oldalról töltöttek le, rosszindulatú programokat tartalmazott. Ezenkívül magát a truecrypt.ru webhelyet parancsközpontként használták - parancsokat küldtek onnan a fertőzött számítógépekre. Általában legyen éber, és ne töltsön le programokat sehonnan.

A TrueCrypt előnyei közé tartozik a nyílt forráskódú, immár független auditált megbízhatóság, valamint a Windows dinamikus köteteinek támogatása. Hátrányok: a programot már nem fejlesztik, és a fejlesztőknek nem volt idejük az UEFI / GPT támogatás bevezetésére. De ha egy nem rendszermeghajtó titkosítása a cél, akkor ez nem számít.

A BitLockerrel ellentétben, ahol csak az AES támogatott, a TrueCryptnek Serpent és Twofish is van. A titkosítási kulcsok, a só és a fejléckulcs generálásához a program lehetővé teszi a három hash-függvény kiválasztását: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. A TrueCryptről azonban már sok mindent írtak, így nem ismételjük magunkat.

VeraCrypt

A legfejlettebb TrueCrypt klón. Saját formátummal rendelkezik, bár lehetséges TrueCrypt módban dolgozni, amely támogatja a titkosított és virtuális lemezeket TrueCrypt formátumban. A CipherShedtől eltérően a VeraCrypt a TrueCrypttel egyidejűleg telepíthető ugyanarra a számítógépre.

INFO

A visszavonulás után a TrueCrypt gazdag örökséget hagyott hátra: sok elágazása van, kezdve a VeraCrypttel, a CipherSheddel és a DiskCryptorral.

A TrueCrypt 1000 iterációt használ a kulcs létrehozásához, amely titkosítja a rendszerpartíciót, míg a VeraCrypt 327 661 iterációt használ. Szabványos (nem rendszeres) partíciók esetén a VeraCrypt 655 331 iterációt használ a RIPEMD-160 hash funkcióhoz és 500 000 iterációt az SHA-2 és a Whirlpool esetében. Ez sokkal ellenállóbbá teszi a titkosított partíciókat a brute force támadásokkal szemben, de jelentősen csökkenti az ilyen partíciókkal végzett munka teljesítményét is. Hogy mennyit, azt hamarosan megtudjuk.

A VeraCrypt előnyei közé tartozik a nyílt forráskód, valamint a szabadalmaztatott és biztonságosabb virtuális és titkosított lemezformátum a TrueCrypthez képest. A hátrányok ugyanazok, mint a progenitor esetében - az UEFI / GPT támogatásának hiánya. A rendszer GPT lemezének titkosítása továbbra sem lehetséges, de a fejlesztők azt állítják, hogy dolgoznak ezen a problémán, és hamarosan elérhető lesz az ilyen titkosítás. De ezen már két éve dolgoznak (2014 óta), és hogy mikor lesz GPT támogatással megjelenő kiadás és lesz-e egyáltalán, azt még nem tudni.

CipherShed

A TrueCrypt újabb klónja. A VeraCrypttel ellentétben az eredeti TrueCrypt formátumot használja, így várhatóan teljesítménye közel lesz a TrueCryptéhez.

Az előnyök és a hátrányok ugyanazok, bár a TrueCrypt és a CipherShed telepítésének lehetetlensége ugyanarra a számítógépre növelheti a hátrányokat. Sőt, ha olyan gépre próbálja telepíteni a CipherShed-et, amelyen már telepítve van a TrueCrypt, a telepítő felajánlja az előző program eltávolítását, de nem hajtja végre a feladatot.

Symantec Endpoint Encryption

2010-ben a Symantec megvásárolta a PGPdisk program jogait. Az eredmény olyan termékek lettek, mint a PGP Desktop, majd az Endpoint Encryption. Ezt fogjuk megfontolni. A program természetesen saját, a forráskód zárt, egy licenc 64 euróba kerül. De van GPT támogatás, de csak a Windows 8-tól kezdve.

Más szóval, ha GPT-támogatásra van szüksége, és titkosítani szeretne rendszerpartíció, akkor két szabadalmaztatott megoldás közül kell választania: a BitLocker és az Endpoint Encryption. Természetesen nem valószínű, hogy egy otthoni felhasználó telepíti az Endpoint Encryption szolgáltatást. A probléma az, hogy ehhez Symantec Drive Encryption szükséges, amelynek telepítéséhez egy ügynök és egy Symantec Endpoint Encryption (SEE) felügyeleti kiszolgáló szükséges, és a szerver az IIS 6.0-t is szeretné telepíteni. Nem túl sok jó egy lemeztitkosító program? Mindezt csak a teljesítmény mérése érdekében végeztük el.

az igazság pillanata

Tehát folytatjuk a legérdekesebbet, nevezetesen a tesztelést. Az első lépés a lemez teljesítményének ellenőrzése titkosítás nélkül. „Áldozatunk” egy 28 GB-os merevlemez-partíció (normál, nem SSD), NTFS-re formázott.

Nyissa meg a CrystalDiskMark-ot, válassza ki a lépések számát, az ideiglenes fájl méretét (minden tesztben 1 Gbps-t fogunk használni) és magát a lemezt. Érdemes megjegyezni, hogy a passzok száma gyakorlatilag nem befolyásolja az eredményeket. Az első képernyőkép egy titkosítás nélküli lemez teljesítményének mérési eredményeit mutatja 5-ös, a második - 3-as lépésszámmal. Amint látható, az eredmények szinte azonosak, ezért a következőkre fogunk összpontosítani. három passz.


A CrystalDiskMark eredményeket a következőképpen kell értelmezni:

  • Seq Q32T1 - szekvenciális írási / szekvenciális olvasási teszt, sorok száma - 32, szálak - 1;
  • 4K Q32T1 - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB, sorok száma - 32, szálak - 1);
  • Seq - szekvenciális írási / szekvenciális olvasási teszt;
  • 4K - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB);

Kezdjük a BitLockerrel. 19 percig tartott egy 28 GB-os partíció titkosítása.

A cikk folytatása csak az előfizetők számára érhető el

1. lehetőség. Iratkozzon fel a "Hacker" oldalra, hogy elolvassa az oldalon található összes cikket

Az előfizetés lehetővé teszi a webhely ÖSSZES fizetett anyagának elolvasását, beleértve ezt a cikket is, a megadott időszakban. Elfogadunk bankkártyás fizetést, elektronikus pénzt és átutalást a mobilszolgáltatók számláiról.

A számítógép adatvédelmi és biztonsági követelményeit teljes mértékben a rajta tárolt adatok természete határozza meg. Az egy dolog, ha a számítógépe szórakoztató állomásként szolgál, és nincs rajta semmi, csak néhány játék és egy apuka, akinek fényképei vannak a szeretett macskájáról, és egészen más, ha a merevlemezen üzleti titoknak számító adatok vannak. potenciálisan érdekelheti a versenytársakat.

Az első "védelmi vonal" a rendszerbe való belépéshez szükséges jelszó, amelyet a számítógép minden bekapcsolásakor kérnek.


A védelem következő szintje a fájlrendszer szintű hozzáférési jogok. Az engedélyekkel nem rendelkező felhasználó hibaüzenetet kap, amikor megpróbál hozzáférni a fájlokhoz.


A leírt módszereknek azonban van egy rendkívül jelentős hátránya. Mindkettő operációs rendszer szinten működik, és viszonylag könnyen kikerülhető, ha van egy kis időnk és fizikailag hozzáférünk a számítógéphez (például USB flash meghajtóról indítva visszaállíthatjuk a rendszergazdai jelszót vagy módosíthatjuk a fájlengedélyeket). Az adatok biztonságába és bizalmasságába vetett teljes bizalom csak akkor érhető el, ha a kriptográfia vívmányait felhasználják és megbízhatóan használják. Az alábbiakban az ilyen védelem két módját vizsgáljuk.

Az első ma megfontolt módszer a Microsoft beépített kriptográfiai védelme lesz. A BitLocker nevű titkosítás először a Windows 8-ban jelent meg. Nem fog működni, ha külön mappát vagy fájlt véd vele, csak a teljes meghajtó titkosítása érhető el. Ez különösen azt a tényt jelenti, hogy lehetetlen a rendszerlemez titkosítása (a rendszer nem fog tudni elindulni), és lehetetlen fontos adatokat tárolni a rendszerkönyvtárakba, például a "Dokumentumoim" (alapértelmezés szerint ezek a rendszerpartíción található).
A beépített titkosítás engedélyezéséhez tegye a következőket:

DiskCryptor

A második ma áttekintett kriptográfiai segédprogram a DiskCryptor, egy ingyenes és nyílt forráskódú megoldás. Használatához kövesse az alábbi utasításokat:

Ennek a segédprogramnak a kétségtelen előnye a BitLocker mechanizmushoz képest, hogy olyan rendszereken is használható, amelyek a Windows 8 előtt jelentek meg (még a megszűnt Windows XP is támogatott). De a DiskCryptornak számos jelentős hátránya is van:

  • nincs mód a titkosított információkhoz való hozzáférés visszaállítására (ha elfelejtette jelszavát, garantáltan elveszíti adatait);
  • csak a jelszóval történő feloldás támogatott, intelligens kártyák vagy biometrikus érzékelők használata nem lehetséges;
  • A DiskCryptor használatának talán a legnagyobb hátránya, hogy a rendszerhez adminisztrátori hozzáféréssel rendelkező támadó szabványos eszközökkel formázni tudja a lemezt. Igen, ő nem fog hozzáférni az adatokhoz, de te is elveszíted azokat.

Összefoglalva azt mondhatom, hogy ha a Windows 8-tól kezdődően operációs rendszer van telepítve a számítógépre, akkor jobb a beépített funkciók használata.

Ezt a dokumentációt archiválták, és már nem karbantartják.

A BitLocker meghajtótitkosítás megértése

Célja: Windows Server 2008, Windows Server 2008 R2, Windows Vista

A BitLocker meghajtótitkosítás egy adatvédelmi szolgáltatás, amely a Windows Server 2008 R2 rendszerben és a Windows 7 egyes kiadásaiban érhető el. Az operációs rendszerbe integrált BitLocker az elveszett, ellopott vagy nem megfelelően leállított számítógépek elleni védelem révén védi az adatlopást és a sebezhetőségi fenyegetéseket.

Az elveszett vagy ellopott számítógépen lévő adatok ki vannak téve az illetéktelen hozzáférésnek, akár szoftverek feltörésével, akár a számítógép merevlemezének egy másik számítógéphez való csatlakoztatásával. A BitLocker titkosítás segít megelőzni az adatokhoz való jogosulatlan hozzáférést, növelve a fájl- és rendszerbiztonságot. A BitLocker titkosítás segít abban is, hogy a BitLocker titkosítással védett számítógépek leszerelése vagy újrafelhasználása során az adatok elérhetetlenek legyenek.

A BitLocker titkosítás maximális védelmet nyújt, ha a Trusted Platform Module (TPM) 1.2-es verziójával használják. A TPM egy hardverkomponens, amelyet számos modern számítógépbe telepítenek a gyártóik. A BitLocker titkosítással együttműködve segít megvédeni a felhasználói adatokat, és biztosítja, hogy a számítógépet ne manipulálják a rendszer leállítása közben.

Azokon a számítógépeken, amelyeken nincs telepítve a TPM 1.2, a BitLocker titkosítás továbbra is használható az operációs rendszer meghajtójának titkosításához. Windows rendszerek. Ez a megvalósítás azonban megköveteli, hogy a felhasználó behelyezzen egy USB indítókulcsot a számítógép indításához vagy felébresztéséhez, és nem biztosítja az indítás előtti rendszerintegritás-ellenőrzést, amelyet a BitLocker TPM-titkosítása biztosít.

A TPM mellett a BitLocker titkosítás lehetővé teszi a normál indítási folyamat blokkolását mindaddig, amíg a felhasználó meg nem adja a személyes azonosítószámot (PIN-kódot), vagy be nem helyez egy cserélhető eszközt, például egy USB flash meghajtót, amely indítókulcsot tartalmaz. Ezek a kiegészítő biztonsági intézkedések többtényezős hitelesítést tesznek lehetővé, és biztosítják, hogy a számítógép ne induljon el vagy ébredjen fel alvó állapotból, amíg a megfelelő PIN-kódot vagy indítókulcsot meg nem adják.

A rendszer integritásának ellenőrzése

A BitLocker titkosítás TPM segítségével ellenőrizheti a rendszerindítási összetevők és a rendszerindítási konfigurációs adatok integritását. Ez segít abban, hogy BitLocker titkosítás használata esetén a titkosított meghajtó csak akkor legyen elérhető, ha ezeket az összetevőket nem módosították, és a titkosított meghajtó telepítve van a forrásszámítógépen.

A BitLocker titkosítás a következő lépésekkel segíti az indítási folyamat integritását.

  • Lehetővé teszi a gyökérfájl és a rendszerindítás korai szakaszában használt fájlok integritásának ellenőrzését, valamint annak biztosítását, hogy a fájlokon ne legyenek rosszindulatú változtatások, amelyeket például vírusok okozhatnak. rendszerindító szektorok vagy a letöltési összetevők szerkesztésének eszközei.
  • Továbbfejlesztett védelem a szoftvertámadások ellen, amikor a számítógép offline állapotban van. A rendszert elindító alternatív szoftverek nem férnek hozzá a Windows operációs rendszer meghajtójának titkosítási kulcsaihoz.
  • A rendszer zárolása fájl cseréjekor. Ha bármelyik ellenőrzött fájlt lecserélték, a rendszer nem indul el. Ez figyelmezteti a felhasználót a cserére, mivel a rendszer nem fog tudni normálisan elindulni. Rendszerlezárás esetén a BitLocker titkosítás egyszerű helyreállítási folyamatot biztosít.

    Hardver-, firmware- és szoftverkövetelmények

    A BitLocker használatához számítógépének meg kell felelnie bizonyos követelményeknek.

    • Ahhoz, hogy a BitLocker titkosítás használni tudja a TPM által biztosított rendszerintegritás-ellenőrzési funkciót, a TPM 1.2-es verzióját telepíteni kell a számítógépre. Ha a számítógépen nincs telepítve TPM, akkor a BitLocker titkosítás engedélyezésekor el kell mentenie az indítókulcsot egy cserélhető eszközre, például egy USB flash meghajtóra.
    • A TPM-mel felszerelt számítógépnek olyan BIOS-szal is rendelkeznie kell, amely megfelel a Trusted Computing Group (TCG) specifikációinak. A BIOS megbízhatósági láncot hoz létre a rendszerindítás előtti műveletekhez, és támogatnia kell a TCG által meghatározott megbízhatósági szint mérésének statikus gyökerét. A TPM-modullal nem rendelkező számítógépeknél a BIOS-nak nem kell megfelelnie a TCG-specifikációknak.
    • A rendszer BIOS-nak (mind a TPM-es, mind a nem TPM-es számítógépeknél) támogatnia kell az USB-háttértároló eszközök osztályát, beleértve a kis fájlok USB flash meghajtóról történő beolvasását az operációs rendszer előtti környezetben. Az USB-vel kapcsolatos további információkért tekintse meg a háttértár specifikációit USB-eszközökés az UFI tömegtárolási parancsokat az USB webhelyen (http://go.microsoft.com/fwlink/?LinkId=83120).
    • A merevlemezt legalább két lemezre kell osztani.
      • Az operációs rendszer meghajtója (vagy rendszerindító meghajtója) tartalmazza az operációs rendszert és a futtatásához szükséges fájlokat, és NTFS fájlrendszerrel kell formázni.
      • A rendszerlemez tartalmazza a Windows rendszerindításához szükséges fájlokat, miután a BIOS betöltötte a platformot. A BitLocker titkosítás nincs engedélyezve ezen a meghajtón. A BitLocker titkosítás működéséhez a rendszermeghajtót nem szabad titkosítani, nem lehet operációs rendszer kötete, és fájlként kell formázni. NTFS rendszer. A rendszermeghajtónak legalább 1,5 gigabájt (GB) méretűnek kell lennie.

    Telepítés és inicializálás

    A BitLocker titkosítás automatikusan telepítésre kerül az operációs rendszer telepítésének részeként. A BitLocker-titkosítás azonban csak akkor érhető el, ha a BitLocker telepítővarázslóval engedélyezve van, amely elindítható a Vezérlőpultról vagy a meghajtóra kattintva a Fájlkezelőben a jobb gombbal.

    A telepítés és az operációs rendszer kezdeti beállítása után a rendszergazda bármikor használhatja a BitLocker telepítővarázslót a BitLocker titkosítás inicializálására. Az inicializálási folyamat két lépésből áll:

    1. TPM-mel rendelkező számítógépeken inicializálja a TPM-et a TPM telepítővarázslójával, amely a Vezérlőpult egyik összetevője BitLocker meghajtótitkosítás, vagy a modul inicializálására tervezett szkript végrehajtásával.
    2. Állítsa be a BitLocker titkosítást. Nyissa meg a BitLocker titkosítási konfigurációs varázslót a Vezérlőpultról, amely végigvezeti a telepítési folyamaton, és lehetőséget biztosít a speciális hitelesítési beállítások konfigurálására.

    A BitLocker titkosítás inicializálása során helyi rendszergazda létre kell hoznia egy helyreállítási jelszót és helyreállítási kulcsot is. Helyreállítási jelszó vagy helyreállítási kulcs nélkül előfordulhat, hogy a titkosított meghajtón lévő összes adat nem érhető el, ha probléma van a BitLocker által titkosított meghajtóval.

    A BitLocker-titkosítás konfigurálásával és telepítésével kapcsolatos részletes információkért tekintse meg a Windows BitLocker meghajtótitkosítási útmutatóját (http://go.microsoft.com/fwlink/?LinkID=140225).

    Vállalati megvalósítás

    A BitLocker titkosítás használhatja a meglévő Domain Services infrastruktúrát Active Directory(AD DS) szervezetek a helyreállítási kulcsok távoli tárolására. A BitLocker titkosítás varázslót biztosít a konfigurációhoz és kezeléshez, valamint a szkriptelhető WMI-felületen keresztüli bővíthetőséghez és kezeléshez. Ezenkívül a BitLocker titkosítás a rendszerindítási folyamatba beépített helyreállítási konzolt biztosít, amely lehetővé teszi a felhasználó vagy az ügyfélszolgálat munkatársai számára, hogy visszaszerezzenek hozzáférést a zárolt számítógéphez.

    A BitLocker-titkosítás parancsfájljaival kapcsolatos további információkért lásd: Win32_EncryptableVolume (http://go.microsoft.com/fwlink/?LinkId=85983).

    Hasznosítsa újra és használja újra számítógépét

    annotáció

    A legtöbb modern számítógépben használt DRAM-memória a közhiedelemmel ellentétben néhány másodperces-perces áramszünet után is megőrzi az adatokat, ráadásul ez szobahőmérsékleten és akkor is megtörténik, ha a chipet eltávolítják az alaplapról. Ez az idő bőven elég a teljes szemétlerakáshoz. véletlen hozzáférésű memória. Megmutatjuk, hogy ez a jelenség lehetővé teszi a rendszerhez fizikai hozzáféréssel rendelkező támadók számára, hogy megkerüljék az operációs rendszer funkcióit a kriptográfiai kulcsokkal kapcsolatos adatok védelmére. Megmutatjuk, hogyan lehet az újraindítással sikeres támadásokat indítani az ismert merevlemez-titkosítási rendszerek ellen speciális eszközök vagy anyagok használata nélkül. Kísérletileg meghatározzuk a remanencia megtartásának mértékét és valószínűségét, és megmutatjuk, hogy egyszerű trükkökkel jelentősen megnövelhető az adatfelvétel ideje. Új módszereket fognak javasolni a kriptográfiai kulcsok memóriakiíratásokban történő megtalálására és a hiányzó bitekkel kapcsolatos hibák kijavítására is. Ezen kockázatok csökkentésének több módjáról is szó lesz, de egyszerű megoldást nem tudunk.

    Bevezetés

    A legtöbb szakértő azt feltételezi, hogy áramkimaradás után szinte azonnal törlődnek az adatok a számítógép RAM-jából, vagy úgy vélik, hogy a maradék adatokat rendkívül nehéz speciális berendezések használata nélkül visszakeresni. Megmutatjuk, hogy ezek a feltételezések helytelenek. A hagyományos DRAM-memória még normál hőmérsékleten is fokozatosan, néhány másodperc alatt veszít adatot, és ha a memóriachipet eltávolítjuk az alaplapról, az adatok percekig vagy akár órákig is benne maradnak, feltéve, hogy a chipet alacsony hőmérsékleten tárolják. A maradványadatokat egyszerű módszerekkel lehet visszaállítani, amelyek rövid távot igényelnek fizikai hozzáférés a számítógéphez.

    Számos támadást mutatunk be, amelyek a DRAM remanencia effektusait felhasználva lehetővé teszik a memóriában tárolt titkosítási kulcsok visszaállítását. Ez valós veszélyt jelent a merevlemez-titkosítási rendszerekre támaszkodó laptop-felhasználók számára. Valójában, ha egy támadó ellop egy laptopot, abban a pillanatban, amikor a titkosított lemez csatlakoztatva van, képes lesz végrehajtani az egyik támadásunkat a tartalom elérése érdekében, még akkor is, ha maga a laptop le van zárva vagy alvó módban van. Ezt számos népszerű titkosítási rendszer, például a BitLocker, a TrueCrypt és a FileVault sikeres megtámadásával mutatjuk be. Ezeknek a támadásoknak más titkosítási rendszerek ellen is sikeresnek kell lenniük.

    Bár erőfeszítéseinket a titkosítási rendszerekre összpontosítottuk merevlemezek, a támadó számítógépéhez való fizikai hozzáférés esetén a RAM-ban tárolt bármely fontos információ támadás tárgyává válhat. Valószínűleg sok más biztonsági rendszer is sebezhető. Például azt tapasztaltuk, hogy a Mac OS X a fiók jelszavait a memóriában hagyja, ahonnan lekérhetjük őket, és megtámadtuk az Apache privát RSA-kulcsait is.

    Az információbiztonsági és félvezetőfizikai közösségek egy része már tisztában volt a DRAM remanencia effektusával, nagyon kevés információ volt róla. Ennek eredményeként sokan, akik biztonsági rendszereket terveznek, fejlesztenek vagy használnak, egyszerűen nem ismerik ezt a jelenséget és azt, hogy a támadók milyen könnyen kihasználhatják. Legjobb tudomásunk szerint ez az első olyan részletes munka, amely e jelenségek információbiztonsági vonatkozásait vizsgálja.

    Támadások titkosított meghajtók ellen

    A merevlemezek titkosítása az adatlopás elleni védekezés jól ismert módszere. Sokan úgy gondolják, hogy a merevlemez-titkosítási rendszerek megvédik adataikat, még akkor is, ha a támadó fizikailag hozzáfért a számítógéphez (sőt, ehhez szükség van rájuk, a szerk.). A 2002-ben elfogadott kaliforniai törvény jelentéstételt ír elő lehetséges esetek személyes adatok nyilvánosságra hozatala, csak abban az esetben, ha az adatok nem voltak titkosítva, mert az adatok titkosítása elegendő védelmi intézkedésnek tekinthető. Bár a törvény nem ír le konkrét műszaki megoldásokat, sok szakértő merevlemez- vagy partíciótitkosítási rendszer használatát javasolja, ami elégséges védelmi intézkedésnek minősül. Vizsgálatunk eredményei azt mutatták, hogy a lemeztitkosításba vetett hit alaptalan. Egy támadó, aki távolról sem a legképzettebb, képes megkerülni számos széles körben használt titkosítási rendszert, ha egy laptopot adatokkal ellopnak, miközben az bekapcsolt vagy alvó üzemmódban volt. A laptopon lévő adatok pedig akkor is olvashatók, ha titkosított meghajtón vannak, így a merevlemez-titkosítási rendszerek használata nem elegendő intézkedés.

    Számos típusú támadást alkalmaztunk az ismert merevlemez-titkosítási rendszerek ellen. A legtöbb időt a titkosított lemezek telepítése és az észlelt titkosítási kulcsok helyességének ellenőrzése vette igénybe. A RAM-kép beszerzése és a kulcsok keresése mindössze néhány percet vett igénybe, és teljesen automatizált. Okkal feltételezhető, hogy a legtöbb merevlemez-titkosítási rendszer érzékeny az ilyen támadásokra.

    bitlocker

    A BitLocker egy olyan rendszer, amelyet az operációs rendszer egyes verziói tartalmaznak Windows Vista. Illesztőprogramként működik a fájlrendszer és az illesztőprogram között merevlemez, a kiválasztott szektorok igény szerinti titkosítása és visszafejtése. A titkosításhoz használt kulcsok a RAM-ban vannak mindaddig, amíg a titkosított lemez nincs csatlakoztatva.

    A merevlemez minden szektorának titkosításához a BitLocker ugyanazt a kulcspárt használja, amelyet az AES-algoritmus generál: szektortitkosítási kulcsot és titkosítási kulcsot, amely CBC-módban működik. Ez a két kulcs viszont titkosítva van a főkulccsal. Egy szektor titkosításához egy bináris egyszerű szöveges összeadási eljárást hajtanak végre egy munkamenetkulccsal, amelyet a szektoreltolás bájtnak a szektortitkosítási kulccsal történő titkosításával generálnak. Ezután a kapott adatokat két keverési funkció dolgozza fel, amelyek a Microsoft által kifejlesztett Elephant algoritmust használják. Ezeket a kulcs nélküli funkciókat arra használják, hogy növeljék a titkosítás összes bitjére vonatkozó változtatások számát, és ennek megfelelően növeljék a titkosított szektoradatok bizonytalanságát. Az utolsó szakaszban az adatok titkosítása AES algoritmussal történik CBC módban, a megfelelő titkosítási kulcs használatával. Az inicializálási vektort a szektoreltolás bájtjának a CBC módban használt titkosítási kulccsal való titkosítása határozza meg.

    Bevezettünk egy teljesen automatizált bemutató támadást, a BitUnlocker nevet. Ez egy külső USB-meghajtót használ Linux operációs rendszerrel és egy módosított SYSLINUX rendszerbetöltőt és a FUSE illesztőprogramot, amely lehetővé teszi a BitLocker titkosított meghajtók Linux operációs rendszerhez való csatlakoztatását. A Windows Vista rendszert futtató tesztszámítógépen kikapcsolták a tápellátást, csatlakoztattak egy USB-merevlemezt, és arról indultak. Ezt követően a BitUnlocker automatikusan kirakta a RAM-ot egy külső meghajtóra, a kulcskereső programmal megkereste a lehetséges kulcsokat, kipróbálta az összes megfelelő lehetőséget (a szektor titkosítási kulcs és a CBC mód kulcsának párja), és ha sikerült, csatlakoztatta a titkosított meghajtót. Amint a lemezt csatlakoztatta, lehetővé vált, hogy úgy dolgozzon vele, mint bármely más lemezzel. Egy modern laptopon 2 gigabájt RAM-mal a folyamat körülbelül 25 percig tartott.

    Figyelemre méltó, hogy ez a támadás bármilyen szoftver visszafejtése nélkül is végrehajthatóvá vált. A Microsoft dokumentációja kellően leírja a BitLocker rendszert ahhoz, hogy megértse a szektortitkosítási kulcs és a CBC mód kulcsának szerepét, és létrehozza saját programját, amely megvalósítja a teljes folyamatot.

    A fő különbség a BitLocker és az ebbe az osztályba tartozó többi program között a kulcsok tárolási módja a titkosított meghajtó leválasztásakor. Alapértelmezés szerint alap módban a BitLocker csak a TPM modul segítségével védi a főkulcsot, amely számos modern PC-n létezik. Ez a széles körben elterjedtnek tűnő módszer különösen sebezhető a támadásunkkal szemben, mivel lehetővé teszi a titkosítási kulcsok megszerzését akkor is, ha a számítógép hosszabb ideig ki van kapcsolva, mivel a számítógép indulásakor a kulcsok automatikusan betöltődnek. a RAM-ba (a bejelentkezési ablakig) hitelesítési adatok megadása nélkül.

    Úgy tűnik, a Microsoft szakértői ismerik ezt a problémát, ezért azt javasolják, hogy a BitLockert továbbfejlesztett módban konfigurálják, ahol a kulcsok nemcsak TPM-mel, hanem jelszóval vagy külső USB-meghajtón lévő kulccsal is védettek. De még ebben az üzemmódban is sebezhető a rendszer, ha a támadó fizikailag hozzáfér a PC-hez futás közben (akár le is lehet zárva vagy alvó módban van (az állapotok - csak kikapcsolt vagy hibernált állapot ebben az esetben nem tekinthetők érintettnek). ezzel a támadással).

    Fájl Vault

    Az Apple FileVault rendszerét részben kutatták és visszafejtették. Mac OS X 10.4 rendszeren a FileVault 128 bites AES kulcsot használ CBC módban. A felhasználói jelszó megadásakor egy fejléc dekódolásra kerül, amely tartalmazza az AES kulcsot és egy második K2 kulcsot, amelyet az inicializálási vektorok kiszámításához használnak. Az I. lemezblokk inicializálási vektora a következőképpen kerül kiszámításra: HMAC-SHA1 K2(I).

    Az EFI programunk segítségével RAM-képeket készítettünk, hogy adatokat kérjünk le egy (Intel processzoron alapuló) Macintosh számítógépről, amelyhez FileVault titkosított meghajtó volt csatlakoztatva. A kulcskereső program ezután hiba nélkül automatikusan megtalálta a FileVault AES kulcsokat.

    Inicializálási vektor nélkül, de a kapott AES kulccsal lehetővé válik minden lemezblokk 4096 bájtjából 4080 visszafejtése (minden, kivéve az első AES blokkot). Megbizonyosodtunk arról, hogy az inicializálási vektor is a kiíratóban van. Feltéve, hogy az adatok még nem sérültek meg, a támadó úgy tudja meghatározni a vektort, hogy egyenként kipróbálja a kiíratóban lévő összes 160 bites karakterláncot, és ellenőrzi, hogy képesek-e egyszerű szöveget alkotni, amikor binárisan hozzáadják a blokk dekódolt első részéhez. . Az olyan programok együttes használata, mint a vilefault, az AES kulcsok és az inicializálási vektor lehetővé teszi a titkosított lemez teljes visszafejtését.

    A FileVault vizsgálata során azt találtuk, hogy a Mac OS X 10.4 és 10.5 a felhasználó jelszavának több példányát hagyja a memóriában, ahol ki vannak téve a támadásnak. Jelszavak fiókok gyakran használják a kulcsok védelmére, amelyek viszont a FileVault titkosított meghajtókon lévő jelmondatok védelmére használhatók.

    TrueCrypt

    A TrueCrypt egy népszerű nyílt forráskódú titkosítási rendszer, amely Windows, MacOS és Linux rendszeren fut. Számos algoritmust támogat, beleértve az AES-t, a Serpent-et és a Twofish-t. A 4-es verzióban minden algoritmus LRW módban működött; a jelenlegi 5. verzióban az XTS módot használják. A TrueCrypt a titkosítási kulcsot és a csípéskulcsot a partíció fejlécében tárolja minden meghajtón, amely a felhasználó által megadott jelszavából származó eltérő kulccsal van titkosítva.

    Teszteltük a Linux operációs rendszer alatt futó TrueCrypt 4.3a és 5.0a verzióit. Csatlakoztattunk egy 256 bites AES kulccsal titkosított lemezt, majd kikapcsoltuk a tápfeszültséget, és saját memóriakiírató szoftverünkkel bootoltunk. A keyfind mindkét esetben sértetlen 256 bites titkosítási kulcsot talált. Ezenkívül a TrueCrypt 5.0.a esetében a keyfind vissza tudta állítani az XTS mód csípés kulcsát.

    A TrueCrypt 4 által létrehozott lemezek visszafejtéséhez módosítani kell az LRW mód kulcsát. Azt találtuk, hogy a rendszer négy szóban tárolja a kulcs AES kulcs ütemezése előtt. A mi dumpunkban az LRW kulcs nem sérült. (Hiba esetén továbbra is vissza tudjuk állítani a kulcsot).

    Dm-kripta

    A Linux kernel a 2.6-os verziótól kezdve beépített támogatást tartalmaz a dm-crypt lemeztitkosítási alrendszerhez. A Dm-crypt számos algoritmust és módot használ, de alapértelmezés szerint 128 bites AES titkosítást használ CBC módban, nem kulcs alapú inicializálási vektorokkal.

    A létrehozott dm-crypt partíciót a cryptsetup segédprogram LUKS (Linux Unified Key Setup) ága és a 2.6.20 kernel segítségével teszteltük. A lemezt AES-sel titkosították CBC módban. Kikapcsoltuk egy időre az áramot, és egy módosított PXE bootloader segítségével memóriakiíratást végeztünk. A kulcskereső program érvényes 128 bites AES-kulcsot talált, amelyet hiba nélkül helyreállított. A visszaállítás után a támadó visszafejtheti és felcsatolhatja a dm-crypt titkosított partíciót a cryptsetup segédprogram módosításával, hogy az elfogadja a kulcsokat a kívánt formátumban.

    Védelmi módszerek és korlátaik

    A RAM elleni támadások elleni védelem megvalósítása nem triviális, mivel a kriptográfiai kulcsok valahol tárolni kell. Javasoljuk, hogy összpontosítson a kulcsok megsemmisítésére vagy elrejtésére, mielőtt a támadó fizikailag hozzáférhetne a számítógéphez, megakadályozva a fő memóriakiírató szoftver futását, fizikailag védve a RAM chipeket, és lehetőség szerint csökkentve az adatok megőrzési idejét a RAM-ban.

    Memória felülírása

    Először is, ha lehetséges, el kell kerülni a kulcsok RAM-ban való tárolását. Felül kell írni a kulcsfontosságú információkat, ha azokat már nem használják, és meg kell akadályozni az adatok cserefájlokba másolását. A memóriát előre ki kell törölni az operációs rendszer vagy további könyvtárak segítségével. Természetesen ezek az intézkedések nem védik a jelenleg használt kulcsokat, mivel azokat a memóriában kell tárolni, például a titkosított lemezekhez vagy biztonságos webszervereken használt kulcsokat.

    Ezenkívül a RAM-ot törölni kell a rendszerindítási folyamat során. Egyes PC-ket be lehet állítani úgy, hogy az operációs rendszer indítása előtt töröljék a RAM-ot egy tiszta POST kéréssel (Bekapcsolási önteszt). Ha a támadó nem tudja megakadályozni ennek a kérésnek a végrehajtását, akkor ezen a számítógépen nem tud memóriakiírást készíteni fontos információkkal. De továbbra is lehetősége van kihúzni a RAM chipeket, és beilleszteni egy másik számítógépbe a szükséges BIOS-beállításokkal.

    A hálózatról vagy cserélhető adathordozóról történő letöltések korlátozása

    Számos támadásunkat hálózati rendszerindítással vagy cserélhető adathordozóval hajtották végre. A számítógépet úgy kell konfigurálni, hogy rendszergazdai jelszót kérjen az ezekből a forrásokból történő rendszerindításhoz. De meg kell jegyezni, hogy még akkor is, ha a rendszer úgy van beállítva, hogy csak a fő merevlemezről induljon, a támadó megváltoztathatja HDD, vagy sok esetben állítsa vissza a számítógép NVRAM-ját az eredeti BIOS-beállítások visszaállításához.

    Biztonságos alvás

    A tanulmány eredményei azt mutatták, hogy a számítógép asztalának egyszerű zárolása (azaz az operációs rendszer továbbra is működik, de a vele való interakció megkezdéséhez jelszót kell megadni) nem védi a RAM tartalmát. Az alvó üzemmód akkor sem hatásos, ha a számítógép le van tiltva az alvó üzemmódból való visszatéréskor, mert a támadó aktiválhatja az alvó üzemmódból való visszatérést, majd újraindíthatja a laptopot és memóriakiírást végezhet. A hibernált mód (a RAM tartalmát a merevlemezre másolja) szintén nem segít, kivéve, ha kulcsfontosságú információkat használunk elidegenített adathordozón a normál működés helyreállításához.

    A legtöbb merevlemez-titkosítási rendszerrel a felhasználók a számítógép leállításával védekezhetnek. (A Bitlocker rendszer a TPM modul alap üzemmódjában továbbra is sérülékeny marad, mivel a lemez automatikusan csatlakozik a számítógép bekapcsolásakor). A memória tartalma a kikapcsolást követően rövid ideig megmaradhat, ezért ajánlatos még néhány percig figyelni a munkaállomást. Hatékonysága ellenére ez az intézkedés rendkívül kényelmetlen a munkaállomások hosszú terhelése miatt.

    A hibernálás a következő módokon biztosítható: jelszó vagy más titok szükséges a munkaállomás „felébresztéséhez”, és a memória tartalmának titkosítása ebből a jelszóból származó kulccsal. A jelszónak erősnek kell lennie, mivel a támadó kiürítheti a memóriát, majd megpróbálhatja nyers erővel kitalálni a jelszót. Ha nem lehetséges a teljes memória titkosítása, csak azokat a területeket kell titkosítani, amelyek kulcsinformációkat tartalmaznak. Előfordulhat, hogy egyes rendszerek úgy vannak beállítva, hogy belépjenek ilyen típusú védett alvó üzemmódba, bár általában nem ez az alapértelmezett beállítás.

    Az előkalkulációk elutasítása

    Kutatásunk kimutatta, hogy a kriptográfiai műveletek felgyorsítására előszámítással a kulcsfontosságú információk sebezhetőbbé válnak. Az előszámítás azt a tényt eredményezi, hogy a memóriában redundáns információ található a kulcsadatokról, ami lehetővé teszi a támadó számára a kulcsok helyreállítását még akkor is, ha hibák vannak. Például az 5. szakaszban leírtak szerint az AES és DES algoritmusok iterációs kulcsaira vonatkozó információk rendkívül redundánsak és hasznosak a támadó számára.

    Az előzetes számítások elutasítása csökkenti a teljesítményt, mivel az esetlegesen összetett számításokat meg kell ismételni. De például egy bizonyos ideig gyorsítótárazhatja az előre kiszámított értékeket, és törölheti a kapott adatokat, ha ezeket az időközönként nem használják fel. Ez a megközelítés kompromisszumot jelent a biztonság és a rendszer teljesítménye között.

    Kulcsbővítés

    A kulcs-visszaállítás megelőzésének másik módja a memóriában tárolt kulcsinformációk oly módon történő megváltoztatása, hogy a különböző hibák miatt megnehezítsék a kulcs-visszaállítást. Elméletileg ezt a módszert vették figyelembe, ahol kimutatták, hogy egy függvény ellenáll a nyilvánosságra hozatalnak, amelynek bemenetei akkor is rejtve maradnak, ha szinte az összes kimenetet felfedezték, ami nagyon hasonlít az egyirányú függvények működéséhez.

    A gyakorlatban képzeljük el, hogy van egy 256 bites AES kulcsunk K, amely be Ebben a pillanatban nem használt, de később szükség lesz rá. Nem tudjuk felülírni, de szeretnénk ellenállóvá tenni a helyreállítási kísérletekkel szemben. Ennek egyik módja, hogy lefoglalunk egy nagy B bites adatterületet, kitöltjük R véletlenszerű adattal, majd eltároljuk a memóriában a következő K + H (R) transzformáció eredményét (bináris összegzés, szerk.), ahol H egy hash függvény, például az SHA-256.

    Most képzelje el, hogy az áramot kikapcsolták, ez d bitet fog változni ezen a területen. Ha a hash függvény erős, akkor a K kulcs visszaállítása során a támadó csak arra hagyatkozhat, hogy meg tudja találni, hogy a B terület mely bitjei változtak meg a megváltozhatott körülbelül fele közül. Ha a d bit megváltozott, a támadónak meg kell keresnie egy (B/2+d)/d méretű régiót, hogy megtalálja R helyes értékét, és csak ezután kell visszaállítania a K kulcsot. Ha a B régió nagy , egy ilyen keresés nagyon hosszú lehet, még akkor is, ha d viszonylag kicsi.

    Elméletileg az összes kulcsot tárolhatjuk így, minden kulcsot csak akkor számítunk ki, amikor szükségünk van rá, és töröljük, ha nincs rá szükségünk. Így a fenti módszer alkalmazásával a kulcsokat a memóriában tárolhatjuk.

    Fizikai védelem

    Egyes támadásaink a memóriachipekhez való fizikai hozzáférésen alapultak. Az ilyen támadások fizikai memóriavédelemmel megelőzhetők. Például a memóriamodulokat zárt PC tokban tárolják, vagy epoxigyanta lezárják, hogy megakadályozzák az eltávolítási vagy hozzáférési kísérleteket. Ezenkívül lehetséges a memória felülírása alacsony hőmérsékletre vagy a ház kinyitására tett kísérletekre reagálva. Ehhez a módszerhez független áramellátó rendszerrel rendelkező érzékelők telepítése szükséges. A legtöbb ilyen módszer hamisításbiztos hardvert (például IBM 4758 társprocesszort) foglal magában, és nagymértékben megnövelheti a munkaállomás költségeit. Az alaplapra forrasztott memória használata viszont sokkal olcsóbb lesz.

    Az építészet változása

    Módosíthatja a PC architektúráját. Ez lehetetlen a már használt számítógépeken, de lehetővé teszi az újak biztonságossá tételét.

    Az első megközelítés az, hogy a DRAM-modulokat úgy kell megtervezni, hogy azok gyorsabban töröljék az összes adatot. Ez trükkös lehet, mivel az adatok lehető leggyorsabb törlésének célja ütközik a másik céllal, hogy ne veszítsen adatot a memóriafrissítési időszakok között.

    Egy másik megközelítés a kulcstároló hardver hozzáadása, amely garantáltan törli az összes információt a tárolójából indításkor, újraindításkor és leállításkor. Így több kulcs tárolására is biztonságos helyet kapunk, bár az előszámításukhoz kapcsolódó sebezhetőség megmarad.

    Más szakértők olyan architektúrát javasoltak, amelyben a memória tartalma tartósan titkosítva lesz. Ha ezen felül megvalósítjuk a kulcsok törlését újraindításkor és áramszünetkor, akkor ez a módszer kellő védelmet nyújt az általunk leírt támadások ellen.

    Megbízható számítástechnika

    A „megbízható számítástechnika” fogalmának megfelelő hardvert, például TPM-modulok formájában, egyes PC-ken már használnak. Annak ellenére, hogy hasznosak bizonyos támadások elleni védekezésben, az ilyen berendezések jelenlegi formájukban nem segítenek megelőzni az általunk leírt támadásokat.

    A használt TPM modulok nem valósulnak meg teljes titkosítás. Ehelyett figyelik a rendszerindítási folyamatot, hogy eldöntsék, biztonságos-e a kulcs RAM-ba történő betöltése vagy sem. Ha a szoftvernek kulcsot kell használnia, akkor a következő technológia valósítható meg: a kulcs használható formában nem kerül tárolásra a RAM-ban, amíg a rendszerindítási folyamat a várt forgatókönyv szerint nem megy. De amint a kulcs a RAM-ban van, azonnal a támadásaink célpontjává válik. A TPM modulok megakadályozhatják a kulcs memóriába való betöltését, de nem akadályozzák meg a memóriából való kiolvasását.

    következtetéseket

    A közhiedelemmel ellentétben a DRAM-modulok viszonylag hosszú ideig tárolják az adatokat, ha le vannak tiltva. Kísérleteink kimutatták, hogy ez a jelenség lehetővé teszi a támadások egész osztályának megvalósítását, amelyek lehetővé teszik fontos adatok, például titkosítási kulcsok beszerzését a RAM-ból, annak ellenére, hogy az operációs rendszer megpróbálja megvédeni a tartalmát. Az általunk leírt támadások a gyakorlatban megvalósíthatók, és a népszerű titkosítási rendszerek elleni támadásokra vonatkozó példáink is ezt bizonyítják.

    De más típusú szoftverek is sérülékenyek. A digitális jogkezelési (DRM) rendszerek gyakran használnak a memóriában tárolt szimmetrikus kulcsokat, amelyek a leírt módszerekkel beszerezhetők is. Amint azt bemutattuk, az SSL-kompatibilis webszerverek is sebezhetők, mivel a memóriában tárolják az SSL-munkamenetek létrehozásához szükséges privát kulcsokat. A kulcsfontosságú információk keresésére szolgáló módszereink valószínűleg hatékonyak a jelszavak, számlaszámok és a RAM-ban tárolt egyéb fontos információk megkeresésére.

    Úgy tűnik, nincs egyszerű módja a talált sebezhetőség kiküszöbölésének. A szoftver megváltoztatása valószínűleg nem lesz hatékony; hardver változtatások segítenek, de az idő és az erőforrás költségek magasak lesznek; a "megbízható számítástechnika" technológiája a jelenlegi formájában szintén nem túl hatékony, mivel nem tudja megvédeni a memóriában lévő kulcsokat.

    Véleményünk szerint ennek a kockázatnak leginkább azok a laptopok vannak kitéve, amelyek gyakran e támadásoknak kitett üzemmódban vannak, és olyan üzemmódban működnek. Az ilyen kockázatok jelenléte azt mutatja, hogy a lemeztitkosítás a szokásosnál kisebb mértékben védi a fontos adatokat.

    Ennek eredményeként előfordulhat, hogy a DRAM-memóriát a modern számítógépek nem megbízható összetevőjének kell tekintenie, és kerülnie kell a fontos bizalmas információk feldolgozását.

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: