Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Программное обеспечение для шифрования диска является компьютерной безопасности программное обеспечение , которое защищает конфиденциальность данных , хранящихся на компьютерных носителях (например, жесткий диск, флоппи - диск или USB - устройство) с помощью шифрования диска .

По сравнению с контролем доступа, обычно обеспечиваемым операционной системой (ОС), шифрование пассивно защищает конфиденциальность данных, даже когда ОС не активна, например, если данные считываются непосредственно с оборудования или другой ОС. Кроме того, крипто-шрединг устраняет необходимость стирать данные в конце жизненного цикла диска.

Шифрование диска обычно относится к массовому шифрованию, которое работает со всем томом, в основном прозрачно для пользователя, системы и приложений. Это обычно отличается от шифрования на уровне файлов, которое работает по вызову пользователя с одним файлом или группой файлов и требует, чтобы пользователь сам решил, какие конкретные файлы следует зашифровать. Шифрование диска обычно включает все аспекты диска, включая каталоги, поэтому злоумышленник не может определить содержимое, имя или размер любого файла. Он хорошо подходит для портативных устройств, таких как портативные компьютеры и флэш-накопители.которые особенно уязвимы для кражи или потери. При правильном использовании кто-то, обнаруживший потерянное устройство, не сможет проникнуть в реальные данные или даже узнать, какие файлы могут присутствовать.

Методы [ править ]

Данные на диске защищены с помощью симметричной криптографии с ключом, генерируемым случайным образом при первой установке шифрования диска. Этот ключ сам каким-то образом зашифрован с использованием пароля или парольной фразы, известной (в идеале) только пользователю. После этого, чтобы получить доступ к данным на диске, пользователь должен ввести пароль, чтобы ключ стал доступным для программного обеспечения. Это необходимо делать через некоторое время после каждого запуска операционной системы, прежде чем можно будет использовать зашифрованные данные.

Выполненное программно, шифрование диска обычно работает на уровне между всеми приложениями и большинством системных программ и низкоуровневыми драйверами устройств путем «прозрачного» (с точки зрения пользователя) шифрования данных после того, как они были созданы программой, но до того, как они физически записано на диск. И наоборот, он расшифровывает данные сразу после чтения, но до того, как они будут представлены программе. При правильном выполнении программы не знают об этих криптографических операциях.

Некоторое программное обеспечение для шифрования дисков (например, TrueCrypt или BestCrypt ) предоставляет функции, которые обычно не могут быть реализованы с помощью аппаратного шифрования диска : возможность монтировать файлы-контейнеры как зашифрованные логические диски с их собственной файловой системой ; и зашифрованные логические «внутренние» тома, которые тайно скрыты в свободном пространстве более очевидных «внешних» томов. Такие стратегии обеспечивают правдоподобное отрицание .

Хорошо известные примеры программного обеспечения для шифрования дисков: BitLocker для Windows; FileVault для Apple OS / X; LUKS - стандартное бесплатное программное обеспечение в основном для Linux и TrueCrypt , некоммерческое бесплатное приложение для Windows, OS / X и Linux.

  • Исследование 2008 года показало, что данные в динамической памяти с произвольным доступом (DRAM) сохраняются в памяти от секунд до минут при комнатной температуре и намного дольше, когда микросхемы памяти охлаждаются до низкой температуры. Авторы исследования смогли продемонстрировать атаку холодной загрузки.для восстановления криптографических ключей для нескольких популярных систем шифрования дисков, несмотря на некоторую деградацию памяти, за счет использования преимуществ избыточности в способе хранения ключей после того, как они были расширены для эффективного использования. Авторы рекомендуют выключать компьютеры, а не оставлять их в «спящем» состоянии, когда законный владелец компьютера не контролирует их физически. Однако этот метод восстановления ключей подходит для контролируемых лабораторных установок и крайне непрактичен для использования «в полевых условиях» из-за необходимого оборудования и систем охлаждения. [1]

Другие особенности [ править ]

Правдоподобное отрицание [ править ]

Некоторые системы шифрования дисков, такие как VeraCrypt , CipherShed (активные форки с открытым исходным кодом прекращенного проекта TrueCrypt ), BestCrypt (проприетарное пробное ПО), предлагают уровни правдоподобного отрицания , что может быть полезно, если пользователь вынужден раскрыть пароль зашифрованного объем.

Скрытые тома [ править ]

Скрытые тома - это стеганографическая функция, позволяющая второму, «скрытому», размещаться в видимом свободном пространстве видимого «контейнерного» объема (иногда называемого «внешним» объемом). Скрытый том имеет свою собственную отдельную файловую систему, пароль и ключ шифрования, отличные от тома контейнера.

Содержимое скрытого тома зашифровано и находится в свободном пространстве файловой системы внешнего тома - пространстве, которое в противном случае было бы заполнено случайными значениями, если бы скрытый том не существовал. Когда внешний контейнер переводится в оперативный режим с помощью программного обеспечения для шифрования диска, то, будет ли смонтирован внутренний или внешний том, зависит от предоставленного пароля. Если «нормальный» пароль / ключ внешнего тома оказывается действительным, внешний том монтируется; если пароль / ключ скрытого тома окажется действительным, тогда (и только тогда) можно будет даже обнаружить существование скрытого тома, и он будет смонтирован; в противном случае, если пароль / ключ не может успешно расшифровать дескрипторы внутреннего или внешнего тома, то ни один из них не монтируется.

После того, как скрытый том был создан внутри видимого тома контейнера, пользователь будет хранить важную на вид информацию (но которую пользователь на самом деле не возражает раскрыть) на внешнем томе, тогда как более конфиденциальная информация хранится внутри скрытого тома.

Если пользователя вынуждают раскрыть пароль, он может раскрыть пароль для внешнего тома, не раскрывая существования скрытого тома. Скрытый том не будет скомпрометирован, если пользователь примет определенные меры предосторожности при перезаписи свободных областей «основного» диска. [2]

Нет идентифицирующих особенностей [ править ]

Тома, независимо от того, хранятся ли они в файле или на устройстве / разделе, могут намеренно не содержать каких-либо заметных «подписей» или незашифрованных заголовков. Поскольку алгоритмы шифрования разработаны таким образом, чтобы их нельзя было отличить от псевдослучайной перестановки без знания ключа , наличие данных на зашифрованном томе также невозможно обнаружить, если в шифре нет известных слабых мест. [3] Это означает, что невозможно доказать, что какой-либо файл или раздел является зашифрованным томом (а не случайными данными), не имея пароля для его монтирования. Эта характеристика также делает невозможным определить, содержит ли том другой скрытый том.

Том, размещенный в файле (в отличие от разделов), в некоторых случаях может выглядеть неуместно, поскольку это будут полностью случайные данные, намеренно помещенные в файл. Тем не менее, раздел или том, размещенный на устройстве, не будет отличаться от раздела или устройства, которые были очищены с помощью обычного средства очистки диска, такого как Darik's Boot и Nuke . Можно с полным основанием утверждать, что такое устройство или раздел были очищены для очистки личных данных.

Переносной или «путевой режим» означает, что программное обеспечение для шифрования можно запускать без установки на системный жесткий диск. В этом режиме программное обеспечение обычно устанавливает временный драйвер с портативного носителя. Поскольку он устанавливает драйвер (хотя и временно), по-прежнему требуются права администратора.

Объемы изменяемого размера [ править ]

Некоторые программы для шифрования дисков позволяют изменять размер зашифрованных томов. Не многие системы реализуют это полностью и для этого прибегают к использованию « разреженных файлов ». [ необходима цитата ]

Резервные копии [ править ]

Зашифрованные тома содержат данные «заголовка» (или «CDB»), для которых можно создать резервную копию. Перезапись этих данных приведет к уничтожению тома, поэтому возможность их резервного копирования полезна.

Восстановление резервной копии этих данных может привести к сбросу пароля тома на тот, который был на момент создания резервной копии.

См. Также [ править ]

  • Теория шифрования диска
  • Аппаратное шифрование диска
  • Сравнение программ для шифрования дисков
  • Остаточная информация
  • Шифрование диска
  • Шифрование на лету
  • Атака холодной загрузки
  • Единая точка входа
  • Соединенные Штаты против Баучера

Ссылки [ править ]

  1. ^ Дж. Алекс Халдерман ; и другие. (Февраль 2008 г.). «Чтобы мы не помнили: атаки холодной загрузки на ключи шифрования» (PDF) . Архивировано из оригинального (PDF) 14 мая 2008 года. Цитировать журнал требует |journal=( помощь )
  2. ^ Правдоподобное отрицание -инструкции FreeOTFE по инициализации зашифрованного диска таким образом, что присутствие скрытого диска не может быть обнаружено
  3. ^ Это критерий проектирования современных шифров; Другими словами, шифры считаются взломанными, если их выходные данные отличны от случайных. Михир Белларе , Филипп Рогавей (20 сентября 2005 г. ). «Глава 3: Псевдослучайные функции». Введение в современную криптографию . п. 7. Архивировано из оригинала на 2007-10-11 . Проверено 30 сентября 2007 .

Внешние ссылки [ править ]

  • Шифрование жесткого диска в Curlie
  • Подробная статья в стиле вики о шифровании диска на infoanarchy.org
  • Внутри NetBSD CGD
  • Руководство покупателя по полному шифрованию диска - Обзор полного шифрования диска, его работы и отличий от шифрования на уровне файлов, а также обзор ведущего программного обеспечения для шифрования всего диска.