stringtranslate.com

Программное обеспечение для шифрования дисков

Программное обеспечение для шифрования дисков — это программное обеспечение компьютерной безопасности , которое защищает конфиденциальность данных, хранящихся на компьютерных носителях (например, жестком диске , дискете или USB-устройстве ), с помощью шифрования дисков .

По сравнению с контролем доступа, который обычно обеспечивается операционной системой (ОС), шифрование пассивно защищает конфиденциальность данных, даже когда ОС не активна, например, если данные считываются напрямую с оборудования или другой ОС. Кроме того, крипто-шреддинг устраняет необходимость стирать данные в конце жизненного цикла диска.

Шифрование диска обычно относится к оптовому шифрованию, которое работает на всем томе в основном прозрачно для пользователя, системы и приложений. Это, как правило, отличается от шифрования на уровне файлов, которое работает путем вызова пользователем одного файла или группы файлов и которое требует от пользователя решения, какие конкретные файлы должны быть зашифрованы. Шифрование диска обычно охватывает все аспекты диска, включая каталоги, так что злоумышленник не может определить содержимое, имя или размер любого файла. Оно хорошо подходит для портативных устройств, таких как ноутбуки и флэш-накопители , которые особенно подвержены потере или краже. При правильном использовании тот, кто найдет потерянное устройство, не сможет проникнуть в фактические данные или даже узнать, какие файлы могут присутствовать.

Методы

Данные на диске защищены с помощью симметричной криптографии с ключом, случайно сгенерированным при первой установке шифрования диска. Этот ключ сам по себе зашифрован каким-то образом с использованием пароля или парольной фразы, известной (в идеале) только пользователю. После этого, чтобы получить доступ к данным на диске, пользователь должен предоставить пароль, чтобы сделать ключ доступным для программного обеспечения. Это должно быть сделано в какой-то момент после каждого запуска операционной системы, прежде чем зашифрованные данные могут быть использованы.

Выполненное программным обеспечением, шифрование обычно работает на уровне между всеми приложениями и большинством системных программ и низкоуровневыми драйверами устройств , "прозрачно" (с точки зрения пользователя) шифруя данные после того, как они созданы программой, но до того, как они физически записаны на диск. И наоборот, оно расшифровывает данные сразу после считывания, но до того, как они будут представлены программе. При правильном выполнении программы не знают об этих криптографических операциях.

Некоторые программы шифрования дисков (например, TrueCrypt или BestCrypt ) предоставляют функции, которые обычно не могут быть реализованы с помощью аппаратного шифрования дисков : возможность монтировать файлы-"контейнеры" как зашифрованные логические диски с собственной файловой системой ; и зашифрованные логические "внутренние" тома, которые тайно скрыты в свободном пространстве более очевидных "внешних" томов. Такие стратегии обеспечивают правдоподобное отрицание .

Известными примерами программного обеспечения для шифрования дисков являются BitLocker для Windows; FileVault для Apple OS/X; LUKS — стандартное бесплатное программное обеспечение, в основном для Linux , и TrueCrypt — некоммерческое бесплатное приложение для Windows, OS/X и Linux.

Другие особенности

Правдоподобное отрицание

Некоторые системы шифрования дисков, такие как VeraCrypt , CipherShed (активные ответвления с открытым исходным кодом прекращенного проекта TrueCrypt ), BestCrypt (проприетарное пробное ПО), предлагают уровни правдоподобного отрицания , которые могут быть полезны, если пользователь вынужден раскрыть пароль зашифрованного тома.

Скрытые тома

Скрытые тома — это стеганографическая функция, которая позволяет второму, «скрытому», тому находиться внутри видимого свободного пространства видимого тома «контейнера» (иногда называемого «внешним» томом). Скрытый том имеет свою собственную отдельную файловую систему, пароль и ключ шифрования, отличные от тома контейнера.

Содержимое скрытого тома зашифровано и находится в свободном пространстве файловой системы внешнего тома — пространстве, которое в противном случае было бы заполнено случайными значениями, если бы скрытый том не существовал. Когда внешний контейнер подключается к сети с помощью программного обеспечения для шифрования дисков, то, монтируется ли внутренний или внешний том , зависит от предоставленного пароля. Если «обычный» пароль/ключ внешнего тома оказывается действительным, внешний том монтируется; если пароль/ключ скрытого тома оказывается действительным, тогда (и только тогда) существование скрытого тома может быть вообще обнаружено, и он монтируется; в противном случае, если пароль/ключ не расшифровывает ни внутренний, ни внешний дескрипторы томов, то ни один из них не монтируется.

После создания скрытого тома внутри видимого тома-контейнера пользователь будет хранить важную на вид информацию (которую он на самом деле не против раскрыть) на внешнем томе, тогда как более конфиденциальная информация будет храниться внутри скрытого тома.

Если пользователь вынужден раскрыть пароль, он может раскрыть пароль к внешнему тому, не раскрывая существование скрытого тома. Скрытый том не будет скомпрометирован, если пользователь примет определенные меры предосторожности при перезаписи свободных областей "хостового" диска. [2]

Никаких отличительных признаков

Тома, будь они сохранены в файле или устройстве/разделе, могут намеренно не содержать никаких различимых «сигнатур» или незашифрованных заголовков. Поскольку алгоритмы шифрования разработаны так, чтобы быть неотличимыми от псевдослучайной перестановки без знания ключа , наличие данных на зашифрованном томе также невозможно обнаружить, если только в шифре нет известных уязвимостей. [3] Это означает, что невозможно доказать, что какой-либо файл или раздел является зашифрованным томом (а не случайными данными), не имея пароля для его монтирования. Эта характеристика также делает невозможным определение того, содержит ли том другой скрытый том.

Файловый том (в отличие от разделов) может выглядеть неуместно в некоторых случаях, поскольку это будут совершенно случайные данные, помещенные в файл намеренно. Однако раздел или том, размещенный на устройстве, ничем не будет отличаться от раздела или устройства, которые были стерты с помощью обычного инструмента очистки диска, такого как Darik's Boot и Nuke . Можно с полным основанием утверждать, что такое устройство или раздел были стерты для удаления личных данных.

Портативный или "режим путешественника" означает, что программное обеспечение для шифрования может быть запущено без установки на системный жесткий диск. В этом режиме программное обеспечение обычно устанавливает временный драйвер с портативного носителя. Поскольку оно устанавливает драйвер (хотя и временно), по-прежнему требуются административные привилегии.

Изменяемые размеры томов

Некоторые программы шифрования дисков позволяют изменять размер зашифрованных томов. Не многие системы реализуют это в полной мере и прибегают к использованию « разреженных файлов » для достижения этого. [ необходима цитата ]

Резервные копии

Зашифрованные тома содержат данные "header" (или "CDB"), которые могут быть зарезервированы. Перезапись этих данных уничтожит том, поэтому возможность их резервного копирования полезна.

Восстановление резервной копии этих данных может привести к сбросу пароля тома до того состояния, которое было на момент создания резервной копии.

Смотрите также

Ссылки

  1. ^ J. Alex Halderman ; et al. (Февраль 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys" (PDF) . Архивировано из оригинала (PDF) 2008-05-14. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  2. ^ Правдоподобное отрицание - инструкции FreeOTFE для инициализации зашифрованного диска таким образом, чтобы наличие скрытого диска не могло быть обнаружено
  3. ^ Это критерий проектирования современных шифров; другими словами, шифры считаются взломанными, если их выход отличается от случайного. Михир Белларе , Филлип Рогауэй (2005-09-20). "Глава 3: Псевдослучайные функции". Введение в современную криптографию. стр. 7. Архивировано из оригинала 2007-10-11 . Получено 2007-09-30 .

Внешние ссылки