التشفير والسرعة. اختبار مقارن لأدوات تشفير القرص. تشفير القرص الصلب باستخدام TrueCrypt


لمنع الوصول غير المصرح به إلى النظام والبيانات ، يوفر Windows 7/10 القدرة على تعيين كلمة مرور ، بما في ذلك كلمة مرور رسومي ، ولكن لا يمكن اعتبار طريقة الحماية هذه موثوقة. يمكن بسهولة إعادة تعيين كلمة المرور الخاصة بحساب محلي بواسطة أدوات مساعدة تابعة لجهات خارجية ، والأهم من ذلك ، لا شيء يمنعك من الوصول إلى نظام الملفات عن طريق التمهيد من أي قرص حي باستخدام مدير ملفات مدمج.

لحماية بياناتك حقًا ، تحتاج إلى استخدام التشفير. ستعمل وظيفة BitLocker المدمجة أيضًا لهذا الغرض ، ولكن من الأفضل استخدام برامج الجهات الخارجية. لفترة طويلة ، كان TrueCrypt هو التطبيق الأكثر تفضيلاً لتشفير البيانات ، ولكن في عام 2014 قام مطوروه بتقليص المشروع ، قائلين إن البرنامج لم يكن أكثر أمانًا. ومع ذلك ، سرعان ما تم استئناف العمل فيه ، ولكن من قبل فريق جديد ، وحصل المشروع نفسه على اسم جديد. هكذا وُلد Vيراكربت.

في الواقع ، VeraCrypt هو نسخة محسنة من TrueCrypt وهذا هو البرنامج الذي نقترح استخدامه لحماية معلوماتك. في هذا المثال ، سنستخدم يراكربت "إلى أقصى حد" من خلال تشفير القرص الصلب بأكمله بالنظام وأقسام المستخدم معه. تنطوي طريقة التشفير هذه على مخاطر معينة - هناك فرصة ، وإن كانت صغيرة جدًا ، ألا يتمكن النظام من التمهيد ، لذلك نوصي باللجوء إليها فقط عندما تكون في حاجة إليها حقًا.

التثبيت والإعداد الأساسي ل Vيراكربت

لا يختلف إجراء تثبيت Vيراكربت عن تثبيت برامج أخرى ، باستثناء واحد. سيُطلب منك في البداية الاختيار بين أوضاع التثبيت تثبيتأو استخراج.

في الحالة الأولى ، سيتم تضمين البرنامج في نظام التشغيل ، مما سيسمح لك بتوصيل الحاويات المشفرة وتشفير قسم النظام نفسه. يقوم وضع Extract ببساطة بفك ضغط ملفات يراكربت القابلة للتنفيذ ، مما يسمح باستخدامها كتطبيق محمول. بعض الوظائف ، بما في ذلك تشفير القرص مع Windows 7/10 ، تصبح غير متوفرة.

مباشرة بعد الإطلاق ، انتقل إلى القائمة إعدادات اللغة، حيث يتم تثبيت البرنامج باللغة الإنجليزية بشكل افتراضي.

تشفير القرص

على الرغم من التعقيد الواضح للمهمة ، كل شيء بسيط للغاية. حدد خيار "تشفير قسم / محرك النظام" من قائمة "النظام".

في نافذة المعالج التي تفتح ، حدد "عادي" كطريقة (هذا يكفي) ، منطقة التشفير هي القرص بأكمله.

عند اكتمال البحث عن القطاعات المخفية (قد يستغرق الإجراء وقتًا طويلاً) ، حدد عدد أنظمة التشغيل و ...

خوارزمية التشفير (من الأفضل هنا ترك كل شيء افتراضيًا).

ملحوظة:إذا توقف Windows عن الاستجابة أثناء البحث عن القطاعات المخفية ، فأعد تشغيل الكمبيوتر بالقوة وفي المرة التالية تخطى هذه الخطوة عن طريق تحديد "لا".

أنشئ وأدخل كلمة مرور في الحقول.

قم بتحريك الماوس بشكل عشوائي ، وقم بإنشاء مفتاح وانقر فوق "التالي".

في هذه المرحلة ، سيعرض البرنامج إنشاء قرص استرداد VRD وحرقه على فلاش أو وسائط بصرية.

عند مطالبتك بإجراء اختبار مسبق لتشفير النظام ، انقر فوق اختبار.

سوف يتطلب الأمر إعادة تشغيل جهاز الكمبيوتر. بعد تشغيل الكمبيوتر ، ستظهر شاشة أداة تحميل VeraCrypt. هنا سوف تحتاج إلى إدخال كلمة المرور المخترعة و PIM - عدد مرات تكرار التشفير. إذا لم تكن قد أدخلت PIM في أي مكان من قبل ، فما عليك سوى الضغط على Enter ، وسيتم تعيين قيمة الخيار على الوضع الافتراضي.

بعد بضع دقائق ، سيتم تمهيد Windows بشكل طبيعي ، ولكن ستظهر نافذة تم اختبارها مسبقًا على سطح المكتب - تم الانتهاء من الاختبار الأولي. هذا يعني أنه يمكنك بدء التشفير. انقر فوق الزر "تشفير" وقم بتأكيد الإجراء.

سيبدأ إجراء التشفير. قد يستغرق الأمر وقتًا طويلاً ، اعتمادًا على حجم القرص ومدى امتلائه بالبيانات ، لذا تحلى بالصبر وانتظر.

ملحوظة:إذا كان محرك الأقراص يحتوي على قسم مشفر EFI ، وهو أمر شائع في إصدارات أجهزة الكمبيوتر الشخصية الحديثة ، فقد تتلقى إشعارًا في بداية التشفير "يبدو أن Windows غير مثبت على محرك الأقراص ...". هذا يعني أن Vيراكربت لن يكون قادرًا على تشفير محرك الأقراص هذا.

بعد تشفير جميع محتويات القرص ، ستظهر نافذة أداة تحميل إقلاع يراكربت في كل مرة تقوم فيها بتشغيل الكمبيوتر وفي كل مرة ستحتاج إلى إدخال كلمة مرور ، فلا توجد طريقة أخرى للوصول إلى البيانات المشفرة. مع فك تشفير القرص ، كل شيء أبسط بكثير. كل ما عليك فعله هو تشغيل البرنامج ، وتحديد خيار "فك تشفير قسم / محرك النظام بشكل دائم" من قائمة "النظام" ، واتبع تعليمات المعالج.

اكتشف باحثون في جامعة برينستون طريقة لتجاوز تشفير القرص الصلب باستخدام قدرة وحدات ذاكرة الوصول العشوائي (RAM) للاحتفاظ بالمعلومات لفترة قصيرة حتى بعد انقطاع التيار الكهربائي.

مقدمة

نظرًا لأنك تحتاج إلى مفتاح للوصول إلى محرك أقراص ثابت مشفر ، وهو بالطبع مخزن في ذاكرة الوصول العشوائي ، فكل ما تحتاجه هو الوصول الفعلي إلى جهاز الكمبيوتر لبضع دقائق. بعد إعادة التشغيل من محرك أقراص ثابت خارجي أو USB Flash ، يتم إجراء تفريغ ذاكرة كامل ويتم استخراج مفتاح الوصول منه في غضون بضع دقائق.

بهذه الطريقة ، يمكنك الحصول على مفاتيح التشفير (والوصول الكامل إلى القرص الصلب) التي تستخدمها BitLocker و FileVault و dm-crypt على أنظمة تشغيل Windows Vista و Mac OS X و Linux ، بالإضافة إلى نظام تشفير القرص الصلب المجاني الشهير تروكربت.

تكمن أهمية هذا العمل في حقيقة أنه لا توجد طريقة بسيطة للحماية من طريقة القرصنة هذه ، باستثناء فصل الطاقة لفترة كافية لمحو البيانات تمامًا.

يتم تقديم عرض مرئي للعملية بتنسيق فيديو.

حاشية. ملاحظة

خلافًا للاعتقاد الشائع ، فإن ذاكرة DRAM المستخدمة في معظم أجهزة الكمبيوتر الحديثة تحتفظ بالبيانات حتى بعد انقطاع التيار لعدة ثوان أو دقائق ، علاوة على ذلك ، يحدث هذا في درجة حرارة الغرفة وحتى إذا تمت إزالة الشريحة من اللوحة الأم. هذه المرة كافية لأخذ تفريغ كامل لذاكرة الوصول العشوائي. سنبين أن هذه الظاهرة تسمح للمهاجم الذي لديه وصول مادي إلى النظام بتجاوز وظائف نظام التشغيل لحماية البيانات حول مفاتيح التشفير. سنوضح كيف يمكن استخدام إعادة التشغيل لتنفيذ هجمات ناجحة على أنظمة تشفير محركات الأقراص الثابتة المعروفة دون استخدام أي أجهزة أو مواد متخصصة. سنحدد بشكل تجريبي درجة واحتمالية الاحتفاظ بالبقايا ونبين أن الوقت الذي يمكن أن تؤخذ فيه البيانات يمكن زيادته بشكل كبير باستخدام الحيل البسيطة. سيتم أيضًا اقتراح طرق جديدة للعثور على مفاتيح التشفير في تفريغ الذاكرة وتصحيح الأخطاء المرتبطة بالبتات المفقودة. سنتحدث أيضًا عن عدة طرق لتقليل هذه المخاطر ، لكننا لا نعرف حلًا بسيطًا.

مقدمة

يفترض معظم الخبراء أن البيانات من ذاكرة الوصول العشوائي للكمبيوتر يتم مسحها على الفور تقريبًا بعد انقطاع التيار الكهربائي ، أو يعتبرون أن البيانات المتبقية من الصعب للغاية استردادها دون استخدام معدات خاصة. سوف نظهر أن هذه الافتراضات غير صحيحة. تفقد ذاكرة DRAM التقليدية البيانات تدريجيًا على مدار عدة ثوانٍ ، حتى في درجات الحرارة العادية ، وحتى إذا تمت إزالة شريحة الذاكرة من اللوحة الأم ، فستبقى البيانات فيها لدقائق أو حتى ساعات ، بشرط تخزين الشريحة في درجات حرارة منخفضة. يمكن استعادة البيانات المتبقية باستخدام طرق بسيطة تتطلب وصولًا ماديًا قصير المدى إلى الكمبيوتر.

سوف نعرض عددًا من الهجمات التي ستسمح لنا باستعادة مفاتيح التشفير المخزنة في الذاكرة باستخدام التأثيرات المتبقية للذاكرة. هذا يشكل تهديدًا حقيقيًا لمستخدمي الكمبيوتر المحمول الذين يعتمدون على أنظمة تشفير محرك الأقراص الثابتة. بعد كل شيء ، إذا سرق المهاجم جهاز كمبيوتر محمول ، في الوقت الذي يتم فيه توصيل القرص المشفر ، فسيكون قادرًا على تنفيذ إحدى هجماتنا للوصول إلى المحتويات ، حتى إذا كان الكمبيوتر المحمول نفسه مغلقًا أو في وضع السكون. سنبرهن على ذلك من خلال مهاجمة العديد من أنظمة التشفير الشائعة بنجاح مثل BitLocker و TrueCrypt و FileVault. يجب أن تكون هذه الهجمات ناجحة أيضًا ضد أنظمة التشفير الأخرى.

على الرغم من أننا ركزنا جهودنا على أنظمة تشفير محرك الأقراص الثابتة ، في حالة الوصول المادي إلى جهاز كمبيوتر المهاجم ، يمكن أن تصبح أي معلومات مهمة مخزنة في ذاكرة الوصول العشوائي هدفًا للهجوم. من المحتمل أن تكون العديد من أنظمة الأمان الأخرى عرضة للخطر. على سبيل المثال ، وجدنا أن نظام التشغيل Mac OS X يترك كلمات مرور الحساب في الذاكرة حيث يمكننا استردادها ، وهاجمنا أيضًا مفاتيح RSA الخاصة بـ Apache.

كان بعض أعضاء مجتمعات أمن المعلومات وفيزياء أشباه الموصلات على دراية بالفعل بتأثير بقايا الذاكرة الحيوية ، ولم يكن هناك سوى القليل جدًا من المعلومات عنها. نتيجة لذلك ، فإن العديد من الذين يصممون أنظمة الأمان أو يطورونها أو يستخدمونها ليسوا على دراية بهذه الظاهرة ومدى سهولة استغلالها من قبل المهاجم. على حد علمنا ، هذا هو العمل التفصيلي الأول لفحص الآثار المترتبة على هذه الظواهر لأمن المعلومات.

الهجمات على محركات الأقراص المشفرة

يعد تشفير محركات الأقراص الثابتة طريقة معروفة للحماية من سرقة البيانات. يعتقد الكثيرون أن أنظمة تشفير محرك الأقراص الثابتة ستحمي بياناتهم ، حتى لو تمكن المهاجم من الوصول المادي إلى الكمبيوتر (في الواقع ، هناك حاجة إليها لهذا ، محرر). يتطلب قانون ولاية كاليفورنيا ، الذي تم تمريره في عام 2002 ، الإبلاغ عن عمليات الكشف المحتملة عن البيانات الشخصية فقط إذا لم يتم تشفير البيانات ، لأن. يعتبر تشفير البيانات إجراء وقائيًا كافيًا. على الرغم من أن القانون لا يصف أي حلول تقنية محددة ، إلا أن العديد من الخبراء يوصون باستخدام محرك الأقراص الثابتة أو أنظمة تشفير الأقسام ، والتي تعتبر تدابير كافية للحماية. أظهرت نتائج دراستنا أن الاعتقاد في تشفير القرص لا أساس له من الصحة. يمكن للمهاجم ، بعيدًا عن كونه الأكثر مهارة ، تجاوز العديد من أنظمة التشفير المستخدمة على نطاق واسع في حالة سرقة جهاز كمبيوتر محمول به بيانات أثناء تشغيله أو في وضع السكون. ويمكن قراءة البيانات الموجودة على الكمبيوتر المحمول حتى عندما تكون على محرك أقراص مشفر ، لذا فإن استخدام أنظمة تشفير محرك الأقراص الثابتة ليس مقياسًا كافيًا.

استخدمنا عدة أنواع من الهجمات على أنظمة تشفير محركات الأقراص الثابتة المعروفة. استغرق تثبيت الأقراص المشفرة والتحقق من صحة مفاتيح التشفير المكتشفة معظم الوقت. استغرق الحصول على صورة RAM والبحث عن المفاتيح بضع دقائق فقط وكان آليًا بالكامل. هناك سبب للاعتقاد بأن معظم أنظمة تشفير محرك الأقراص الثابتة عرضة لمثل هذه الهجمات.

bitlocker

BitLocker هو نظام مضمن في بعض إصدارات Windows Vista. يعمل كمحرك بين نظام الملفات ومحرك القرص الصلب ، حيث يقوم بتشفير وفك تشفير القطاعات المحددة عند الطلب. المفاتيح المستخدمة للتشفير موجودة في ذاكرة الوصول العشوائي طالما أن القرص المشفر غير مثبت.

لتشفير كل قطاع من محرك الأقراص الثابتة ، يستخدم BitLocker نفس زوج المفاتيح الذي تم إنشاؤه بواسطة خوارزمية AES: مفتاح تشفير قطاع ومفتاح تشفير يعملان في وضع تسلسل كتلة التشفير (CBC). يتم تشفير هذين المفتاحين بدوره باستخدام المفتاح الرئيسي. لتشفير قطاع ، يتم تنفيذ إجراء ثنائي لإضافة نص عادي باستخدام مفتاح جلسة تم إنشاؤه عن طريق تشفير بايت إزاحة القطاع باستخدام مفتاح تشفير القطاع. بعد ذلك ، تتم معالجة البيانات المستلمة من خلال وظيفتي خلط تستخدمان خوارزمية Elephant التي طورتها Microsoft. تُستخدم هذه الوظائف بدون مفتاح لزيادة عدد التغييرات على جميع بتات التشفير ، وبالتالي زيادة عدم اليقين في بيانات القطاع المشفرة. في المرحلة الأخيرة ، يتم تشفير البيانات باستخدام خوارزمية AES في وضع CBC ، باستخدام مفتاح التشفير المناسب. يتم تحديد متجه التهيئة عن طريق تشفير بايت إزاحة القطاع باستخدام مفتاح التشفير المستخدم في وضع CBC.

لقد قمنا بتنفيذ هجوم تجريبي مؤتمت بالكامل يسمى BitUnlocker. يستخدم هذا محرك أقراص USB خارجيًا مع نظام تشغيل Linux ومحمل إقلاع معدل استنادًا إلى SYSLINUX وبرنامج تشغيل FUSE الذي يسمح لك بتوصيل محركات BitLocker المشفرة بنظام التشغيل Linux. على كمبيوتر اختباري يعمل بنظام التشغيل Windows Vista ، تم إيقاف تشغيل الطاقة ، وتم توصيل محرك أقراص USB الثابت ، وتم التمهيد منه. بعد ذلك ، قام BitUnlocker تلقائيًا بتفريغ ذاكرة الوصول العشوائي إلى محرك أقراص خارجي ، والبحث عن مفاتيح محتملة باستخدام برنامج Keyfind ، وجرب جميع الخيارات المناسبة (أزواج من مفتاح تشفير القطاع ومفتاح وضع CBC) ، وإذا نجح ذلك ، فقم بتوصيل محرك الأقراص المشفر . بمجرد توصيل القرص ، أصبح من الممكن العمل معه مثل أي قرص آخر. على كمبيوتر محمول حديث بسعة 2 غيغابايت من ذاكرة الوصول العشوائي ، استغرقت العملية حوالي 25 دقيقة.

يشار إلى أن هذا الهجوم أصبح ممكناً تنفيذه بدون هندسة عكسية لأي برنامج. تصف وثائق Microsoft نظام BitLocker بشكل كافٍ لفهم دور مفتاح تشفير القطاع ومفتاح وضع CBC وإنشاء البرنامج الخاص بك الذي ينفذ العملية بأكملها.

يتمثل الاختلاف الرئيسي بين BitLocker والبرامج الأخرى من هذه الفئة في الطريقة التي يتم بها تخزين المفاتيح عند فصل محرك الأقراص المشفر. بشكل افتراضي ، في الوضع الأساسي ، يحمي BitLocker المفتاح الرئيسي فقط بمساعدة وحدة TPM ، الموجودة في العديد من أجهزة الكمبيوتر الحديثة. هذه الطريقة ، التي يبدو أنها مستخدمة على نطاق واسع ، معرضة بشكل خاص لهجومنا ، لأنها تتيح لك الحصول على مفاتيح التشفير حتى إذا تم إيقاف تشغيل الكمبيوتر لفترة طويلة ، لأنه عند بدء تشغيل الكمبيوتر ، يتم تحميل المفاتيح تلقائيًا في ذاكرة الوصول العشوائي (حتى نافذة تسجيل الدخول) دون إدخال أي بيانات مصادقة.

على ما يبدو ، فإن خبراء Microsoft على دراية بهذه المشكلة وبالتالي يوصون بتكوين BitLocker في وضع محسّن ، حيث تكون المفاتيح محمية ليس فقط باستخدام TPM ، ولكن أيضًا بكلمة مرور أو مفتاح على محرك أقراص USB خارجي. ولكن ، حتى في هذا الوضع ، يكون النظام ضعيفًا إذا تمكن المهاجم من الوصول المادي إلى جهاز الكمبيوتر أثناء تشغيله (يمكن حتى أن يكون مقفلًا أو في وضع السكون ، (الحالات - تم إيقاف تشغيله أو إسباته في هذه الحالة لا يتأثر بهذا الهجوم).

قبو ملف

تم إجراء بحث جزئي على نظام FileVault من Apple وهندسته العكسية. في نظام التشغيل Mac OS X 10.4 ، يستخدم FileVault مفتاح 128 بت AES في وضع CBC. عند إدخال كلمة مرور المستخدم ، يتم فك تشفير عنوان يحتوي على مفتاح AES ومفتاح K2 ثانٍ ، ويستخدمان لحساب متجهات التهيئة. يتم حساب متجه التهيئة لكتلة القرص Ith على أنه HMAC-SHA1 K2 (I).

استخدمنا برنامج EFI الخاص بنا لالتقاط صور RAM لاسترداد البيانات من كمبيوتر Macintosh (استنادًا إلى معالج Intel) مع توصيل محرك أقراص FileVault المشفر. ثم وجد برنامج Keyfind مفاتيح FileVault AES تلقائيًا دون أخطاء.

بدون متجه التهيئة ، ولكن باستخدام مفتاح AES المستلم ، يصبح من الممكن فك تشفير 4080 من أصل 4096 بايت من كل كتلة قرص (كل شيء باستثناء كتلة AES الأولى). لقد تأكدنا من أن متجه التهيئة موجود أيضًا في التفريغ. بافتراض أن البيانات لم يتم إتلافها ، يمكن للمهاجم تحديد المتجه عن طريق تجربة جميع سلاسل 160 بت في ملف التفريغ واحدة تلو الأخرى والتحقق مما إذا كان بإمكانها تكوين نص عادي محتمل عند إضافتها إلى الجزء الأول الذي تم فك تشفيره من الكتلة. معًا ، يتيح لك استخدام برامج مثل vilefault ومفاتيح AES وناقل التهيئة فك تشفير القرص المشفر تمامًا.

أثناء التحقيق في FileVault ، وجدنا أن نظام التشغيل Mac OS X 10.4 و 10.5 يترك نسخًا متعددة من كلمة مرور المستخدم في الذاكرة ، حيث يكونون عرضة لهذا الهجوم. غالبًا ما تُستخدم كلمات مرور الحساب لحماية المفاتيح ، والتي يمكن استخدامها بدورها لحماية عبارات المرور على محركات الأقراص المشفرة باستخدام FileVault.

تروكربت

TrueCrypt هو نظام تشفير مفتوح المصدر شائع يعمل على أنظمة Windows و MacOS و Linux. يدعم العديد من الخوارزميات بما في ذلك AES و Serpent و Twofish. في الإصدار 4 ، عملت جميع الخوارزميات في وضع LRW ؛ في الإصدار الخامس الحالي ، يستخدمون وضع XTS. يقوم TrueCrypt بتخزين مفتاح التشفير ومفتاح القرص في رأس القسم على كل محرك أقراص ، والذي يتم تشفيره بمفتاح مختلف مشتق من كلمة المرور التي أدخلها المستخدم.

اختبرنا TrueCrypt 4.3a و 5.0a يعملان على نظام Linux OS. قمنا بتوصيل قرص مشفر بمفتاح AES 256 بت ، ثم أوقفنا الطاقة واستخدمنا برنامج تفريغ الذاكرة الخاص بنا للتمهيد. في كلتا الحالتين ، عثر keyfind على مفتاح تشفير سليم 256 بت. أيضًا ، في حالة TrueCrypt 5.0.a ، كان keyfind قادرًا على استعادة مفتاح قرص وضع XTS.

لفك تشفير الأقراص التي تم إنشاؤها بواسطة TrueCrypt 4 ، تحتاج إلى تعديل مفتاح الوضع LRW. وجدنا أن النظام يخزنه في أربع كلمات قبل الجدول الزمني الرئيسي لمفتاح AES. في تفريغنا ، لم يكن مفتاح LRW تالفًا. (في حالة حدوث أخطاء ، سنظل قادرين على استعادة المفتاح).

DM- كريبت

نواة Linux ، بدءًا من الإصدار 2.6 ، تتضمن دعمًا مضمنًا لـ dm-crypt ، وهو نظام فرعي لتشفير القرص. يستخدم Dm-crypt العديد من الخوارزميات والأنماط ، ولكنه يستخدم افتراضيًا تشفير AES 128 بت في وضع CBC مع متجهات التهيئة غير القائمة على المفتاح.

اختبرنا قسم dm-crypt الذي تم إنشاؤه باستخدام فرع LUKS (إعداد Linux الموحد للمفاتيح) من الأداة المساعدة cryptsetup و 2.6.20 kernel. تم تشفير القرص باستخدام AES في وضع CBC. قمنا بإيقاف تشغيل الطاقة لفترة من الوقت وباستخدام محمل إقلاع PXE معدل ، قمنا بتفريغ الذاكرة. عثر برنامج Keyfind على مفتاح AES صالح 128 بت ، والذي تم استرداده دون أي أخطاء. بعد استعادته ، يمكن للمهاجم فك تشفير القسم المشفر dm-crypt وتركيبه عن طريق تعديل أداة إعداد التشفير بحيث تقبل المفاتيح بالتنسيق المطلوب.

طرق الحماية وقيودها

إن تنفيذ الحماية ضد الهجمات على ذاكرة الوصول العشوائي ليس بالأمر الهين ، حيث يجب تخزين مفاتيح التشفير المستخدمة في مكان ما. نقترح التركيز على تدمير المفاتيح أو إخفائها قبل أن يتمكن المهاجم من الوصول المادي إلى جهاز الكمبيوتر ، ومنع تشغيل برنامج تفريغ الذاكرة الرئيسي ، وحماية شرائح ذاكرة الوصول العشوائي فعليًا ، وتقليل عمر البيانات الموجودة في ذاكرة الوصول العشوائي ، إن أمكن.

الكتابة فوق الذاكرة

بادئ ذي بدء ، من الضروري ، إن أمكن ، تجنب تخزين المفاتيح في ذاكرة الوصول العشوائي. من الضروري الكتابة فوق المعلومات الأساسية عند عدم استخدامها ، ومنع نسخ البيانات لمبادلة الملفات. يجب مسح الذاكرة مسبقًا عن طريق نظام التشغيل أو مكتبات إضافية. بطبيعة الحال ، لن تحمي هذه الإجراءات المفاتيح المستخدمة حاليًا ، حيث يجب تخزينها في الذاكرة ، مثل تلك المستخدمة للأقراص المشفرة أو على خوادم الويب الآمنة.

أيضًا ، يجب مسح ذاكرة الوصول العشوائي أثناء عملية التمهيد. يمكن تكوين بعض أجهزة الكمبيوتر لمسح ذاكرة الوصول العشوائي عند التمهيد باستخدام طلب POST واضح (اختبار ذاتي للتشغيل) قبل تمهيد نظام التشغيل. إذا لم يتمكن المهاجم من منع تنفيذ هذا الطلب ، فلن يكون قادرًا على هذا الكمبيوتر الشخصي على تفريغ ذاكرة بمعلومات مهمة. ولكن ، لا يزال أمامه فرصة لسحب شرائح ذاكرة الوصول العشوائي وإدخالها في جهاز كمبيوتر آخر باستخدام إعدادات BIOS التي يحتاجها.

تقييد التنزيلات من الشبكة أو من الوسائط القابلة للإزالة

تم تنفيذ العديد من هجماتنا باستخدام تمهيد الشبكة أو الوسائط القابلة للإزالة. يجب تكوين جهاز الكمبيوتر للمطالبة بكلمة مرور مسؤول للتمهيد من هذه المصادر. ولكن ، تجدر الإشارة إلى أنه حتى إذا تم تكوين النظام للتمهيد فقط من محرك الأقراص الثابتة الرئيسي ، يمكن للمهاجم تغيير محرك الأقراص الثابتة نفسه ، أو في كثير من الحالات ، إعادة تعيين NVRAM للكمبيوتر للعودة إلى إعدادات BIOS الأصلية.

نوم آمن

أظهرت نتائج الدراسة أن مجرد قفل سطح مكتب الكمبيوتر الشخصي (أي أن نظام التشغيل يستمر في العمل ، ولكن لبدء التفاعل معه ، يجب إدخال كلمة مرور) لا يحمي محتويات ذاكرة الوصول العشوائي. وضع السكون غير فعال حتى إذا تم حظر الكمبيوتر عند العودة من وضع السكون ، لأن المهاجم يمكنه تنشيط العودة من وضع السكون ، ثم إعادة تشغيل الكمبيوتر المحمول وإجراء تفريغ للذاكرة. لن يساعد وضع السبات (يتم نسخ محتويات ذاكرة الوصول العشوائي إلى القرص الثابت) ، إلا عند استخدام المعلومات الأساسية على الوسائط المنفصلة لاستعادة التشغيل العادي.

مع معظم أنظمة تشفير القرص الصلب ، يمكن للمستخدمين حماية أنفسهم عن طريق إغلاق جهاز الكمبيوتر. (يظل نظام Bitlocker في الوضع الأساسي لوحدة TPM ضعيفًا ، حيث سيتم توصيل القرص تلقائيًا عند تشغيل الكمبيوتر). قد يتم الاحتفاظ بمحتويات الذاكرة لفترة قصيرة بعد إيقاف تشغيلها ، لذلك يوصى بمراقبة محطة العمل الخاصة بك لبضع دقائق أخرى. على الرغم من فعاليته ، إلا أن هذا الإجراء غير مريح للغاية بسبب التحميل الطويل لمحطات العمل.

يمكن تأمين الإسبات بالطرق التالية: طلب كلمة مرور أو سر آخر "لتنبيه" محطة العمل ، وتشفير محتويات الذاكرة بمفتاح مشتق من كلمة المرور هذه. يجب أن تكون كلمة المرور قوية ، حيث يمكن للمهاجم تفريغ الذاكرة ثم محاولة تخمين كلمة المرور بالقوة الغاشمة. إذا لم يكن من الممكن تشفير الذاكرة بالكامل ، فيجب تشفير المناطق التي تحتوي على معلومات أساسية فقط. قد يتم تكوين بعض الأنظمة لإدخال هذا النوع من السكون المحمي ، على الرغم من أن هذا ليس هو الإعداد الافتراضي عادةً.

رفض الحسابات المسبقة

أظهر بحثنا أن استخدام الحساب المسبق لتسريع عمليات التشفير يجعل المعلومات الأساسية أكثر عرضة للخطر. تؤدي عملية الحوسبة المسبقة إلى حقيقة أنه توجد في الذاكرة معلومات زائدة عن البيانات الرئيسية ، مما يسمح للمهاجم باستعادة المفاتيح حتى في حالة وجود أخطاء. على سبيل المثال ، كما هو موضح في القسم 5 ، تعتبر المعلومات حول مفاتيح التكرار لخوارزميات AES و DES زائدة عن الحاجة ومفيدة للمهاجم.

سيؤدي رفض العمليات الحسابية المسبقة إلى تقليل الأداء ، حيث سيتعين تكرار الحسابات التي يحتمل أن تكون معقدة. ولكن ، على سبيل المثال ، يمكنك تخزين القيم المحسوبة مسبقًا مؤقتًا لفترة زمنية معينة ومسح البيانات المستلمة إذا لم يتم استخدامها خلال هذه الفترة الزمنية. يمثل هذا الأسلوب حلاً وسطاً بين الأمان وأداء النظام.

توسيع مفتاح

هناك طريقة أخرى لمنع استرداد المفتاح وهي تعديل المعلومات الأساسية المخزنة في الذاكرة بطريقة تجعل استرداد المفتاح أكثر صعوبة بسبب الأخطاء المختلفة. تم النظر في هذه الطريقة من الناحية النظرية ، حيث تبين أن الوظيفة مقاومة للكشف ، والتي تظل مدخلاتها مخفية حتى لو تم اكتشاف جميع المخرجات تقريبًا ، وهو ما يشبه إلى حد بعيد تشغيل الوظائف أحادية الاتجاه.

من الناحية العملية ، تخيل أن لدينا مفتاح AES 256 بت K غير مستخدم حاليًا ولكن ستكون هناك حاجة إليه لاحقًا. لا يمكننا استبدالها ، لكننا نريد أن نجعلها مقاومة لمحاولات الاسترداد. تتمثل إحدى طرق تحقيق ذلك في تخصيص منطقة بيانات كبيرة بت ، وتعبئتها ببيانات عشوائية R ، ثم تخزين نتيجة التحويل التالي K + H (R) في الذاكرة (تجميع ثنائي ، تقريبًا) ، حيث H هي دالة تجزئة ، مثل SHA-256.

تخيل الآن أنه تم قطع الكهرباء ، سيؤدي ذلك إلى تغيير d بت في هذه المنطقة. إذا كانت وظيفة التجزئة قوية ، فعند محاولة استرداد المفتاح K ، يمكن للمهاجم الاعتماد فقط على قدرته على تخمين أي أجزاء من المنطقة B تم تغييرها من حوالي النصف التي كان من الممكن تغييرها. إذا تم تغيير بتات d ، فسيتعين على المهاجم البحث عن منطقة بحجم (B / 2 + d) / d للعثور على القيم الصحيحة لـ R ثم فقط استرداد المفتاح K. إذا كانت المنطقة B كبيرة ، يمكن أن يكون هذا البحث طويلاً جدًا ، حتى لو كانت d صغيرة نسبيًا.

نظريًا ، يمكننا تخزين جميع المفاتيح بهذه الطريقة ، وحساب كل مفتاح فقط عندما نحتاج إليه ، وحذفه عندما لا نحتاج إليه. وبالتالي ، من خلال تطبيق الطريقة المذكورة أعلاه ، يمكننا تخزين المفاتيح في الذاكرة.

الحماية المادية

اعتمدت بعض هجماتنا على الوصول المادي إلى شرائح الذاكرة. يمكن منع مثل هذه الهجمات عن طريق حماية الذاكرة المادية. على سبيل المثال ، يتم الاحتفاظ بوحدات الذاكرة في علبة كمبيوتر مغلقة ، أو مختومة بالإيبوكسي لمنع محاولات إزالتها أو الوصول إليها. أيضًا ، من الممكن تنفيذ الكتابة فوق الذاكرة كاستجابة لدرجات الحرارة المنخفضة أو محاولات فتح العلبة. ستتطلب هذه الطريقة تركيب أجهزة استشعار بنظام إمداد طاقة مستقل. تشتمل العديد من هذه الطرق على أجهزة غير قابلة للتلاعب (مثل معالج IBM 4758) ويمكن أن تزيد بشكل كبير من تكلفة محطة العمل. من ناحية أخرى ، فإن استخدام الذاكرة الملحومة على اللوحة الأم أرخص بكثير.

تغيير العمارة

يمكنك تغيير بنية جهاز الكمبيوتر. وهو أمر مستحيل بالنسبة لأجهزة الكمبيوتر المستخدمة بالفعل ، ولكنه سيسمح لك بتأمين أجهزة جديدة.

النهج الأول هو تصميم وحدات DRAM بطريقة تمحو جميع البيانات بشكل أسرع. قد يكون هذا أمرًا صعبًا ، لأن هدف محو البيانات بأسرع ما يمكن يتعارض مع الهدف الآخر المتمثل في عدم فقد البيانات بين فترات تحديث الذاكرة.

هناك طريقة أخرى تتمثل في إضافة أجهزة تخزين رئيسية مضمونة لمسح جميع المعلومات من تخزينها عند بدء التشغيل وإعادة التشغيل وإيقاف التشغيل. وبالتالي ، سنحصل على مكان آمن لتخزين عدة مفاتيح ، على الرغم من بقاء الثغرة الأمنية المرتبطة بحساباتهم المسبقة.

اقترح خبراء آخرون بنية يتم فيها تشفير محتويات الذاكرة بشكل دائم. بالإضافة إلى ذلك ، إذا قمت بتنفيذ مسح المفاتيح عند إعادة التشغيل وانقطاع التيار الكهربائي ، فستوفر هذه الطريقة حماية كافية ضد الهجمات التي وصفناها.

موثوقة الحوسبة

الأجهزة المتوافقة مع مفهوم "الحوسبة الموثوقة" ، على سبيل المثال ، في شكل وحدات TPM ، مستخدمة بالفعل في بعض أجهزة الكمبيوتر. على الرغم من فائدتها في الحماية من بعض الهجمات ، في شكلها الحالي ، فإن هذه المعدات لا تساعد في منع الهجمات التي وصفناها.

لا تنفذ وحدات TPM النمطية المستخدمة تشفيرًا كاملاً. بدلاً من ذلك ، يشاهدون عملية التمهيد لتحديد ما إذا كان من الآمن تشغيل المفتاح في ذاكرة الوصول العشوائي أم لا. إذا احتاج البرنامج إلى استخدام مفتاح ، فيمكن تنفيذ التقنية التالية: لن يتم تخزين المفتاح ، في شكل قابل للاستخدام ، في ذاكرة الوصول العشوائي حتى تسير عملية التمهيد وفقًا للسيناريو المتوقع. ولكن بمجرد أن يكون المفتاح في ذاكرة الوصول العشوائي ، يصبح على الفور هدفًا لهجماتنا. يمكن لوحدات TPM أن تمنع تحميل المفتاح في الذاكرة ، لكنها لا تمنعه ​​من القراءة من الذاكرة.

الاستنتاجات

خلافًا للاعتقاد الشائع ، تقوم وحدات DRAM بتخزين البيانات لفترة طويلة نسبيًا عند تعطيلها. أظهرت تجاربنا أن هذه الظاهرة تجعل من الممكن تنفيذ فئة كاملة من الهجمات التي تسمح لك بالحصول على البيانات المهمة ، مثل مفاتيح التشفير ، من ذاكرة الوصول العشوائي ، على الرغم من محاولات نظام التشغيل لحماية محتوياتها. الهجمات التي نصفها قابلة للتحقيق في الممارسة العملية ، وأمثلةنا للهجمات على أنظمة التشفير الشائعة تثبت ذلك.

لكن الأنواع الأخرى من البرامج معرضة للخطر أيضًا. غالبًا ما تستخدم أنظمة إدارة الحقوق الرقمية (DRM) مفاتيح متماثلة مخزنة في الذاكرة ، ويمكن أيضًا الحصول عليها باستخدام الطرق الموضحة. كما أوضحنا ، فإن خوادم الويب التي تدعم SSL معرضة للخطر أيضًا لأنها تخزن في الذاكرة المفاتيح الخاصة اللازمة لإنشاء جلسات SSL. من المحتمل أن تكون طرق البحث عن المعلومات الأساسية فعالة في العثور على كلمات المرور وأرقام الحسابات وأي معلومات مهمة أخرى مخزنة في ذاكرة الوصول العشوائي.

يبدو أنه لا توجد طريقة سهلة للقضاء على نقاط الضعف الموجودة. من المرجح ألا يكون تغيير البرنامج فعالاً ؛ ستساعد تغييرات الأجهزة ، لكن تكاليف الوقت والموارد ستكون عالية ؛ كما أن تقنية "الحوسبة الموثوقة" بشكلها الحالي ليست فعالة للغاية ، لأنها لا تستطيع حماية المفاتيح الموجودة في الذاكرة.

في رأينا ، أجهزة الكمبيوتر المحمولة التي غالبًا ما تكون في الأماكن العامة وتعمل في أوضاع معرضة لهذه الهجمات هي الأكثر عرضة لهذا الخطر. يُظهر وجود مثل هذه المخاطر أن تشفير القرص يحمي البيانات المهمة إلى حد أقل مما يُعتقد عمومًا.

نتيجة لذلك ، قد تضطر إلى اعتبار ذاكرة DRAM مكونًا غير موثوق به لجهاز كمبيوتر حديث ، وتجنب معالجة المعلومات السرية المهمة فيه. لكن هذا ليس عمليًا في الوقت الحالي ، حتى تتغير بنية أجهزة الكمبيوتر الحديثة للسماح للبرنامج بتخزين المفاتيح في مكان آمن.

على الأرجح ، كل واحد منا لديه مجلدات وملفات نرغب في إخفائها عن أعين المتطفلين. لا سيما عندما لا تعمل أنت وحدك ، ولكن أيضًا مستخدمون آخرون على الكمبيوتر.

للقيام بذلك ، يمكنك بالطبع وضعه أو وضعه في أرشيف بكلمة مرور. لكن هذه الطريقة ليست مناسبة دائمًا ، خاصة بالنسبة للملفات التي ستعمل معها. لهذا البرنامج هو أكثر ملاءمة ل تشفير الملفات.

1. برنامج التشفير

على الرغم من العدد الكبير من البرامج المدفوعة (على سبيل المثال: DriveCrypt و BestCrypt و PGPdisk) ، فقد قررت التركيز على البرنامج المجاني في هذه المراجعة ، حيث تكفي إمكانياتها لمعظم المستخدمين.

http://www.truecrypt.org/downloads

برنامج ممتاز لتشفير البيانات ، سواء كانت ملفات أو مجلدات ، وما إلى ذلك. يتمثل جوهر العمل في إنشاء ملف يشبه صورة القرص (بالمناسبة ، تسمح لك الإصدارات الجديدة من البرنامج بتشفير حتى قسم كامل ، على سبيل المثال ، يمكنك تشفير محرك أقراص فلاش واستخدامه دون خوف من أن يتمكن أي شخص آخر غيرك من قراءة المعلومات منه). هذا الملف ليس من السهل فتحه ، فهو مشفر. إذا نسيت كلمة المرور لمثل هذا الملف - فلن ترى ملفاتك المخزنة فيه ...

ما هو مثير للاهتمام أيضًا:

بدلاً من كلمة المرور ، يمكنك استخدام ملف مفتاح (خيار مثير للغاية ، لا يوجد ملف - لا يمكن الوصول إلى القرص المشفر) ؛

العديد من خوارزميات التشفير ؛

القدرة على إنشاء قرص مشفر مخفي (أنت فقط من يعرف بوجوده) ؛

القدرة على تعيين أزرار لتركيب القرص وفكه بسرعة (إيقاف التشغيل).

2. إنشاء القرص وتشفيره

قبل الشروع في تشفير البيانات ، نحتاج إلى إنشاء قرصنا ، حيث سننسخ الملفات التي يجب إخفاؤها عن أعين المتطفلين.

للقيام بذلك ، قم بتشغيل البرنامج واضغط على زر "إنشاء وحدة تخزين" ، أي لنبدأ في إنشاء قرص جديد.

حدد العنصر الأول "إنشاء حاوية ملف مشفرة" - إنشاء ملف حاوية مشفر.

نقدم هنا خيارين لملف الحاوية:

1. عادي ، قياسي (الذي سيكون مرئيًا لجميع المستخدمين ، ولكن فقط أولئك الذين يعرفون كلمة المرور سيكونون قادرين على فتحها).

2. مخفي. أنت فقط ستعرف عن وجودها. لن يتمكن المستخدمون الآخرون من رؤية ملف الحاوية الخاص بك.

سيطلب منك البرنامج الآن تحديد موقع القرص السري الخاص بك. أوصي باختيار محرك به مساحة أكبر. عادة ما يكون هذا محرك الأقراص D ، لأن. محرك الأقراص C هو محرك أقراص النظام وعادة ما يكون مثبتًا عليه Windows.

خطوة مهمة: تحديد خوارزمية التشفير. هناك العديد في البرنامج. بالنسبة لمستخدم عادي غير مبتدئ ، سأقول أن خوارزمية AES التي يقدمها البرنامج افتراضيًا تسمح لك بحماية ملفاتك بشكل موثوق للغاية ومن غير المرجح أن يتمكن أي من مستخدمي جهاز الكمبيوتر الخاص بك من اختراقها! يمكنك تحديد AES والنقر فوق التالي - "التالي".

في هذه الخطوة ، يمكنك اختيار حجم القرص الخاص بك. أقل قليلاً ، أسفل النافذة لإدخال الحجم المطلوب ، تظهر المساحة الخالية على محرك الأقراص الثابتة الحقيقي.

كلمة المرور - عدة أحرف (يوصى باستخدام 5-6 على الأقل) والتي بدونها سيتم إغلاق الوصول إلى القرص السري الخاص بك. أنصحك باختيار كلمة مرور لن تنساها حتى بعد عامين! خلاف ذلك ، قد يتعذر الوصول إلى المعلومات المهمة بنفسك.

إذا كنت ترغب في استخدام كلمة مرور قوية ، نوصيك باستخدام منشئ لإنشاء كلمة مرور. سيكون الخيار الأفضل هو النظام الأساسي الذي سيجيب أيضًا على السؤال "هل كلمة المرور الخاصة بي قوية": https://calcsoft.ru/generator-parolei.

بعد مرور بعض الوقت ، سيخبرك البرنامج أن ملف الحاوية المشفر قد تم إنشاؤه بنجاح ويمكنك البدء في العمل معه! ممتاز…

3. العمل مع قرص مشفر

الآلية بسيطة للغاية: اختر ملف الحاوية الذي تريد الاتصال به ، ثم أدخل كلمة المرور الخاصة به - إذا كان كل شيء على ما يرام ، فسيكون لديك قرص جديد في نظامك ويمكنك التعامل معه كما لو كان حقيقيًا HDD.

دعونا نفكر بمزيد من التفصيل.

انقر بزر الماوس الأيمن على حرف محرك الأقراص الذي تريد تعيينه لملف الحاوية ، وحدد "تحديد ملف وتحميل" في القائمة المنسدلة - حدد ملفًا وأرفقه لمزيد من العمل.

في الآونة الأخيرة ، أصبحت أجهزة الكمبيوتر المحمولة شائعة جدًا نظرًا لسعرها المعقول وأدائها العالي. وغالبًا ما يستخدمها المستخدمون خارج المناطق المحمية أو يتركونها دون رقابة. وهذا يعني أن مسألة ضمان عدم إمكانية الوصول إلى المعلومات الشخصية للأجانب على الأنظمة التي تعمل بنظام Windows أصبحت ملحة للغاية. ببساطة تعيين كلمة مرور تسجيل الدخول لن يساعد هنا. وتشفير الملفات والمجلدات الفردية (اقرأ عن ذلك) أمر روتيني للغاية. لذلك ، فإن الوسيلة الأكثر ملاءمة وموثوقية هي تشفير القرص الصلب. في هذه الحالة ، يمكنك جعل قسم واحد فقط مشفرًا ، والاحتفاظ بالملفات والبرامج الخاصة عليه. علاوة على ذلك ، يمكن إخفاء هذا القسم دون تخصيص حرف محرك أقراص له. سيبدو هذا القسم ظاهريًا وكأنه قسم غير منسق ، وبالتالي لن يجذب انتباه المتسللين ، وهو أمر فعال بشكل خاص ، لأن أفضل طريقة لحماية المعلومات السرية هي إخفاء حقيقة وجودها.

كيف يعمل تشفير القرص الصلب

المبدأ العام هو: يقوم برنامج التشفير بعمل صورة لنظام الملفات ويضع كل هذه المعلومات في حاوية ، يتم تشفير محتوياتها. يمكن أن تكون هذه الحاوية إما ملفًا بسيطًا أو قسمًا على جهاز القرص. يعد استخدام ملف حاوية مشفر مناسبًا لأنه يمكن نسخ مثل هذا الملف إلى أي مكان مناسب ويمكنك متابعة العمل معه. هذا الأسلوب مفيد عند تخزين كمية صغيرة من المعلومات. ولكن إذا كان حجم الحاوية يبلغ عدة عشرات من الجيجابايت ، فإن قدرتها على الحركة تصبح موضع شك كبير ، وإلى جانب ذلك ، يكشف هذا الحجم الضخم للملف حقيقة أنها تحتوي على بعض المعلومات المفيدة. لذلك ، تتمثل الطريقة الأكثر عالمية في تشفير قسم بأكمله على محرك الأقراص الثابتة.

هناك العديد من البرامج المختلفة لهذه الأغراض. ولكن يعتبر الأكثر شهرة وموثوقية تروكربت. نظرًا لأن هذا البرنامج مفتوح المصدر ، فهذا يعني أنه لا يحتوي على إشارات مرجعية من الشركات المصنعة التي تسمح بالوصول إلى البيانات المشفرة من خلال "باب خلفي" غير موثق. لسوء الحظ ، هناك اقتراحات بأن مبتكري برنامج TrueCrypt أجبروا على التخلي عن المزيد من التطوير وتمرير العصا إلى نظرائهم أصحاب الملكية. ومع ذلك ، يظل أحدث إصدار موثوق 7.1a يعمل بكامل طاقته على جميع إصدارات نظام التشغيل Windows ، ويستخدم معظم المستخدمين هذا الإصدار.

انتباه!!!الإصدار الأحدث هو 7.1a ( رابط التحميل). لا تستخدم الإصدار 7.2 "الذي تم تجريده" (تم إغلاق المشروع ، وعلى الموقع الرسمي للبرنامج الذي يعرضونه للتبديل من TrueCrypt إلى Bitlocker ويتوفر الإصدار 7.2 فقط).

قم بإنشاء قرص مشفر

دعنا نفكر في النهج القياسي لتشفير الأقسام. للقيام بذلك ، نحتاج إلى قسم غير مستخدم على محرك الأقراص الثابتة أو محرك أقراص فلاش. لهذا الغرض ، يمكن تحرير أحد محركات الأقراص المنطقية. في الواقع ، إذا لم يكن هناك قسم مجاني ، فأثناء عملية إنشاء قرص مشفر ، يمكنك اختيار تشفير القرص بدون تنسيق وحفظ البيانات الموجودة. لكن هذا أطول في الوقت المناسب وهناك خطر ضئيل لفقدان البيانات أثناء عملية التشفير إذا ، على سبيل المثال ، تجمد الكمبيوتر.

إذا تم إعداد القسم المطلوب على جهاز القرص ، فيمكنك الآن تشغيل برنامج TrueCrypt وتحديد عنصر القائمة "إنشاء وحدة تخزين جديدة".

نظرًا لأننا مهتمون بتخزين البيانات ليس في ملف حاوية ، ولكن في قسم القرص ، فإننا نختار العنصر "تشفير القسم / القرص غير التابع للنظام" والنوع المعتاد لتشفير وحدة التخزين.

في هذه المرحلة ، يظهر الخيار السابق - لتشفير البيانات في القسم أو تنسيقها دون حفظ المعلومات.

بعد ذلك ، يسأل البرنامج عن الخوارزميات التي يجب استخدامها للتشفير. بالنسبة للاحتياجات اليومية ، لا يوجد فرق كبير هنا - يمكنك اختيار أي من الخوارزميات أو مجموعة منها.

في هذه الحالة فقط ، يجب أن يؤخذ في الاعتبار أنه عند استخدام مجموعة من الخوارزميات المتعددة ، يلزم المزيد من موارد الحوسبة عند العمل باستخدام قرص مشفر - وبالتالي تنخفض سرعة القراءة والكتابة. إذا لم يكن الكمبيوتر قويًا بما يكفي ، فمن المنطقي النقر فوق زر الاختبار لتحديد الخوارزمية المثلى لجهاز الكمبيوتر الخاص بك.

الخطوة التالية هي العملية الفعلية لتنسيق المجلد المشفر.

الآن يبقى الانتظار حتى ينتهي البرنامج من تشفير القرص الصلب.

وتجدر الإشارة إلى أنه في مرحلة تعيين كلمة المرور ، يمكنك تعيين ملف مفتاح كحماية إضافية. في هذه الحالة ، لن يكون الوصول إلى المعلومات المشفرة ممكنًا إلا في حالة وجود ملف المفتاح هذا. وفقًا لذلك ، إذا تم تخزين هذا الملف على جهاز كمبيوتر آخر على الشبكة المحلية ، فعند فقدان جهاز كمبيوتر محمول به قرص مشفر أو محرك أقراص محمول ، لن يتمكن أي شخص من الوصول إلى البيانات السرية ، حتى لو خمّن كلمة المرور - بعد كل شيء ، لا يوجد ملف مفتاح سواء على الكمبيوتر المحمول نفسه أو على محرك أقراص فلاش.

إخفاء القسم المشفر

كما ذكرنا سابقًا ، تتمثل إحدى المزايا المفيدة للقسم المشفر في وضعه في نظام التشغيل على أنه غير مستخدم وغير منسق. ولا يوجد ما يشير إلى أنه يحتوي على معلومات مشفرة. الطريقة الوحيدة لمعرفة ذلك هي استخدام برامج تحليل التشفير الخاصة التي يمكن أن تستنتج من الدرجة العالية من عشوائية تسلسلات البت أن هناك بيانات مشفرة في القسم. ولكن إذا لم تكن هدفًا محتملًا للخدمات الخاصة ، فمن غير المرجح أن يهددك هذا التهديد بالحلول الوسط.

ولكن من أجل حماية إضافية من الأشخاص العاديين ، من المنطقي إخفاء القسم المشفر من قائمة أحرف محركات الأقراص المتوفرة. علاوة على ذلك ، فإن الوصول إلى القرص مباشرة بحرفه لن يعطي أي شيء ويكون مطلوبًا فقط إذا تمت إزالة التشفير عن طريق التنسيق. لفصل وحدة التخزين عن الحرف المستخدم ، انتقل إلى قسم "إدارة الكمبيوتر / إدارة الأقراص" في "لوحة التحكم" واستدعاء قائمة السياق للقسم المطلوب ، حدد العنصر "تغيير حرف محرك الأقراص أو مسار محرك الأقراص ..." ، حيث يمكنك إزالة الربط.

بعد هذه المعالجات ، لن يكون القسم المشفر مرئيًا في مستكشف Windows ومديري الملفات الآخرين. ومن غير المرجح أن يثير التواجد بين العديد من أقسام النظام المختلفة لأحد الأقسام المجهولة و "غير المنسقة" الاهتمام بين الغرباء.

باستخدام قرص مشفر

لاستخدام جهاز مشفر كقرص عادي ، تحتاج إلى توصيله. للقيام بذلك ، في النافذة الرئيسية للبرنامج ، انقر بزر الماوس الأيمن على أحد أحرف محركات الأقراص المتاحة وحدد عنصر القائمة "تحديد الجهاز وتحميل ..."

بعد ذلك ، تحتاج إلى تحديد الجهاز المشفر مسبقًا وتحديد كلمة المرور.

نتيجة لذلك ، يجب أن يظهر محرك أقراص جديد بحرف محرك الأقراص المحدد في مستكشف Windows (في حالتنا ، محرك الأقراص X).

والآن سيكون من الممكن العمل مع هذا القرص كما هو الحال مع أي قرص منطقي عادي. الشيء الرئيسي بعد الانتهاء من العمل هو عدم نسيان إيقاف تشغيل الكمبيوتر ، أو إغلاق برنامج TrueCrypt ، أو تعطيل القسم المشفر - بعد كل شيء ، طالما أن القرص متصل ، يمكن لأي مستخدم الوصول إلى البيانات الموجودة عليه. يمكنك إلغاء تحميل قسم بالنقر فوق الزر "إلغاء التثبيت".

نتائج

سيسمح لك استخدام برنامج TrueCrypt بتشفير محرك الأقراص الثابتة وبالتالي إخفاء ملفاتك الخاصة عن الغرباء إذا تمكن شخص ما فجأة من الوصول إلى محرك الأقراص المحمول أو محرك الأقراص الثابتة. ويخلق موقع المعلومات المشفرة على قسم غير مستخدم ومخفي مستوى إضافيًا من الحماية ، نظرًا لأن دائرة الأشخاص غير المبتدئين قد لا تخمن حتى أن المعلومات السرية مخزنة على أحد الأقسام. هذه الطريقة لحماية البيانات الخاصة مناسبة في الغالبية العظمى من الحالات. وفقط إذا كنت مستهدفًا بالتهديد بالعنف للحصول على كلمة مرور ، فقد تحتاج إلى طرق حماية أكثر تعقيدًا ، مثل إخفاء المعلومات ووحدات تخزين TrueCrypt المخفية (مع كلمتين من كلمات المرور).

لقد كان المصدر المفتوح شائعًا لمدة 10 سنوات بسبب استقلاله عن البائعين الرئيسيين. منشئو البرنامج غير معروفين للجمهور. ومن أشهر مستخدمي البرنامج إدوارد سنودن وخبير الأمن بروس شناير. تتيح لك الأداة تحويل محرك أقراص فلاش أو محرك أقراص ثابت إلى وحدة تخزين مشفرة آمنة حيث يتم إخفاء المعلومات السرية عن أعين المتطفلين.

أعلن مطورو الأداة الغامضون عن إغلاق المشروع يوم الأربعاء ، 28 مايو ، موضحين أن استخدام TrueCrypt غير آمن. تحذير: ليس من الآمن استخدام TrueCrypt لأنه قد يحتوي البرنامج على ثغرات أمنية غير مصححة "- يمكن رؤية هذه الرسالة على صفحة المنتج على بوابة SourceForge. يتبع هذا نداء آخر: "يجب عليك نقل جميع البيانات المشفرة في TrueCrypt إلى الأقراص المشفرة أو صور القرص الظاهري المدعومة على النظام الأساسي الخاص بك."

علق خبير الأمن المستقل Graham Cluley بشكل منطقي تمامًا على الوضع الحالي: "لقد حان الوقت لإيجاد حل بديل لتشفير الملفات والأقراص الصلبة".

انها ليست مزحة!

في البداية ، كانت هناك اقتراحات بأن موقع البرنامج قد تعرض للاختراق من قبل مجرمي الإنترنت ، ولكن أصبح من الواضح الآن أن هذه ليست خدعة. يقدم موقع SourceForge الآن إصدارًا محدثًا من TrueCrypt (تم توقيعه رقميًا بواسطة المطورين) ، أثناء التثبيت يُقترح التبديل إلى BitLocker أو أداة بديلة أخرى.

قال أستاذ التشفير بجامعة جونز هوبكنز ماثيو جرين: "من المستبعد جدًا أن يكون متسلل غير معروف قد حدد مطوري TrueCrypt وسرق توقيعهم الرقمي واخترق موقعهم".

ماذا تستخدم الان؟

يحتوي موقع الويب والإشعار المنبثق في البرنامج نفسه على إرشادات لنقل الملفات المشفرة باستخدام TrueCrypt إلى خدمة BitLocker من Microsoft ، والتي تأتي مع Microsoft Vista Ultimate / Enterprise و Windows 7 Ultimate / Enterprise و Windows 8 Pro / Enterprise. يسمح لك TrueCrypt 7.2 بفك تشفير الملفات ، لكنه لا يسمح لك بإنشاء أقسام مشفرة جديدة.

البديل الأكثر وضوحًا للبرنامج هو BitLocker ، ولكن هناك خيارات أخرى. شارك شناير أنه سيعود إلى استخدام PGPDisk من Symantec. (110 دولارات أمريكية لكل ترخيص مستخدم) يستخدم طريقة تشفير PGP المعروفة والمثبتة.

هناك بدائل مجانية أخرى لنظام التشغيل Windows ، مثل DiskCryptor. قام الباحث في أمن الكمبيوتر المعروف باسم The Grugq بتجميع العام الماضي بأكمله والذي لا يزال ذا صلة حتى يومنا هذا.

يوصي يوهانس أولريش ، زميل معهد SANS للتكنولوجيا ، مستخدمي Mac OS X بإلقاء نظرة على FileVault 2 ، المدمج في OS X 10.7 (Lion) والإصدارات الأحدث. يستخدم FileVault تشفير 128 بت XTS-AES ، والذي تستخدمه وكالة الأمن القومي الأمريكية (NSA). وفقًا لأولريتش ، يجب على مستخدمي Linux الالتزام بأداة Linux Unified Key Setup (LUKS) المضمنة في النظام. إذا كنت تستخدم Ubuntu ، فإن مثبت نظام التشغيل هذا يسمح لك بالفعل بتمكين تشفير القرص بالكامل من البداية.

ومع ذلك ، سيحتاج المستخدمون إلى تطبيقات أخرى لتشفير الوسائط المحمولة يتم استخدامها على أجهزة الكمبيوتر ذات أنظمة التشغيل المختلفة. قال أولريش أنه في هذه الحالة يتبادر إلى الذهن.

تقدم شركة Steganos الألمانية استخدام الإصدار القديم من أداة التشفير Steganos Safe الخاصة بها (الإصدار الحالي هو 15 حاليًا ، ويُقترح استخدام الإصدار 14) ، والذي يتم توزيعه مجانًا.

نقاط ضعف غير معروفة

تثير حقيقة احتمال وجود ثغرات أمنية في TrueCrypt مخاوف جدية ، لا سيما بالنظر إلى أن تدقيق البرنامج لم يكشف عن مثل هذه المشكلات. وفر مستخدمو البرنامج ما يصل إلى 70 ألف دولار لإجراء تدقيق بعد شائعات بأن وكالة الأمن القومي الأمريكية يمكنها فك تشفير كميات كبيرة من البيانات المشفرة. تم تنفيذ المرحلة الأولى من الدراسة ، والتي حللت أداة تحميل TrueCrypt ، الشهر الماضي. لم يكشف التدقيق عن أي أبواب خلفية أو ثغرات متعمدة. تم تحديد المرحلة التالية من الدراسة ، والتي كانت لاختبار طرق التشفير المستخدمة ، هذا الصيف.

كان جرين أحد الخبراء المشاركين في التدقيق. قال إنه ليس لديه معلومات مسبقة عن أن المطورين يخططون لإغلاق المشروع. قال جرين: "آخر شيء سمعته من مطوري TrueCrypt كان:" نحن نتطلع إلى نتائج المرحلة الثانية من التجربة. شكرا لكم على جهودكم! وتجدر الإشارة إلى أن التدقيق سيستمر كما هو مخطط له على الرغم من إنهاء مشروع TrueCrypt.

ربما قرر مبتكرو البرنامج تعليق التطوير لأن الأداة أصبحت قديمة. توقف التطوير في 5 مايو 2014 ، i.е. بعد انتهاء الدعم الرسمي لنظام التشغيل Windows XP. يذكر SoundForge: "يحتوي Windows 8/7 / Vista والإصدارات الأحدث على تشفير مدمج للأقراص وصور الأقراص الافتراضية." وبالتالي ، يتم تضمين تشفير البيانات في العديد من أنظمة التشغيل ، ويمكن للمطورين اعتبار البرنامج لم يعد مطلوبًا.

لإضافة الوقود إلى النار ، نلاحظ أنه في 19 مايو ، تمت إزالة TrueCrypt من نظام Tails الآمن (نظام Snowden المفضل). وأشار كلولي إلى أن السبب ليس واضحًا تمامًا ، ولكن من الواضح أنه لا ينبغي استخدام البرنامج.

كتب Cluley أيضًا ، "سواء كانت عملية احتيال أو اختراق أو نهاية منطقية لدورة حياة TrueCrypt ، فمن الواضح أن المستخدمين الضميريين لن يشعروا بالراحة في الوثوق ببياناتهم لبرنامج ما بعد الكارثة."

وجدت خطأ مطبعي؟ حدد واضغط على Ctrl + Enter

اختيار المحرر
مصطلح "الأمراض التناسلية" ، الذي استخدم على نطاق واسع في العهد السوفياتي فيما يتعلق بمرض الزهري والسيلان ، يتم استبداله تدريجياً بالمزيد ...

مرض الزهري مرض خطير يصيب أجزاء مختلفة من جسم الإنسان. يحدث الخلل الوظيفي والظواهر المرضية للأعضاء ...

Home Doctor (كتيب) الفصل الحادي عشر. الأمراض المنقولة جنسياً لم تعد الأمراض التناسلية تسبب الخوف. في كل...

Ureaplasmosis هو مرض التهابي في الجهاز البولي التناسلي. العامل المسبب - اليوريا - ميكروب داخل الخلايا. نقل...
إذا كان المريض يعاني من تورم في الشفرين ، فسوف يسأل الطبيب بالتأكيد عما إذا كانت هناك أي شكاوى أخرى. في حالة ...
التهاب القلفة و الحشفة مرض يصيب كل من النساء والرجال وحتى الأطفال. دعونا نلقي نظرة على ما هو التهاب القلفة و الحشفة ، ...
يعد توافق فصائل الدم من أجل إنجاب طفل معلمة مهمة للغاية تحدد المسار الطبيعي للحمل وغياب ...
يمكن أن يكون الرعاف ، أو نزيف الأنف ، من أعراض عدد من أمراض الأنف والأعضاء الأخرى ، وبالإضافة إلى ذلك ، في بعض الحالات ...
يعد مرض السيلان أحد أكثر الأمراض التي تنتقل عن طريق الاتصال الجنسي شيوعًا في روسيا. تنتقل معظم عدوى فيروس نقص المناعة البشرية أثناء الاتصال الجنسي ، ...