Szyfrowanie Truecrypt partycji systemowej dysku twardego. Jak zaszyfrować i ukryć partycję dysku twardego za pomocą CyberSafe. Jak działa szyfrowanie dysków funkcją BitLocker
Naukowcy z Princeton University odkryli sposób na ominięcie szyfrowania dysku twardego za pomocą właściwości modułu pamięć o dostępie swobodnym przechowywać informacje przez krótki czas, nawet po awarii zasilania.
Przedmowa
Ponieważ, aby uzyskać dostęp do zaszyfrowanego twardy dysk potrzebny jest klucz, który oczywiście jest przechowywany w pamięci RAM – wystarczy, że na kilka minut uzyskasz fizyczny dostęp do komputera. Po ponownym uruchomieniu z zewnętrznego twardy dysk lub z Pamięć USB wykonywany jest pełny zrzut pamięci, a klucz dostępu jest z niego wyodrębniany w ciągu kilku minut.
W ten sposób można uzyskać klucze szyfrujące (i pełny dostęp dysk twardy) używany przez funkcję BitLocker, FileVault i dm-crypt w systemach operacyjnych Windows Vista, Mac OS X i Linux, a także popularny darmowy system szyfrowania dysków twardych TrueCrypt.
Znaczenie tej pracy polega na tym, że nie ma prostej metody ochrony przed tą metodą włamań, poza wyłączeniem zasilania na czas wystarczający do całkowitego usunięcia danych.
Wizualna demonstracja procesu została przedstawiona w wideo.
adnotacja
Wbrew powszechnemu przekonaniu DRAM, który jest używany w większości nowoczesne komputery przechowuje dane nawet po awarii zasilania przez kilka sekund lub minut, ponadto dzieje się to w temperaturze pokojowej, a nawet po usunięciu mikroukładu z płyty głównej. Ten czas wystarczy, aby wykonać pełny zrzut pamięci RAM. Pokażemy, że zjawisko to pozwala atakującemu, który ma fizyczny dostęp do systemu, ominąć funkcje systemu operacyjnego do ochrony danych o kluczach kryptograficznych. Pokażemy, w jaki sposób ponowne ładowanie można wykorzystać do przeprowadzenia udanych ataków na znane systemy szyfrowania. dyski twarde bez użycia specjalistycznych urządzeń lub materiałów. Określimy eksperymentalnie stopień i prawdopodobieństwo retencji remanencji i pokażemy, że czas, dla którego można pobrać dane, można znacznie wydłużyć za pomocą prostych sztuczek. Zaproponowane zostaną również nowe metody wyszukiwania kluczy kryptograficznych w zrzutach pamięci i korygowania błędów związanych z brakującymi bitami. Porozmawiamy również o kilku sposobach zmniejszenia tego ryzyka, ale nie znamy prostego rozwiązania.
Wstęp
Większość ekspertów zakłada, że dane z pamięci RAM komputera są usuwane niemal natychmiast po przerwie w zasilaniu, lub uważa, że odzyskanie szczątkowych danych jest niezwykle trudne bez użycia specjalnego sprzętu. Pokażemy, że te założenia są błędne. Konwencjonalna pamięć DRAM stopniowo traci dane w ciągu kilku sekund, nawet w normalnych temperaturach, a nawet jeśli układ pamięci zostanie wyjęty z płyty głównej, dane pozostaną w niej przez minuty, a nawet godziny, pod warunkiem, że układ jest przechowywany w niskich temperaturach. Pozostałe dane można odzyskać za pomocą proste metody które wymagają krótkiego fizycznego dostępu do komputera.
Pokażemy szereg ataków, które wykorzystując efekty remanencji pamięci DRAM, pozwolą nam odzyskać klucze szyfrujące przechowywane w pamięci. Stanowi to realne zagrożenie dla użytkowników laptopów, którzy polegają na systemach szyfrowania dysków twardych. W końcu, jeśli atakujący ukradnie laptopa, w momencie podłączenia zaszyfrowanego dysku będzie mógł przeprowadzić jeden z naszych ataków, aby uzyskać dostęp do zawartości, nawet jeśli sam laptop jest zablokowany lub w trybie uśpienia. Zademonstrujemy to, skutecznie atakując kilka popularnych systemów szyfrowania, takich jak BitLocker, TrueCrypt i FileVault. Ataki te powinny również odnieść sukces przeciwko innym systemom szyfrowania.
Chociaż skupiliśmy nasze wysiłki na systemach szyfrowania dysków twardych, w przypadku fizycznego dostępu do komputera atakującego każda ważna informacja przechowywana w pamięci RAM może stać się przedmiotem ataku. Jest prawdopodobne, że wiele innych systemów bezpieczeństwa jest podatnych na ataki. Na przykład odkryliśmy, że Mac OS X pozostawia hasła do kont w pamięci, skąd mogliśmy je odzyskać, a także zaatakowaliśmy prywatne klucze RSA Apache.
Niektórzy członkowie społeczności bezpieczeństwo informacji a fizycy półprzewodników wiedzieli już o efekcie remanencji DRAM, było na jego temat bardzo mało informacji. W rezultacie wielu, którzy projektują, opracowują lub korzystają z systemów bezpieczeństwa, po prostu nie znają tego zjawiska i tego, jak łatwo może zostać wykorzystane przez atakującego. O ile nam wiadomo, jest to pierwsze szczegółowa praca badanie konsekwencji tych zjawisk dla bezpieczeństwa informacji.
Ataki na zaszyfrowane dyski
Szyfrowanie dysków twardych to dobrze znana metoda ochrony przed kradzieżą danych. Wielu uważa, że systemy szyfrowania dysków twardych będą chronić ich dane, nawet jeśli atakujący uzyskał fizyczny dostęp do komputera (w rzeczywistości są do tego potrzebne, przyp. red.). Prawo kalifornijskie, uchwalone w 2002 roku, wymaga zgłaszania ewentualnych ujawnień danych osobowych tylko wtedy, gdy dane nie były zaszyfrowane, ponieważ. szyfrowanie danych jest uważane za wystarczający środek ochronny. Chociaż prawo nie opisuje żadnych konkretnych rozwiązań technicznych, wielu ekspertów zaleca stosowanie systemów szyfrowania dysków twardych lub partycji, które będą uważane za wystarczające środki ochrony. Wyniki naszego badania wykazały, że wiara w szyfrowanie dysków jest bezpodstawna. Atakujący, który nie jest najbardziej wykwalifikowanym, może ominąć wiele powszechnie używanych systemów szyfrowania, jeśli laptop z danymi zostanie skradziony, gdy był włączony lub w trybie uśpienia. A dane na laptopie można odczytać nawet wtedy, gdy znajdują się na zaszyfrowanym dysku, więc stosowanie systemów szyfrowania dysku twardego nie jest wystarczającym środkiem.
Wykorzystaliśmy kilka rodzajów ataków na znane systemy szyfrowania dysków twardych. Najwięcej czasu zajęła instalacja zaszyfrowanych dysków i weryfikacja poprawności wykrytych kluczy szyfrowania. Uzyskanie obrazu RAM i wyszukanie kluczy zajęło tylko kilka minut i zostało w pełni zautomatyzowane. Istnieją powody, by sądzić, że większość systemów szyfrowania dysków twardych jest podatna na takie ataki.
bitlocker
BitLocker to system dołączony do niektórych wersji systemu Windows Vista. Działa jako kierowca pracujący między system plików oraz sterownik dysku twardego, szyfrujący i odszyfrowujący wybrane sektory na żądanie. Klucze używane do szyfrowania znajdują się w pamięci RAM, o ile zaszyfrowany dysk jest odmontowany.
Aby zaszyfrować każdy sektor dysku twardego, funkcja BitLocker używa tej samej pary kluczy wygenerowanej przez algorytm AES: klucza szyfrowania sektora i klucza szyfrowania działającego w trybie zaszyfrowanego łańcucha bloków (CBC). Te dwa klucze są z kolei szyfrowane kluczem głównym. Aby zaszyfrować sektor, wykonuje się binarną procedurę dodawania zwykłego tekstu z kluczem sesji wygenerowanym przez zaszyfrowanie bajtu przesunięcia sektora kluczem szyfrowania sektora. Następnie otrzymane dane są przetwarzane przez dwie funkcje miksujące, które wykorzystują opracowany przez Microsoft algorytm Elephant. Te funkcje bezkluczykowe są używane do zwiększenia liczby zmian we wszystkich bitach szyfru, a tym samym do zwiększenia niepewności zaszyfrowanych danych sektora. W ostatnim etapie dane są szyfrowane algorytmem AES w trybie CBC, przy użyciu odpowiedniego klucza szyfrującego. Wektor inicjujący jest określany przez zaszyfrowanie bajtu przesunięcia sektora kluczem szyfrowania używanym w trybie CBC.
Wdrożyliśmy w pełni zautomatyzowany atak demonstracyjny o nazwie BitUnlocker. Używa zewnętrznego Dysk USB z systemem operacyjnym Linux i zmodyfikowanym bootloaderem opartym na SYSLINUX i sterowniku FUSE, który umożliwia podłączenie dysków zaszyfrowanych funkcją BitLocker do systemu operacyjnego Linux. Na komputerze testowym z systemem Windows Vista zasilanie zostało wyłączone, podłączony dysk twardy USB i uruchomiony z niego. Następnie BitUnlocker automatycznie zrzucił pamięć RAM dysk zewnętrzny, korzystając z programu do wyszukiwania kluczy, szukałem możliwych kluczy, wypróbowałem wszystkie odpowiednie opcje (pary klucza szyfrowania sektora i klucza trybu CBC) i, jeśli się powiedzie, podłączyłem zaszyfrowany dysk. Jak tylko dysk został podłączony, można było z nim pracować jak z każdym innym dyskiem. Na nowoczesnym laptopie z 2 gigabajtami pamięci RAM proces trwał około 25 minut.
Warto zauważyć, że atak ten stał się możliwy do przeprowadzenia bez inżynierii wstecznej jakiegokolwiek oprogramowania. Dokumentacja System Microsoft BitLocker jest wystarczająco opisany, aby zrozumieć rolę klucza szyfrowania sektora i klucza trybu CBC oraz stworzyć własny program, który implementuje cały proces.
Główną różnicą między funkcją BitLocker a innymi programami tej klasy jest sposób przechowywania kluczy po odłączeniu zaszyfrowanego dysku. Domyślnie w trybie podstawowym BitLocker chroni klucz główny tylko za pomocą modułu TPM, który istnieje na wielu nowoczesnych komputerach. Ta metoda, która wydaje się być powszechnie stosowana, jest szczególnie podatna na nasz atak, ponieważ pozwala uzyskać klucze szyfrujące, nawet jeśli komputer był wyłączony przez długi czas, ponieważ podczas uruchamiania komputera klucze są automatycznie ładowane do pamięci RAM (do okna logowania) bez wprowadzania jakichkolwiek danych uwierzytelniających.
Najwyraźniej eksperci Microsoft znają ten problem i dlatego zalecają skonfigurowanie funkcji BitLocker w trybie ulepszonym, w którym klucze są chronione nie tylko za pomocą TPM, ale także hasłem lub kluczem zewnętrzne USB nośnik. Ale nawet w tym trybie system jest podatny na ataki, jeśli atakujący uzyska fizyczny dostęp do komputera podczas jego działania (może być nawet zablokowany lub w trybie uśpienia (stany - w tym przypadku po prostu wyłączone lub hibernowane są uważane za nienaruszone przez ten atak).
Sejf plików
System FileVault firmy Apple został częściowo zbadany i poddany inżynierii wstecznej. W systemie Mac OS X 10.4 FileVault używa 128-bitowego klucza AES w trybie CBC. Po wprowadzeniu hasła użytkownika odszyfrowywany jest nagłówek zawierający klucz AES i drugi klucz K2, wykorzystywany do obliczania wektorów inicjujących. Wektor inicjujący dla I-tego bloku dysku jest obliczany jako HMAC-SHA1 K2(I).
Użyliśmy naszego programu EFI, aby uzyskać obrazy RAM w celu pobrania danych z komputera Macintosh (w oparciu o Procesor Intel) z podłączonym dyskiem zaszyfrowanym przez FileVault. Następnie program do wyszukiwania kluczy automatycznie bezbłędnie odnalazł klucze FileVault AES.
Bez wektora inicjalizacji, ale z otrzymanym kluczem AES, możliwe staje się odszyfrowanie 4080 z 4096 bajtów każdego bloku dysku (wszystko oprócz pierwszego bloku AES). Upewniliśmy się, że wektor inicjujący znajduje się również w zrzucie. Zakładając, że dane nie zostały uszkodzone, atakujący może określić wektor, próbując kolejno wszystkie 160-bitowe ciągi ze zrzutu i sprawdzając, czy mogą one utworzyć możliwy tekst jawny, gdy są dodawane w postaci binarnej do odszyfrowanej pierwszej części blok. Razem przy użyciu programów takich jak vilefault, kluczy AES i wektora inicjującego można całkowicie odszyfrować zaszyfrowany dysk.
Podczas badania FileVault odkryliśmy, że systemy Mac OS X 10.4 i 10.5 pozostawiają w pamięci wiele kopii hasła użytkownika, gdzie są podatne na ten atak. Hasła do kont są często używane do ochrony kluczy, które z kolei mogą być używane do ochrony haseł na dyskach zaszyfrowanych FileVault.
TrueCrypt
TrueCrypt to popularny system szyfrowania open source, który działa w systemach Windows, MacOS i Linux. Obsługuje wiele algorytmów, w tym AES, Serpent i Twofish. W wersji 4 wszystkie algorytmy działały w trybie LRW; w obecnej piątej wersji używają trybu XTS. TrueCrypt przechowuje klucz szyfrowania i klucz dostrajania w nagłówku partycji na każdym dysku, który jest zaszyfrowany innym kluczem pochodzącym z hasła wprowadzonego przez użytkownika.
Przetestowaliśmy TrueCrypt 4.3a i 5.0a pod kontrolą systemu operacyjnego Linux. Podłączyliśmy dysk zaszyfrowany 256-bitowym kluczem AES, a następnie wyłączyliśmy zasilanie i użyliśmy naszego własnego oprogramowania do zrzutu pamięci do uruchomienia. W obu przypadkach narzędzie keyfind znalazło 256-bitowy nienaruszony klucz szyfrowania. Również w przypadku VeraCrypt 5.0.a, keyfind był w stanie odzyskać klucz podkręcania trybu XTS.
Aby odszyfrować dyski utworzone przez TrueCrypt 4, musisz dostosować klucz trybu LRW. Odkryliśmy, że system przechowuje go w czterech słowach przed kluczowym harmonogramem kluczy AES. W naszym zrzucie klucz LRW nie został uszkodzony. (W przypadku błędów nadal będziemy w stanie odzyskać klucz).
Dm-krypt
Jądro Linux, począwszy od wersji 2.6, zawiera wbudowaną obsługę dm-crypt, podsystemu szyfrowania dysków. Dm-crypt używa wielu algorytmów i trybów, ale domyślnie używa 128-bitowego szyfru AES w trybie CBC z wektorami inicjalizacji nie opartymi na kluczach.
Przetestowaliśmy utworzoną partycję dm-crypt przy użyciu gałęzi LUKS (Linux Unified Key Setup) narzędzia cryptsetup i jądra 2.6.20. Dysk został zaszyfrowany przy użyciu AES w trybie CBC. Wyłączyliśmy na chwilę zasilanie i używając zmodyfikowanego bootloadera PXE zrobiliśmy zrzut pamięci. Program odnajdywania kluczy znalazł prawidłowy 128-bitowy klucz AES, który został odzyskany bez żadnych błędów. Po jej odzyskaniu osoba atakująca może odszyfrować i zamontować zaszyfrowaną partycję dm-crypt, modyfikując narzędzie cryptsetup tak, aby akceptowało klucze w wymaganym formacie.
Metody ochrony i ich ograniczenia
Wdrożenie ochrony przed atakami na pamięć RAM nie jest trywialne, ponieważ użyte klucze kryptograficzne muszą być gdzieś przechowywane. Proponujemy skupić się na niszczeniu lub ukrywaniu kluczy, zanim atakujący uzyska fizyczny dostęp do komputera, zapobiegając uruchomieniu oprogramowania zrzutu pamięci głównej, fizycznie chroniąc układy RAM i, jeśli to możliwe, skracając okres przechowywania danych w pamięci RAM.
Nadpisanie pamięci
Przede wszystkim należy w miarę możliwości unikać przechowywania kluczy w pamięci RAM. Konieczne jest zastąpienie kluczowych informacji, gdy nie są już używane, i zapobieganie kopiowaniu danych do plików wymiany. Pamięć należy wcześniej wyczyścić za pomocą systemu operacyjnego lub dodatkowych bibliotek. Oczywiście środki te nie ochronią tych, które są używane w ten moment klucze, ponieważ muszą być przechowywane w pamięci, na przykład w przypadku dysków zaszyfrowanych lub bezpiecznych serwerów internetowych.
Ponadto pamięć RAM musi zostać wyczyszczona podczas procesu rozruchu. Niektóre komputery można skonfigurować tak, aby czyściły pamięć RAM podczas rozruchu za pomocą wyraźnego żądania POST (Power-on Self-Test) przed uruchomieniem systemu operacyjnego. Jeśli atakujący nie może zapobiec wykonaniu tego żądania, to na tym komputerze nie będzie mógł wykonać zrzutu pamięci z ważnymi informacjami. Ale nadal ma możliwość wyciągnięcia chipów RAM i włożenia ich do innego komputera z ustawieniami BIOS, których potrzebuje.
Ograniczanie pobierania z sieci lub z nośników wymiennych
Wiele z naszych ataków zostało zrealizowanych przy użyciu rozruchu sieciowego lub nośników wymiennych. Komputer musi być skonfigurowany tak, aby wymagał hasła administratora do rozruchu z tych źródeł. Należy jednak zauważyć, że nawet jeśli system jest skonfigurowany do uruchamiania tylko z głównego dysku twardego, osoba atakująca może zmienić sam dysk twardy lub w wielu przypadkach zresetować pamięć NVRAM komputera, aby przywrócić oryginalne ustawienia systemu BIOS.
Bezpieczny sen
Wyniki badania wykazały, że samo zablokowanie pulpitu komputera (to znaczy system operacyjny nadal działa, ale aby rozpocząć z nim interakcję, należy wprowadzić hasło) nie chroni zawartości pamięci RAM. Tryb uśpienia nie działa, nawet jeśli komputer jest zablokowany podczas powrotu z trybu uśpienia, ponieważ atakujący może aktywować powrót z trybu uśpienia, a następnie ponownie uruchomić laptopa i wykonać zrzut pamięci. Tryb hibernacji (zawartość pamięci RAM jest kopiowana na dysk twardy) również nie pomoże, z wyjątkiem sytuacji, gdy do przywrócenia normalnego działania używa się kluczowych informacji na wyobcowanych nośnikach.
W przypadku większości systemów szyfrowania dysków twardych użytkownicy mogą się chronić, wyłączając komputer. (System Bitlocker w podstawowym trybie modułu TPM pozostaje podatny na ataki, ponieważ dysk zostanie podłączony automatycznie po włączeniu komputera). Zawartość pamięci może być przechowywana przez krótki czas po wyłączeniu, dlatego zaleca się monitorowanie stacji roboczej przez kilka minut. Mimo swojej skuteczności środek ten jest wyjątkowo niewygodny ze względu na długie obciążenie stacji roboczych.
Hibernację można zabezpieczyć w następujący sposób: wymagać hasła lub innego tajnego klucza do „obudzenia” stacji roboczej oraz zaszyfrować zawartość pamięci kluczem pochodzącym z tego hasła. Hasło musi być silne, ponieważ atakujący może zrzucić pamięć, a następnie spróbować odgadnąć hasło metodą brute force. Jeśli nie jest możliwe zaszyfrowanie całej pamięci, należy zaszyfrować tylko te obszary, które zawierają kluczowe informacje. Niektóre systemy można skonfigurować tak, aby przechodziły w ten rodzaj uśpienia chronionego, chociaż zwykle nie jest to ustawienie domyślne.
Odrzucenie wstępnych obliczeń
Nasze badania wykazały, że stosowanie obliczeń wstępnych w celu przyspieszenia operacji kryptograficznych sprawia, że kluczowe informacje są bardziej podatne na ataki. Wstępne obliczenia prowadzą do tego, że w pamięci znajdują się nadmiarowe informacje o kluczowych danych, co pozwala atakującemu odzyskać klucze nawet w przypadku błędów. Na przykład, jak opisano w sekcji 5, informacje o kluczach iteracyjnych algorytmów AES i DES są niezwykle zbędne i przydatne dla atakującego.
Odrzucenie obliczeń wstępnych zmniejszy wydajność, ponieważ potencjalnie złożone obliczenia będą musiały zostać powtórzone. Ale na przykład możesz buforować wstępnie obliczone wartości przez określony czas i usuwać odebrane dane, jeśli nie są używane w tym przedziale. Takie podejście stanowi kompromis między bezpieczeństwem a wydajnością systemu.
Rozszerzenie klucza
Innym sposobem zapobiegania odzyskiwaniu kluczy jest zmiana kluczowych informacji przechowywanych w pamięci w taki sposób, aby utrudnić odzyskiwanie kluczy z powodu różnych błędów. Metoda ta była rozważana teoretycznie, gdzie funkcja okazała się odporna na ujawnienie, której wejścia pozostają ukryte, nawet jeśli prawie wszystkie wyjścia zostały odkryte, co jest bardzo podobne do działania funkcji jednokierunkowych.
W praktyce wyobraź sobie, że mamy 256-bitowy klucz AES K, który nie jest obecnie używany, ale będzie potrzebny później. Nie możemy go nadpisać, ale chcemy, aby był odporny na próby odzyskania. Jednym ze sposobów osiągnięcia tego jest przydzielenie dużego obszaru danych B-bitowych, wypełnienie go losowymi danymi R, a następnie zapisanie w pamięci wyniku następującej transformacji K + H (R) (sumowanie binarne, ok. red.), gdzie H jest funkcją skrótu, taką jak SHA-256.
Teraz wyobraź sobie, że prąd został wyłączony, spowoduje to zmianę d bitów w tym obszarze. Jeśli funkcja mieszająca jest silna, próbując odzyskać klucz K, atakujący może jedynie odgadnąć, które bity obszaru B zostały zmienione z około połowy, która mogła się zmienić. Jeśli zmieniono d bitów, atakujący będzie musiał wyszukać region o rozmiarze (B/2+d)/d, aby znaleźć prawidłowe wartości R i dopiero wtedy odzyskać klucz K. Jeśli region B jest duży , takie wyszukiwanie może być bardzo długie, nawet jeśli d jest stosunkowo małe.
Teoretycznie możemy w ten sposób przechowywać wszystkie klucze, obliczając każdy klucz tylko wtedy, gdy go potrzebujemy i usuwając go, gdy nie jest nam potrzebny. Tak więc, stosując powyższą metodę, możemy przechowywać klucze w pamięci.
Ochrona fizyczna
Niektóre z naszych ataków opierały się na fizycznym dostępie do układów pamięci. Takim atakom można zapobiec poprzez ochronę pamięci fizycznej. Na przykład moduły pamięci są przechowywane w zamkniętej obudowie komputera lub zapieczętowane żywicą epoksydową, aby zapobiec próbom ich usunięcia lub uzyskania dostępu. Możliwe jest również zaimplementowanie nadpisywania pamięci w odpowiedzi na niskie temperatury lub próby otwarcia obudowy. Ta metoda będzie wymagała instalacji czujników z niezależnym systemem zasilania. Wiele z tych metod obejmuje sprzęt odporny na manipulacje (taki jak koprocesor IBM 4758) i może znacznie zwiększyć koszt stacji roboczej. Z drugiej strony użycie pamięci lutowanej do płyta główna, będzie znacznie tańszy.
Zmiana architektury
Możesz zmienić architekturę komputera. Co jest niemożliwe w przypadku już używanych komputerów, ale pozwoli zabezpieczyć nowe.
Pierwszym podejściem jest zaprojektowanie modułów DRAM w taki sposób, aby szybciej usuwały wszystkie dane. Może to być trudne, ponieważ cel polegający na jak najszybszym wymazaniu danych jest sprzeczny z innym celem, jakim jest zachowanie danych między okresami odświeżania pamięci.
Innym podejściem jest dodanie kluczowego sprzętu pamięci masowej, który gwarantuje usunięcie wszystkich informacji z pamięci masowej podczas uruchamiania, ponownego uruchamiania i zamykania. W ten sposób otrzymamy bezpieczne miejsce do przechowywania kilku kluczy, chociaż pozostanie luka związana z ich wstępnym obliczeniem.
Inni eksperci zaproponowali architekturę, w której zawartość pamięci będzie trwale zaszyfrowana. Jeśli oprócz tego zaimplementowano kasowanie klawiszy po ponownym uruchomieniu i zaniku zasilania, to Ta metoda zapewni wystarczającą ochronę przed opisanymi przez nas atakami.
Zaufane komputery
Sprzęt odpowiadający koncepcji „zaufanego przetwarzania”, na przykład w postaci modułów TPM, jest już używany w niektórych komputerach PC. Mimo swojej przydatności w ochronie przed niektórymi atakami, w obecnej formie taki sprzęt nie pomaga zapobiegać opisanym przez nas atakom.
Używane moduły TPM nie implementują pełnego szyfrowania. Zamiast tego obserwują proces uruchamiania, aby zdecydować, czy można bezpiecznie uruchomić klucz w pamięci RAM, czy nie. Jeśli oprogramowanie wymaga użycia klucza, można zastosować następującą technologię: klucz w postaci użytkowej nie będzie przechowywany w pamięci RAM, dopóki proces rozruchu nie przebiegnie zgodnie z oczekiwanym scenariuszem. Ale gdy tylko klucz znajdzie się w pamięci RAM, natychmiast staje się celem naszych ataków. Moduły TPM mogą uniemożliwić załadowanie klucza do pamięci, ale nie uniemożliwiają odczytu z pamięci.
wnioski
Wbrew powszechnemu przekonaniu moduły DRAM przechowują dane przez stosunkowo długi czas, gdy są wyłączone. Nasze eksperymenty wykazały, że zjawisko to umożliwia implementację całej klasy ataków, które pozwalają uzyskać ważne dane, takie jak klucze szyfrowania, z pamięci RAM, pomimo prób ochrony zawartości przez system operacyjny. Opisane przez nas ataki są możliwe do zrealizowania w praktyce, a nasze przykłady ataków na popularne systemy dowodzą tego szyfry.
Ale inne rodzaje oprogramowania również są podatne na ataki. Systemy zarządzania prawami cyfrowymi (DRM) często wykorzystują klucze symetryczne przechowywane w pamięci, które można również uzyskać za pomocą opisanych metod. Jak wykazaliśmy, serwery internetowe z obsługą SSL są również podatne na ataki, ponieważ przechowują klucze prywatne potrzebne do tworzenia sesji SSL. Nasze metody wyszukiwania kluczowych informacji prawdopodobnie będą skuteczne w znajdowaniu haseł, numerów kont i wszelkich innych ważna informacja przechowywane w pamięci RAM.
Wygląda na nie łatwy sposób naprawić znalezione luki. Zmiana oprogramowania najprawdopodobniej nie będzie skuteczna; zmiany sprzętu pomogą, ale koszty czasu i zasobów będą wysokie; technologia „zaufanego przetwarzania” w swojej obecnej formie również nie jest zbyt skuteczna, ponieważ nie może chronić kluczy znajdujących się w pamięci.
Naszym zdaniem na to ryzyko najbardziej narażone są laptopy, które często znajdują się w miejscach publicznych i działają w trybach podatnych na te ataki. Obecność takich zagrożeń pokazuje, że szyfrowanie dysku chroni ważne dane w mniejszym stopniu niż się powszechnie uważa.
W rezultacie może być konieczne rozważenie pamięci DRAM jako niezaufanego komponentu nowoczesnego komputera i unikanie ważnego przetwarzania poufna informacja w niej. Ale w tej chwili nie jest to praktyczne, dopóki architektura nowoczesnych komputerów nie zmieni się, aby oprogramowanie mogło przechowywać klucze w bezpiecznym miejscu.
Istnieje wiele powodów, dla których warto szyfrować dane na dysku twardym, ale kosztem zabezpieczenia danych jest niższa wydajność systemu. Celem tego artykułu jest porównanie wydajności podczas pracy z dyskiem zaszyfrowanym różnymi sposobami.
Aby różnica była bardziej dramatyczna, wybraliśmy nie ultranowoczesny, ale przeciętny samochód. Zwykły mechaniczny dysk twardy 500 GB, dwurdzeniowy AMD 2,2 GHz, 4 gigabajty pamięci RAM, 64-bitowy Windows 7 SP 1. Podczas testu nie zostaną uruchomione żadne programy antywirusowe ani inne programy, aby nic nie mogło wpłynąć na wyniki.
Aby ocenić wydajność, wybrałem CrystalDiskMark. Jeśli chodzi o testowane narzędzia szyfrujące, zdecydowałem się na następującą listę: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption i CyberSafe Top Secret.
bitlocker
to standardowe lekarstwo wbudowane szyfrowanie dysku Microsoft Windows. Wielu po prostu używa go bez instalowania programów innych firm. Rzeczywiście, po co, skoro wszystko jest już w systemie? Z jednej strony w prawo. Z drugiej strony kod jest zamknięty i nie ma pewności, że nie pozostawiono w nim tylnych drzwi dla FBI i innych zainteresowanych osób.
Dysk jest zaszyfrowany algorytmem AES o długości klucza 128 lub 256 bitów. Klucz można przechowywać w module Trusted Platform Module, na samym komputerze lub na dysku flash.
Jeśli używany jest TPM, to po uruchomieniu komputera klucz można uzyskać bezpośrednio z niego lub po uwierzytelnieniu. Możesz zalogować się za pomocą klucza na pendrive lub wpisując kod PIN z klawiatury. Kombinacje tych metod dają wiele opcji ograniczania dostępu: tylko TPM, TPM i USB, TPM i PIN lub wszystkie trzy jednocześnie.
BitLocker ma dwie wyraźne zalety: po pierwsze, można nim sterować za pomocą zasad grupy; po drugie, szyfruje woluminy, a nie dyski fizyczne. Pozwala to zaszyfrować szereg wielu dysków, czego nie mogą zrobić niektóre inne narzędzia szyfrujące. BitLocker obsługuje również tabelę partycji GUID (GPT), której nawet najbardziej zaawansowany widelec TruCrypt VeraCrypt nie może się pochwalić. Aby zaszyfrować za jego pomocą systemowy dysk GPT, musisz najpierw przekonwertować go na format MBR. W przypadku funkcji BitLocker nie jest to wymagane.
Ogólnie jest tylko jedna wada - zamknięte źródło. Jeśli trzymasz sekrety przed domem, funkcja BitLocker jest świetna. Jeśli twój dysk jest pełen dokumentów o znaczeniu krajowym, lepiej znaleźć coś innego.
Czy można odszyfrować funkcję BitLocker i TrueCrypt?
Jeśli zapytasz Google, znajdzie interesujące Program Elcomsoft Forensic Disk Decryptor, odpowiedni do odszyfrowywania dysków BitLocker, TrueCrypt i PGP. W ramach tego artykułu nie będę go testował, ale podzielę się wrażeniami na temat innego narzędzia od Elcomsoft, a mianowicie Advanced EFS Odzyskiwanie danych. Świetnie radził sobie z odszyfrowywaniem folderów EFS, ale pod warunkiem, że nie ustawiono hasła użytkownika. Jeśli ustawisz hasło na co najmniej 1234, program okazał się bezsilny. W każdym razie nie udało mi się odszyfrować zaszyfrowanego folderu EFS należącego do użytkownika z hasłem 111. Myślę, że sytuacja będzie taka sama z produktem Forensic Disk Decryptor.
TrueCrypt
To legendarny program do szyfrowania dysków, który został przerwany w 2012 roku. Historia, która przydarzyła się TrueCrypt, wciąż owiana jest ciemnością i nikt tak naprawdę nie wie, dlaczego deweloper zdecydował się przestać wspierać jego pomysł.
Są tylko fragmenty informacji, które nie pozwalają na ułożenie puzzli. Tak więc w 2013 roku rozpoczęto zbieranie funduszy na niezależny audyt TrueCrypt. Powodem była informacja otrzymana od Edwarda Snowdena o celowym osłabieniu narzędzi szyfrujących TrueCrypt. Na audyt zebrano ponad 60 tysięcy dolarów. Na początku kwietnia 2015 r. prace zostały zakończone, ale nie zidentyfikowano żadnych poważnych błędów, podatności ani innych istotnych usterek w architekturze aplikacji.
Gdy tylko audyt się zakończył, TrueCrypt ponownie znalazł się w centrum skandalu. Specjaliści ESET opublikowali raport, że rosyjskojęzyczna wersja TrueCrypt 7.1a, pobrana z truecrypt.ru, zawierała złośliwe oprogramowanie. Co więcej, sama strona truecrypt.ru była wykorzystywana jako centrum dowodzenia - z niej wysyłane były polecenia do zainfekowanych komputerów. Ogólnie zachowaj czujność i nie pobieraj programów z dowolnego miejsca.
Do zalet TrueCrypt należy otwarty kod źródłowy, którego niezawodność jest teraz poparta niezależnymi audytami oraz wsparcie dla dynamiczne tomy Okna. Wady: program nie jest już rozwijany, a programiści nie mieli czasu na wdrożenie obsługi UEFI/GPT. Ale jeśli celem jest zaszyfrowanie jednego dysku niesystemowego, to nie ma to znaczenia.
W przeciwieństwie do BitLockera, w którym obsługiwany jest tylko AES, TrueCrypt ma również Serpent i Twofish. W celu wygenerowania kluczy szyfrujących, klucza soli i nagłówka program pozwala wybrać jedną z trzech funkcji skrótu: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Jednak o TrueCrypt napisano już wiele, więc nie będziemy się powtarzać.
VeraCrypt
Najbardziej zaawansowany klon TrueCrypt. Ma swój własny format, chociaż można pracować w trybie TrueCrypt, który obsługuje szyfrowanie i dyski wirtualne w formacie Truecrypt. W przeciwieństwie do CipherShed, VeraCrypt może być zainstalowany na tym samym komputerze w tym samym czasie co TrueCrypt.
INFORMACJE
Po przejściu na emeryturę TrueCrypt pozostawił bogatą spuściznę: ma wiele rozwidlenia, zaczynając od VeraCrypt, CipherShed i DiskCryptor.VeraCrypt używa 1000 iteracji do wygenerowania klucza, który zaszyfruje partycję systemową, podczas gdy VeraCrypt używa 327 661 iteracji. W przypadku partycji standardowych (niesystemowych) VeraCrypt używa 655 331 iteracji dla funkcji skrótu RIPEMD-160 i 500 000 iteracji dla SHA-2 i Whirlpool. To sprawia, że zaszyfrowane partycje są znacznie bardziej odporne na ataki typu brute-force, ale także znacznie zmniejszają wydajność pracy z taką partycją. Ile, wkrótce się dowiemy.
Wśród zalet VeraCrypt jest open source źródło, a także zastrzeżony i bezpieczniejszy format dysków wirtualnych i zaszyfrowanych w porównaniu do TrueCrypt. Wady są takie same jak w przypadku protoplastów – brak wsparcia dla UEFI/GPT. Nadal nie da się zaszyfrować systemowego dysku GPT, ale twórcy twierdzą, że pracują nad tym problemem i wkrótce takie szyfrowanie będzie dostępne. Ale pracują nad tym od dwóch lat (od 2014 r.), a kiedy pojawi się wersja z obsługą GPT i czy w ogóle będzie, nie wiadomo jeszcze.
SzyfrSzopa
Kolejny klon TrueCrypt. W przeciwieństwie do VeraCrypt, używa oryginalnego formatu TrueCrypt, więc możesz oczekiwać, że jego wydajność będzie zbliżona do TrueCrypt.
Zalety i wady są takie same, chociaż niemożliwość można również dodać do wad. Instalacje TrueCrypt i CipherShed na tym samym komputerze. Co więcej, jeśli spróbujesz zainstalować CipherShed na maszynie z już zainstalowanym TrueCryptem, instalator zaoferuje usunięcie poprzedniego programu, ale nie wykona tego zadania.
Szyfrowanie punktów końcowych firmy Symantec
W 2010 roku firma Symantec kupiła prawa do programu PGPdisk. Rezultatem były produkty takie jak PGP Desktop, a następnie Endpoint Encryption. To właśnie rozważymy. Program jest oczywiście zastrzeżony, kod źródłowy jest zamknięty, a jedna licencja kosztuje 64 euro. Ale jest wsparcie dla GPT, ale dopiero od Windows 8.
Innymi słowy, jeśli potrzebna jest obsługa GPT i istnieje chęć zaszyfrowania partycji systemowej, będziesz musiał wybrać między dwoma zastrzeżonymi rozwiązaniami: BitLocker i Endpoint Encryption. Jest oczywiście mało prawdopodobne, że użytkownik domowy zainstaluje Endpoint Encryption. Problem polega na tym, że wymaga to programu Symantec Drive Encryption, który wymaga zainstalowania agenta i serwera zarządzania Symantec Endpoint Encryption (SEE), a serwer chce również zainstalować IIS 6.0. Czy to nie za dużo dla jednego programu do szyfrowania dysku? Przeszliśmy przez to wszystko tylko po to, by zmierzyć wydajność.
moment prawdy
Przechodzimy więc do najciekawszego, czyli testowania. Pierwszym krokiem jest sprawdzenie wydajności dysku bez szyfrowania. Naszą „ofiarą” będzie partycja dysku twardego o pojemności 28 GB (zwykła, nie SSD), sformatowana jako NTFS.
Otwórz CrystalDiskMark, wybierz liczbę przebiegów, rozmiar pliku tymczasowego (we wszystkich testach użyjemy 1 Gbps) oraz sam dysk. Warto zauważyć, że liczba przejazdów praktycznie nie wpływa na wyniki. Pierwszy zrzut ekranu pokazuje wyniki pomiaru wydajności dysku bez szyfrowania z liczbą przebiegów 5, drugi - z liczbą przebiegów 3. Jak widać wyniki są prawie identyczne, więc skupimy się na trzy podania.
Wyniki CrystalDiskMark należy interpretować w następujący sposób:
- Seq Q32T1 - sekwencyjny test zapisu / sekwencyjnego odczytu, liczba kolejek - 32, wątki - 1;
- 4K Q32T1 - test losowego zapisu / odczytu losowego (rozmiar bloku 4 kB, liczba kolejek - 32, wątki - 1);
- Seq - sekwencyjny test zapisu / sekwencyjnego odczytu;
- 4K - test losowego zapisu / losowego odczytu (rozmiar bloku 4 KB);
Zacznijmy od funkcji BitLocker. Zaszyfrowanie partycji o pojemności 28 GB zajęło 19 minut.
Nadal dostępne tylko dla subskrybentów
Opcja 1. Zapisz się do „Haker”, aby przeczytać wszystkie materiały na stronie
Subskrypcja umożliwi przeczytanie WSZYSTKICH płatnych materiałów serwisu w określonym czasie. Akceptujemy płatności karty bankowe, pieniądza elektronicznego oraz przelewów z kont operatorów telefonii komórkowej.
Uruchom narzędzie do szyfrowania w systemie Windows, wpisując „BitLocker” w pasku wyszukiwania i wybierając „Zarządzaj funkcją BitLocker”. W następnym oknie możesz włączyć szyfrowanie, klikając „Włącz funkcję BitLocker” obok symbolu dysku twardego (jeśli pojawi się komunikat o błędzie, przeczytaj sekcję „Korzystanie z funkcji BitLocker bez modułu TPM”).
Teraz możesz wybrać, czy chcesz użyć dysku flash USB, czy hasła podczas odblokowywania zaszyfrowanego dysku. Niezależnie od wybranej opcji podczas procesu konfiguracji będziesz musiał zapisać lub wydrukować klucz odzyskiwania. Będziesz go potrzebować, jeśli zapomnisz hasła lub zgubisz pamięć flash.
Korzystanie z funkcji BitLocker bez modułu TPM
Konfigurowanie funkcji BitLocker.BitLocker działa również bez układu TPM - jednak do tego trzeba dokonać pewnych ustawień w edytorze lokalnym Zasady grupy.
Jeśli komputer nie korzysta z układu Trusted Platform Module (TPM), może być konieczne wprowadzenie pewnych ustawień w celu włączenia funkcji BitLocker. W kolejce Wyszukiwanie systemu Windows Wpisz „Zmień zasady grupy” i otwórz sekcję „Edytor lokalnych zasad grupy”. Teraz otwórz w lewej kolumnie edytora „Konfiguracja komputera | Szablony administracyjne | Komponenty Windows| Szyfrowanie dysków funkcją BitLocker | Dyski system operacyjny”, aw prawej kolumnie zaznacz wpis „Wymagaj dodatkowego uwierzytelnienia podczas uruchamiania”.
Następnie w środkowej kolumnie kliknij link Zmień ustawienie zasad. Zaznacz pole obok „Włącz” i zaznacz pole „Zezwalaj na funkcję BitLocker bez zgodnego modułu TPM” poniżej. Po kliknięciu „Zastosuj” i „OK” możesz użyć funkcji BitLocker, jak opisano powyżej.
Alternatywa w postaci VeraCrypt
Aby zaszyfrować partycję systemową lub cały dysk twardy przy użyciu następcy VeraCrypt VeraCrypt, wybierz "Utwórz wolumen" z głównego menu VeraCrypt, a następnie "Zaszyfruj partycję systemową lub cały dysk systemowy". Aby zaszyfrować cały dysk twardy wraz z Partycja Windows, wybierz Zaszyfruj cały dysk, a następnie postępuj zgodnie z instrukcjami konfiguracji krok po kroku. Ostrzeżenie: VeraCrypt tworzy dysk ratunkowy na wypadek zapomnienia hasła. Więc będziesz potrzebować pustej płyty CD.
Po zaszyfrowaniu dysku musisz określić PIM (Personal Iterations Multiplier) po haśle podczas początkowego rozruchu. Jeśli nie zainstalowałeś PIM podczas instalacji, po prostu naciśnij Enter.
To czwarty z pięciu artykułów na naszym blogu poświęconym VeraCrypt, jest on szczegółowo analizowany i podawany instrukcja krok po kroku jak zaszyfrować partycję systemową lub cały dysk z zainstalowanym systemem operacyjnym Windows przy użyciu VeraCrypt.
Jeśli szukasz sposobu zaszyfrowania niesystemowego dysku twardego, zaszyfruj pojedyncze pliki lub cały dysk flash USB, a jeśli chcesz dowiedzieć się więcej o VeraCrypt, sprawdź te linki:
To szyfrowanie jest najbezpieczniejsze, ponieważ absolutnie wszystkie pliki, w tym wszystkie pliki tymczasowe, plik hibernacji (uśpienia), plik wymiany i inne są zawsze szyfrowane (nawet w przypadku nieoczekiwanej przerwy w dostawie prądu). Dziennik systemu operacyjnego i rejestr, które przechowują wiele ważnych danych, również zostaną zaszyfrowane.
Szyfrowanie systemu działa poprzez uwierzytelnianie przed uruchomieniem. Zanim system Windows zacznie się uruchamiać, będziesz musiał wprowadzić hasło, które odszyfruje partycję systemową dysku zawierającego wszystkie pliki systemu operacyjnego.
Ta funkcjonalność jest realizowana za pomocą bootloadera VeraCrypt, który zastępuje standardowy bootloader systemowy. Uruchom system, jeśli rozruch jest uszkodzony ciężko dysk, a tym samym sam bootloader, można wykonać za pomocą płyty ratunkowej VeraCrypt.
Zwróć uwagę na szyfrowanie partycja systemowa występuje w locie, gdy system operacyjny jest uruchomiony. Podczas gdy proces jest w toku, możesz normalnie korzystać z komputera. Powyższe dotyczy również deszyfrowania.
Lista systemów operacyjnych, dla których obsługiwane jest szyfrowanie dysku systemowego:
- Okna 10
- Windows 8 i 8.1
- System Windows 7
- Windows Vista (SP1 lub nowszy)
- Windows XP
- Serwer Windows 2012
- Windows Server 2008 i Windows Serwer 2008 R2 (64-bitowy)
- Windows Server 2003
Krok 1 — Szyfrowanie partycji systemowej
Uruchom VeraCrypt, w głównym oknie programu przejdź do zakładki System i wybierz pierwszy element menu Zaszyfruj partycję/dysk systemowy (Zaszyfruj partycję/dysk systemowy).
Krok 2 — Wybór typu szyfrowania
Pozostaw typ domyślny Normalna (Zwykły) jeśli chcesz utworzyć ukrytą partycję lub ukryty system operacyjny, zwróć uwagę na dedykowane dodatkowe funkcje VeraCrypt. Kliknij Następny
Krok 3 - Obszar szyfrowania
W naszym przypadku szyfrowanie całego dysku lub tylko partycji systemowej nie ma fundamentalnego znaczenia, ponieważ mamy tylko jedną partycję na dysku, która zajmuje całe wolne miejsce. Możliwe, że dysk fizyczny jest podzielony na kilka partycji, na przykład C:\ oraz D:\. Jeśli tak jest i chcesz zaszyfrować obie partycje, wybierz Zaszyfruj cały dysk (Zaszyfruj cały dysk).
Pamiętaj, że jeśli masz zainstalowanych wiele fizycznych dysków, będziesz musiał zaszyfrować każdy z nich osobno. Dysk z partycją systemową korzystającą z tej instrukcji. Jak zaszyfrować dysk z danymi jest napisany.
Wybierz, czy chcesz zaszyfrować cały dysk, czy tylko partycję systemową i kliknij przycisk Następny.
Krok 4 - Szyfrowanie ukrytych partycji
Wybierz Tak tak) jeśli twoje urządzenie ma ukryte partycje z narzędziami producenta komputera i chcesz je zaszyfrować, zwykle nie jest to konieczne.
Krok 5 — Liczba systemów operacyjnych
Nie będziemy analizować przypadku, gdy na komputerze jest zainstalowanych kilka systemów operacyjnych jednocześnie. Wybierz i kliknij Następny.
Krok 6 - Ustawienia szyfrowania
Wybór algorytmów szyfrowania i haszowania, jeśli nie jesteś pewien, co wybrać, zostaw wartości AES oraz SHA-512 domyślnie jako najsilniejsza opcja.
Krok 7 - Hasło
To ważny krok, tutaj musisz stworzyć silne hasło który będzie używany do uzyskania dostępu do zaszyfrowanego systemu. Zalecamy uważne przeczytanie zaleceń programistów w oknie Kreatora tworzenia woluminów dotyczących wyboru dobrego hasła.
Krok 8 - Zbierz losowe dane
Ten krok jest niezbędny do wygenerowania klucza szyfrującego na podstawie wprowadzonego wcześniej hasła, im dłużej poruszasz myszą, tym bezpieczniejsze będą otrzymane klucze. Poruszaj myszą losowo przynajmniej do momentu, gdy wskaźnik zmieni kolor na zielony, a następnie kliknij Następny.
Krok 9 - Wygenerowane klucze
Ten krok informuje, że klucze szyfrowania, powiązanie (sól) i inne parametry zostały pomyślnie utworzone. To jest krok informacyjny, kliknij Następny.
Krok 10 — Dysk odzyskiwania
Określ ścieżkę, w której zostanie zapisany Obraz ISO dysk odzyskiwania (dysk ratunkowy) możesz potrzebować tego obrazu, jeśli bootloader VeraCrypt jest uszkodzony, ale nadal musisz wprowadzić poprawne hasło.
Zapisz obraz dysku odzyskiwania na nośniku wymiennym (takim jak dysk flash) lub wypal go na dysk optyczny(zalecane) i kliknij Następny.
Krok 11 — Utworzono dysk odzyskiwania
Notatka! Każda zaszyfrowana partycja systemowa wymaga własnego dysku odzyskiwania. Pamiętaj, aby go utworzyć i przechowywać na nośnikach wymiennych. Nie przechowuj dysku odzyskiwania na tym samym zaszyfrowanym dysku systemowym.
Tylko dysk odzyskiwania może pomóc w odszyfrowaniu danych w przypadku awarii technicznych i problemów sprzętowych.
Krok 12 - Porządkowanie wolna przestrzeń
Czyszczenie wolnego miejsca umożliwia trwałe usunięcie z dysku wcześniej usuniętych danych, które można odzyskać za pomocą specjalnych technik (szczególnie dotyczy to tradycyjnych magnetycznych dysków twardych).
Jeśli szyfrujesz dysk SSD, wybierz 1 lub 3 karty, dla dyski magnetyczne polecamy 7 lub 35 karnetów.
Należy pamiętać, że ta operacja wpłynie na całkowity czas szyfrowania dysku, z tego powodu odrzuć ją, jeśli dysk nie zawierał wcześniej ważnych usuniętych danych.
Nie wybieraj 7 lub 35 karnetów na Dyski SSD, mikroskopia sił magnetycznych nie działa w przypadku SSD, wystarczy 1 przejście.
Krok 13 — Test szyfrowania systemu
Wykonaj wstępny test szyfrowania systemu i przeczytaj wiadomość, że interfejs programu ładującego VeraCrypt jest w całości w języku angielskim.
Krok 14 — Co zrobić, jeśli system Windows nie uruchamia się
Sprawdź lub jeszcze lepiej wydrukuj zalecenia na wypadek, gdyby system Windows nie uruchamiał się po ponownym uruchomieniu (tak się dzieje).
Kliknij OK jeśli przeczytałeś i zrozumiałeś wiadomość.
W systemie Windows 10 i nowszych wcześniejsze wersje System Windows zapewnia szyfrowanie plików przy użyciu technologii BitLocker. Wystarczy raz skonfigurować, aby mieć pewność, że nikt nie będzie miał dostępu do Twoich plików ani nie będzie mógł uruchamiać Twoich programów, nawet jeśli uzyska fizyczny dostęp do dysku Twojego laptopa lub komputera.
Jak włączyć szyfrowanie funkcją BitLocker? Przede wszystkim musisz aktywować polityki bezpieczeństwa:
1. Naciśnij Win + R i uruchom gpedit.msc polecenie.
2 Przejdź do Szablony administracyjne > Składniki systemu Windows Szyfrowanie dysków funkcją BitLocker > Dyski systemu operacyjnego.
3. Kliknij dwukrotnie lewym przyciskiem myszy opcję „To ustawienie zasad pozwala skonfigurować wymaganie dodatkowego uwierzytelniania podczas uruchamiania” i wybierz opcję „Włączone”.
Teraz możesz przejść bezpośrednio do szyfrowania:
1. Przejdź do Eksploratora plików > Mój komputer i wybierz dysk, który chcesz zaszyfrować.
2. Kliknij ikonę napędu kliknij prawym przyciskiem myszy myszy i wybierz Włącz funkcję BitLocker.
3. Otworzy się okno dialogowe z opcjami dostępu do zaszyfrowanych danych. Postępuj zgodnie z jego instrukcjami i uruchom ponownie komputer. Dysk zostanie zaszyfrowany. Proces szyfrowania może być długi, jego czas trwania zależy od ilości szyfrowanych danych.
Podczas procesu konfiguracji szyfrowania musisz utworzyć klucz lub hasło, aby odszyfrować dane. Hasło musi zawierać różne litery i cyfry. Gdy dysk jest zainstalowany na komputerze, dane są szyfrowane i deszyfrowane automatycznie, ale jeśli usuniesz z niego zaszyfrowany dysk i podłączysz go do innego urządzenia, będziesz potrzebować klucza, aby uzyskać dostęp do plików.
Kluczowe dane odzyskiwania mogą być przechowywane na dysku flash, na koncie Microsoft, w plik tekstowy lub na wydrukowanej kartce papieru. Pamiętaj, że nie jest to sam klucz, a jedynie informacje, które pomogą go przywrócić. Klucz można uzyskać tylko po podaniu loginu i hasła od rachunek Microsoft, co utrudnia złamanie szyfrowania.
Jeśli zaszyfrowałeś systemowy dysk logiczny, hasło będzie musiało zostać wprowadzone podczas zimnego startu urządzenia lub po jego ponownym uruchomieniu.