При поддержке компании Mobatime Systems: лидера в разработке, производстве и продаже приборов и систем времени. Подробнее...
Сайт · Форум · Инструменты WindowsFAQ.ru - Сайт о Windows, компьютерах, системном администрировании, локальных сетях

Поиск

Друзья

Клуб любителей ASPLinux
Kerio Winroute Firewall инструкции настройки

Шаблоны

New_WindowsFAQ
Главная arrow Статьи arrow Программы arrow Обзор DriveCrypt Plus Pack 3
Обзор DriveCrypt Plus Pack 3 - Установка DriveCrypt Plus Pack Версия для печати
Рейтинг: / 9
ХужеЛучше 
Автор SavageNoName   
Оглавление
Установка DriveCrypt Plus Pack
Установка DriveCrypt Plus Pack
Настройка
Защита загрузки
Шифрование загрузочного диска или раздела
Создание ложной операционной системы
Шифрование разделов, дисков, сменных носителей
Тестирование производительности дисковой подсистемы
Диск аварийного восстановления
Вывод

Введение

Практически всем, кто активно использует компьютер в повседневной работе, приходится сталкиваться с проблемой обеспечения надежного хранения конфиденциальных данных. На рынке достаточно широко представлены различные криптографические пакеты, позволяющие хранить наборы файлов в контейнерах, зашифрованных с применением стойких к взлому алгоритмов шифрования. Использование контейнеров (по аналогии с архивами - контейнер, некий зашифрованный файл, содержащий в себе подмножество других файлов) имеет несколько недостатков, которые могут свести на нет все плюсы от использования криптозащиты. Например, в контейнере может храниться некая база данных, с которой пользователь периодически работает, открывая перед этим контейнер. Но для работы с этой базой может потребоваться некая оболочка, которая оставит следы в системе (реестр, библиотеки и т.д.), что даёт возможность взломщику идентифицировать приложение. Например, получив физический доступ к компьютеру пользователя, злоумышленник может загрузить ОС, проанализировать систему, выяснить, какое ПО используется и установить на компьютере пользователя, например, клавиатурный шпион, настроив его на сбор данных только во время работы пользователя с определённым приложением. При таком развитии событий, все данные, вводимые пользователем при работе с базой данных, будут записываться в лог-файл, который взломщик будет периодически снимать с машины-жертвы. Таким образом, взломщику не требуется взламывать криптозащиту, достаточно определить, какое ПО используется для работы с закриптованными данными и настроить клавиатурного шпиона на сбор данных только от этого приложения, что позволит практически без лишних усилий получать все данные, с которыми работает пользователь. Этап идентификации ПО, которое используется при работе с зашифрованными данными может быть пропущен - в этом случае взломщику достаточно установить на компьютере пользователя клавиатурный шпион, что может быть сделано им при получении физического доступа к компьютеру или даже удалённо. Сбор нефильтрованных данных значительно затрудняет их анализ и увеличивает размеры лог-файлов, делая процесс их незаметного сбора достаточно проблемным.

Еще один момент, который может вызвать сомнение в целесообразности использования контейнеров для хранения важных данных - создание приложениями, при помощи которых пользователь работает с зашифрованными данными, временных файлов. Например, некий редактор может создавать временный файл при работе с документом в папке Temp. Не смотря на то, что временный файл будет удален по завершении работы с документом, всегда есть вероятность успешного восстановления либо всего временного файла, либо его части. Помимо этого, взломщик может использовать уязвимость ОС на компьютере пользователя и вызвать крах операционной системы. После перезагрузки пользователь продолжит работу с компьютером, списав инцидент на проблемы с аппаратной или программной частью, а взломщику теперь будет достаточно скопировать временный файл, который не был удален приложением во время краха ОС.

Все это лишь малая часть возможностей, которыми располагает взломщик для «тихой» кражи важной информации. Контейнеры хранятся в виде файлов, что без труда позволяет обнаружить использование криптозащиты. Если рассмотреть крайний случай, когда захватывается компьютер вместе с пользователем, то при использовании физического давления, пароль на контейнер будет получен взломщиком достаточно быстро. Если есть угроза такого захвата, то можно использовать пару паролей, каждый из которых знает только один пользователь и для открытия контейнера потребуется присутствие их обоих. Но такой способ защиты весьма ненадежен и не исключена ситуация, когда оперативный доступ к данным не сможет получить сам пользователь.

Подводя некую черту под сказанным выше, можно сказать, что для надежного хранения важных данных и исключения любых инцидентов, должны выполняться следующие условия:

  • Компьютер, на котором хранятся важные данные, не должен иметь подключения ни к каким сетям (локальным, глобальным).
  • Зашифрованы должны быть не только важные данные (создан контейнер), а все содержимое жёсткого диска.
  • Используемая система криптозащиты должна уметь создавать ложную операционную систему, доступ к которой будет предоставляться при вводе пользователем определённого пароля.
  • Экран для ввода пароля не должен раскрывать факт использования системы криптозащиты. В идеале, он должен маскироваться под системное сообщение.
  • Попытки подбора паролей по словарю должны пресекаться системой криптозащиты.
  • Переустановка операционной системы, подключение винчестера к другой машине, работа в ложной операционной системе не должны выдавать факта использования системы криптозащиты.
  • Продолжительная работа в ложной системе должна вызывать частичное уничтожение или разрушение структуры зашифрованных данных.
  • Работа с криптосистемой должна быть максимально прозрачна для пользователя и не должна требовать от него каких-либо специальных знаний или выполнения каких-то действий с определённой периодичностью.

Всем этим требованиям отвечает комплекс DriveCrypt Plus Pack от немецкой компании SecurStar GmbH. В этом обзоре мы познакомимся с возможностями этого комплекса, зашифруем жёсткий диск вместе со всем содержимым, создадим ложную операционную систему и протестируем быстродействие файловых операций до и после установки системы криптозащиты данных.



 
< Путеводитель по менеджерам закачки   Монитор файловой системы (File monitor) >

Сервер NTP

Время, полученное с NTP-сервера. Для просмотра должен быть разрешён Java-script.
Время, полученное с Вашего компьютера. Для просмотра должен быть разрешён Java-script.

Доступ к серверу NTP первого стратума
Подробнее

На форуме

Лента RSS

Mobatime - Автору - Рекламодателю - Веб-мастеру - Контакт - История - Наверх
© Владислав Семёнов aka SavageNoName 2003-2016
При любом использовании материалов ссылка на WindowsFAQ.ru обязательна
Сайту 12 лет, 7 месяцев и 12 дней. Форуму 15 лет, 11 месяцев и 25 дней.