Шифрование содержимого дисков и разделов: атаки и советы экспертов

Мы говорили об этом в некоторых наших новостях некоторое время назад, но мне кажется интересным вернуться к этой теме. Многие программы для защиты данных с использованием криптографических алгоритмов предлагают не только возможность шифрования отдельных документов, конкретных папок или создания реальных «виртуальных» защищенных дисков, но и шифрование содержимого целых дисков или разделов (в том числе системного).

TrueCrypt, вероятно, является самым известным и популярным решением с нулевой стоимостью. Программное обеспечение превосходно, потому что его можно установить на жесткий диск или запустить с обычного USB-накопителя. Программа может создавать зашифрованные тома, содержимое которых будет отображаться операционной системой, как если бы это был обычный диск. Файлы, хранящиеся в зашифрованном томе, хранятся TrueCrypt в одном файле на жестком диске, который можно «монтировать» по мере необходимости (операционная система назначит ему букву диска) всякий раз, когда вы хотите получить доступ к защищенному содержимому. Очевидно, вам нужно будет ввести ключевое слово («фразу-пароль»), выбранное при создании зашифрованного архива.

Однако TrueCrypt идет дальше, предоставляя функцию, позволяющую шифровать все содержимое жесткого диска или отдельных разделов. Чтобы продолжить, просто нажмите кнопку «Создать том» (главное окно) и выберите «Зашифровать несистемный раздел/диск» или «Зашифровать системный раздел или весь системный диск».

Затем TrueCrypt позволяет определить, хотите ли вы просто зашифровать содержимое указанного диска или также хотите создать скрытый раздел. В последнем случае, если кто-то будет вынужден узнать пароль для доступа, раздел, содержащий важные данные, все равно останется скрытым.

Однако, как вспоминает Брюс Шнайер, 1963 года рождения, один из ведущих мировых экспертов в области криптографии и компьютерной безопасности в целом, любой программный продукт, который используется для шифрования содержимого целых дисков и разделов, может быть атакован. Это атаки, которые требуют в качестве обязательного требования возможности со стороны злоумышленника «физически» получить доступ к системе, которую необходимо взломать. Самая опасная атака, на которую ссылается Шнайер, называется «атака злой горничной», что можно перевести на итальянский как «атака злой горничной». Этот тип агрессии является дочерью уже известных методов атаки, но основывает свою работу исключительно на стороне программного обеспечения, не прикасаясь к оборудованию, установленному на целевой машине.

Именно польская исследовательница Джоанна Рутковска продемонстрировала практическую атаку «злой девы» на TrueCrypt. Однако Шнайер напоминает, что такой же тип атаки потенциально может быть успешным против любого криптографического программного обеспечения, такого как, например, BitLocker или PGP Disk.

Атаку «злой девы» можно кратко изложить:
— злоумышленник получает доступ к атакуемому компьютеру и загружает его с отдельного жесткого диска. Затем он загружает в систему модифицированный загрузчик и снова выключает машину.

— когда пользователь, владеющий компьютером, перезагружает систему, по незнанию загружается установленный злоумышленником загрузчик. После того, как пользователь ввел «парольную фразу», необходимую для доступа к зашифрованной системе, загрузчик выполнит остальную работу: например, он установит вредоносный компонент для захвата пароля и отправки его злоумышленнику через Интернет или сохраните его в открытом виде в какой-нибудь области диска.

Некоторое антивредоносное ПО, установленное в системе пользователя, могло предупредить его о наличии подозрительных компонентов, но если атака была действительно хорошо продумана, то даже действие программ безопасности можно было полностью заблокировать.

Несложно понять, почему атака была так окрещена: оставленный без присмотра персональный компьютер, диск которого был зашифрован с помощью программного обеспечения, такого как TrueCrypt, мог стать добычей пользователя, который, обладая специфическими знаниями, сможет установить слово. ключ, необходимый для доступа.

Рутковска даже предоставила доступ к файлу образа, который можно установить на USB-накопитель, что фактически позволяет провести атаку. Образ в формате .img можно сохранить на USB-накопителе, например, с помощью команды Linux dd или такой утилиты, как дд для винды в случае операционной системы Microsoft.

Сама PGP отмечает на веб-сайте компании, что «ни один продукт безопасности, доступный сегодня на рынке, не может обеспечить защиту, если компьютер был скомпрометирован путем установки вредоносного ПО с правами администратора».

В заключение Шнайер отмечает, что те, кто привык шифровать содержимое жестких дисков и разделов, должны помнить о важном аспекте: шифрование может предложить им более низкий уровень безопасности, чем они думают. Шифрование данных предлагает очень надежное решение для защиты от тех, кто захватывает персональный компьютер и пытается получить к нему доступ, но оно не обеспечивает защиты, если злоумышленнику удалось завладеть системой и побудить пользователя использовать ее снова.

Решением, как помнят и Шнайер, и Рутковска, может быть активация функций TPM («модуль надежной платформы»). BitLocker, например, может защитить систему от атак «злой девы», если на материнской плате компьютера установлен модуль TPM (версия 1.2 или выше). В последние годы в адрес TPM выдвигалась критика: недоброжелатели системы утверждают, что этот механизм можно использовать не только для повышения безопасности машины, но и для определения того, какие программы могут иметь доступ к определенным данным. Например, программное обеспечение, полагающееся на модуль TPM, может решить не выполнять определенные операции, которые считаются потенциально небезопасными.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.