Криптография Криптозащита данных

  • Автор темы rtyn
  • Дата начала
  • Просмотров 15290 Просмотров

rtyn

Эксперт
601
940
8 Апр 2016
  • Внимание, Мошенник!
    Пользователь был уличен в мошенничестве. Мы не рекомендуем совершать сделки с ним!
  • Думаю что для тех, кто заходит на форум, безопасность является не пустым звуком по ряду причин:
    - Хранение и использование на своем HDD вредоносного ПО, которое ни фига не нужно видеть дядям в синем.
    - Хранение как личной, так и коммерческое тайны (а может и государственной :), эксплуатация и защита которой является приоритетной задачей для каждого начинающего и продолжающего трухакера.
    Поэтому сегодня мы поговорим о криптографии и программах, использующих различные криптографические алгоритмы шифрования информации на физических носителях.
    Посему позвольте предложить вам две замечательные програмульки:
    1) TrueCrypt
    2) DiskCryptor

    Сразу хочу сказать, что ничего сложного в их использовании нет и, теоретически, разобраться в их испольовании можно вполне самостоятельно, но все таки я бы хотел обратить внимание на несколько моментов их использования и, так сказать, «специфику», ибо они хоть и предназначены для одной цели, но выполняют ее по-разному.

    TrueCrypt
    1) – была первой приблудой, с которой я познакомился, а, как известно, первый блин комом? Дело было так. Сам я, учитывая специфику своих занятий, регулярно сталкивался с проблемой защиты информации и несанкционированным доступом к ней все тех же пресловутых дядек в синем, что не есть хорошо, так как и штрафы большие и статью можно получить (причем с абсолютно реальным сроком). Данная штука может выполнять несколько полезных вещей.
    Во-первых, это конечно же само шифрование разделов жесткого, а так же жестких целиком. Делает она это достаточно быстро, причем отъявленные параноики могут выбирать несколько алгоритмов одновременно (убойное сочетание AES-Twifish-Serpent), но можно быть скромнее. Хочу сразу уточнить, что теоретически взламывается любой алгоритм, нужно лишь больше времени, но на практике если ты не хранишь у себя карты расположения ядерных ракет КНР, то никто этим заниматься не будет и тратить время на тебя тоже (изымут комп, пое…ут мозг и отдадут обратно. Самое страшное если отформатируют жесткий. Но тут уже надо быть умнее и заботиться о бэкапах самостоятельно).
    Однако у программы есть и вторая полезная штука – создание скрытой ОС. Вот об этом я хочу написать подробнее. Как, что и зачем. Может быть мало кто слышал, но помимо обычного криптоанализа и различных аналитических приблуд, используемых органами ГБ, есть еще и более перспективное направление дешифрации данных. Называется терморектальный криптоанализ. Так к примеру, мало кому известный в прошлом сисадмин компании ЮКОС (да да? той самой) кричал, что применял какие-то суперсовременные методы защиты данных, и что на брут паролей у кровавой Гэбни уйдет минимум лет 200 при самом хорошем раскладе. Однако несколько особо одаренных сотрудников Московского ОМОНа сумели таки подобрать пароли за пять минут, при чем 3 минуты ушло, чтобы крепко привязать вышеуказанного сисадмина к стулу к верху задом, а еще две на то, чтобы нагреть паяльник. После этого наступил профит и ключи были благополучно взломаны. Может быть паяльник в задницу никто вам лично вставлять не будет, но шанс получить телесные повреждения от местных оперов есть на 99%, если будете идти в отказ.
    Чтобы минимизировать последствия такого вот действия правоохранительных органов, нам и нужно «правдоподобно отрицать причастность», то бишь сделать скрытую ОС.
    Дело вот в чем: когда учиненный мент дойдет до вашего компа, он наверняка увидит, что стоит загрузчик True Crypt, а следовательно догадается, что вы наверняка что-то хотите от него скрыть. Будет задан резонный вопрос про пароль. И тут начинается самое интересное. На компе будут две системы, которые запускаются из под одного загрузчика в зависимости от введенного пароля соответственно. Делается это так: устанавливаем и запускаем прогу. После успешной инсталляции во вкладке «система» выбираем «Создать скрытую ОС», далее по тексту (сразу уточню, что лучше иметь диск с лицензионной виндой, который потом мы будем использовать для сотворения фейковой ОСи ), выставляем параметры, для тех у кого стоит Линь или другие операционки (мало ли что там еще может у вас стоять) выставляем параметры согласно той херне, которая там у вас наворочена, Жмем еще раз далее, выбираем алгоритмы шифрования и хеширования, вводим пароли, для тех, кто делает это впервые и сомневается, что завтра к нему может вломиться спецназ с операми из отдела К («отдел К – ломать не строить»), то оставляйте все как есть, хочу уточнить сразу, что чем сложнее будет алгоритм или связка алгоритмов, тем дольше будет длиться и сам процесс криптографирования раздела. Итак выбираем HDD, на котором стоит сама Ось, после чего жмем далее, соглашаемся со всеми предупреждениями (можно подумать:) и шифруем раздел. Когда все завершится успешно, комп будет перезагружен, и мы должны будем увидеть загрузчик трукрипта.
    Затем берем заранее приготовленный и стопроцентов кашерный диск с наикашернейшей виндой и заливаем его на второй, незашифрованный пустой раздельчик. В случае, если у кого-то хватит ума поставить на зашифрованный, то огорчу сразу, HDD просто будет полностью отформатирован. После успешной установки винды (думаю справитесь сами, если нет, то криптография вам не нужна по-умолчанию) полностью настраиваем и подмандиваем под себя, ставим дрова и прочую муть. После устанавливаем трукрипт заново. Опять выбираем создание скрытой ОС и делаем все, что говорит нам загрузчик (алгоритм действий мало чем отличается от первого). Когда все прошло успешно шифруем скрытый раздел в нашей фейковой системе(куда прогой будет предложено закинуть псевдо секретные файлы – накидайте туда копрофильского порева и будет весьма правдоподобно, ечитывая, что для граждан некоторых стран за подобные видео предусмотрена мера ответственности в этих самых странах, например Украiна:). После чего перезагружаем комп и в загрузчике трукрипта вводим нужный нам пароль от той системы, куда мы хотим попасть. После чего должен наступить профит и моральное удовлетворение от потраченного незря времени, которым надо запастись. Шифрование жесткого за 5 минут не делается.
    Из минусов подобного метода могу назвать следующее:
    - Часть жесткого диска будет банально простаивать, ибо HDD трукрипт предлагает делить как минимум пополам, иначе ничего не получится. Но это еще не главный косяк.
    - Неудобство в том, что в скрытой ОС нельзя записывать инфу на сменные носители. Связано это с файликом Drivers.sys, если мне не изменяет память. В этих ваших тырнетах в паблике валяются модификации этого файла в разнообразии, но за стабильность работы всей нашей конструкции после внесения изменений я не ручаюсь, ибо сам не пробовал.
    - Кроме того TrueCrypt имеет бесплатную лицензию только для некоммерческого использования. В случае, если надумаете ставить на работе, то могут оштрафовать, если нужно будет доебаться.

    DiskCryptor

    В том случае, если вы трухакер, но доступа к архивам и секретным данных кровавого режима не имеете, и иностранные разведки за вами не охотятся, ибо за ненадобностью, то предлагаю более просто решение. Называется оно смотри выше.
    Прога использует все те же алгоритмы шифрования и умельцы слагают легенды, что теоретически можно даже эти две проги взаимозаменять. Вопросом я этим не занимался, так как не нужно мне оно, но обещаю поэксперементировать с этим на новогодних каникулах, может потом допишу, что да как, если получится, хотя я сомневаюсь в самой возможности проводить подобные манипуляции.
    Итак, устанавливаем приблуду на наш комп. Попросит перезагрузиться, чтобы установить спецдрова на HDD, после чего включаемся и начинаем эксплуатировать. Делается это следующим образом. Щелкаем и выбираем Encrypt системный раздел, вылезает менюшечка, где предложат придумать пароль(по поводу паролей скажу отдельно), выбрать алгоритмы шифрования и сделать wipe в меню wipemode (затирание магнитных следов на нашем HDD ибо есть специальный метод восстановления данных по магнитным следам, вещь долгая, но знаю не понаслышке, что если силовиков интересует комп, то могут к нему прибегнуть, хотя это долго и не всегда эффективно), после чего начнется шифрование системного раздела (это тот, на котором стоит винда, он помечен словом system в списке дисков в меню программы). Когда все прошло успешно (а оно должно пройти так), во вкладке Tools можно выбрать Config Bootloader. Это офигенное преимущество перед Трукриптом, в бутлоадере можно написать все что угодно, вплоть до «отдел К сосет» и прочее, но гораздо разумнее сделать следующее, а именно: указать во вкладке Autentification:

    error: no such device: 2C782F9C782F6434
    error: invalid signature.

    Press Ctrl+Alt+Delete to reboot...

    Здесь для знающих комп нам как бы говорит, что жесткий диск он не видит, что вплоне правдоподобно выглядит, учитывая, что если посмотреть на HDD с LiveCd, то он его опять же не определит как зашифрованный, а просто покажет, что раздел есть, но прочитать инфу на нем он не может, следовательно информация останется недоступной, даже если жорик будет свинчен с вашей машины и отдан на экспертизу.
    Так же можно выбрать выводить или нет символы на экран. Во вкладке invalid password снимаем все галочки и стираем тест, это значит, что в случае, если мы нае… обманемся при вводе пароля, то загрузчик на нас ругаться не будет. Ниже можно выбрать действие, что именно будет делать комп при вводе неправильного пароля. Лично у меня стоит перезагрузка, но кто-то выбирает halt (комп тупо вистнет до принудительной перезагрузки), но можно выбрать и другие функции, вылететь в биос или загрузиться с такого-то раздела или другое (для тех кто знаком с английским или сервисом google translate проблем не возникнет, для тех кто не знаком, советую познакомиться). Если у нас стоит две операционки (традиционная для продвинутых пользователей связка линь + винда), то в случае если просто нажать ВВОД то мы попадем в загрузчик Grub, но винда все равно и него не загрузиться, а выдаст нам вышеуказанную ошибочку, из серии HDD не обнаружен. Линь же при этом будет загружаться нормально. Но и из под линя в виндовский жорик не попадешь.
    Из минусов могу отметить следующее:
    - с медленными процессорами шифрование проходит немного дольше чем с Трукриптом, в целом оптимальная производительноть достигается при использовании i5 и i7, но если спешить не особо куда, а жесткий меньше терабайта, то можно и подождать. Со включенным WipeMode длительность шифрования может возрасти до суток или нескольких суток, но ее можно останавливать кнопочкой pause и даже перезагружаться если необходимо, хотя и не рекомендую. На практике были случаи, что все вообще потом не загружалось и приходилось бэкапиться. Но не суть. Если ты трухакер, то комп вообще выключается крайне редко (обычно при визите товарищей в серой или синей форме), во всяком случае у меня так. Так что не парьтесь и потратьте времени столько, сколько нужно. Оно того стоит.
    - так же бывает нестабильно работает загрузчик. Либо коряво встает перед шифрацией. В этом случае опять же поможет наверное только бэкап, хотя есть вариант сваять собственный LiveCd с diskcryptor’ом, но коррекность работы консоли этой программы гарантировать никто не может. Все очень индивидуально.
    Вывод: Если все делать по инструкции и без выкрутасов, то проблем с шифрованием не должно возникнуть, ибо это ПО находится в паблике в свободном доступе.
    Минус обоих программ. Переустановить винду врятли удастся, так же как и загрузчик, так что требуется опеределенный опыт и аккуратность в работе. Не хватайте порнобаннеров и троянов. В противном случае бэкап, шифрованные системы из предзагрузочного состояния не лечатся. Но для продвинутых пользователей, коими думаю мы являемся, проблем с эксплуатацией возникнуть не должно.


    В заключение...
    Целью данного урока было рассказать о возможности шифрования ценной или компрометирующей информации.
    Программы, описанные в уроке, применимы не только для шифрования целых ОС, но и разделов дисков и отдельных файлов.
    Если сейчас возможность шифрования и скрытия ОС покажется весёлой возможностью, в будущем привычка пользоваться скрытыми разделами может частично уберечь от ответственности за некоторые действия.
    Ну и ещё одно наставление на будущее. Хранение вредоносного ПО на жёстком диске своего компьютера сродни хранению плана у себя на хате