Как стать автором
Обновить

Полнодисковое шифрование Windows и Linux установленных систем. Зашифрованная мультизагрузка

Время на прочтение40 мин
Количество просмотров49K
Всего голосов 20: ↑18 и ↓2+16
Комментарии54

Комментарии 54

Windows Linux — это дистрибутив Linux такой, или сборка Windows?

Классно! А зачем?

Не хватает пункта «Шифрую чёрную бухгалтерию».
Переработал и обновил своё руководство, которое актуально в 2020 году

Актуальная версия VeraCrypt сейчас 1.24 Hotfix-1.
Спасибо, поправил
Сейча уже 1.24-Update3.
Я часть названия папки не оттуда скопировал)
Только под винду доступен Update2. А Update3 — это некритичные изменения для Linux.
А как насчёт штатного для Windows BitLocker-а? Как оцените его взломостойкость?
Честно говоря никогда BitLocker не трогал, а VeraCrypt открыта на hackerone.
Вот на стареньком CPU bench
john --format=BitLocker --test
Will run 2 OpenMP threads
Benchmarking: BitLocker, BitLocker [SHA-256 AES 32/64]... (2xOMP) DONE
Speed for cost 1 (iteration count) of 1048576
Raw:	1.9 c/s real, 1.1 c/s virtual

Очевидно, что хэш тоже из разряда медленных

Но результаты пусть вас не сбивают с толку, хоть эти атаки brut-a на такие медленные хэши и не актуальны, все кому интерсно копают по всем другим возможным направлениям.
Например, когда включен ПК с LUKS, 100% можно дернуть пароль в зашифрованном виде из памяти и (не расшифровать) сменить ключ/пароль (до reboot-a) на раздел (но не мастер ключ). Поможет восстановление заголовка LUKS.
В руководстве несколько раз указывал на необходимость, в первую очередь, делать бэкапы заголовков шифрованных дисков.

Когда только появились первые tpm модули, была возможность вытащить оперативку из компа во время звгрузки, опустить их в жидкий азот и считать ключи шифрования. Во второй версии tpm, ключи шифрования грузятся в рандомное время. Так что BitLocker достаточно надёжен.

Это тот, который отправляет мастер-ключи от девайса на сервера майкрософта на случай "а вдруг потеряется?" (suuuuure)

Поговаривают, что VeraCrypt сильно тормозит на мелких файлах.
PS: когда-то использовал DiskCryptor. Во время переустановки Win7 та снесла зашифрованный раздел, форматнула его и разместила там свои временные файлы. Причём без каких-либо предупреждений. С тех пор не использую полнодисковое шифрование, кроме BitLocker.
Она ещё сильно тормозит, когда используется для шифрования разделов на NVME-накопителях. IOPS-ы проседают чудовишно. Связано это с тем, что заточена она под работу с файловыми контейнерами.

Bitlocker на производительности, конечно, тоже сказывается, но разница с VeraCrypt колоссальная.

Что касается VeraCrypt то она уже умеет использовать механизм ReflectDrivers, позволяющий сообщить ОС (Windows 10 1607 и выше), что некоторые разделы зашифрованы и драйвер для работы с ними нужно искать там-то. Благодаря этому не требуется расшифровывать системный раздел перед мажорным обновлением операционной системы.
Значит у вас была сборка с файлом ответов, оригинальная программа установки никогда не делает переразметку без прямого указания.

dd if=/dev/random of=очищаемый-раздел bs=10M не вариант для очистки?

или shred, но он только файлы трет.

if=/dev/zero на самом деле, потому что

а) так тупо быстрее

б) злоумышленник, получивший затертый накопитель, прекрасно понимает, что тут пусто и делать в общем то дальше уже нечего. А получив терабайты рандомных байт злоумышленник думает, что накопитель хитро зашифрован и осталось только выпытать у владельца пароль.

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Терморектальный криптоанализ же! :)
По данным русской wikipedia
в криптосистеме часто слабым звеном является человек, который подвержен атаке с использования дешёвого гаечного ключа для получения пароля, хотя сами данные защищены надёжным вариантом алгоритма RSA
Зачем это нужно ?

Если вы теряете или у вас крадут шифрованную флешку/жесткий диск, то можно особо не переживать насчёт информации на ней — нашедший просто отформатирует её и всё.

Шифрование — это не обязательно значит что вы прям какой-то типа параноик-дурак или нехороший человек коварно замышляющий что-то плохое относительно властей или общества. Это как личная гигиена. Хочешь быть здоровым и чтобы не было проблем — соблюдай несложные правила.
Eraser не лучше удаляет? трёт даже файловую таблицу.

Windows 10 pro + BitLocker + hyper-v для виртуалок с линуксами может решить поставленные задачи гораздо быстрее, проще и удобнее.

Статья исключительно полезная, но хотелось бы также увидеть вариант всего этого для GPT. Именно потому, что мы в 2020 году.
Вся эта красота не имеет смысла, если у вас реально быстрый SSD и нет поддержки AES-NI :)
Ни AES-ом едины (не оспаривается, преимущества AES в производительности очевидные, для тех, кто любит заниматься «всякими» такими вещами, которых только закон Амдала притормозит, а для кого-то шифрование минус часть ресурсов будет незаметно вовсе).
Более того, в статье на скринах видно, что у меня Twofish (так как камень старый и нет поддержки AES. +HDD).
Про производительность в статье тоже писал, если кратко, то ощущения, что что-то не так нет, только при резервном копировани (расшифровать/скопировать/зашифровать)+дефрагментация.

В общем, тема актуальна для некоторых людей, ищущих подобные мануалы.

ps/ И мне будет жалко потерять ноут с такой конфигурацией в 2020 году.
НЛО прилетело и опубликовало эту надпись здесь
Не хватает пункта «Уже давно планирую всё зашифровать, но лень».
Поддерживаю. Хочу освоить, но времени не хватает.
Вопрос мучает давно (признаюсь, не искал ответа, но раз такой случай): Что будет если работающую систему дернут по питанию? ФС останется зашифрованной/расшифрованной? Что получится в итоге?

ФС останется поврежденной (как и незашфрованная), но насколько — сложный вопрос.
В томах VeraCrypt/LUKS ключи шифрования хранятся в отдельном разделе и вычитываются при подключении тома. Насколько я понимаю, шифрование производится in-place, то есть незашифрованных данных на накопителе нет в принципе, они существуют только в оперативной памяти компьютера, то есть на операции чтения/записи просто ставится еще одна перехватывающая цепочка. Windows/Linux совершенно фиолетово, сколько этапов прошли данные от команды блочному драйверу накопителя до физической записи на носитель, системы шифрования просто становятся между этими этапами.

Ага, значит, если упрут комп (дернув из розетки) не стоит боятся, что данные попадут куда не надо. Спасибо!

Если у них в руках баночка с жидким азотом — то стоит и побояться, нынешняя динамическая оперативка на редкость живучая


Спасением от этого должна стать независимая оперативка для ключей где-нибудь в процессоре, но далеко не все девайсы способны обладать таким.

Это машинный перевод? В целом неплохо, но местами попадаются ляпы.

Нет, это не машинный перевод. Это руководство, написанное на основе личного опыта, к которому я иногда возвращаюсь (привет из 2022г.) как к собственной методичке.

Было бы неплохо, если бы в VeraCrypt был опциональный пароль на уничтожение данных (достаточно той области диска, где сгенерированные ключи, а не весь диск). И задавался бы этот пароль также в мастере шифровании системного раздела.
В таком случае можно будет разыграть такую сцену:
— Говори пароль?
— Не скажу!
— Говори, а то пожалеешь!
— Не скажу, хоть убей!
— Ну я тебя предупреждал [достаёт паяльник, включает в розетку]
— Ой не, не надо, я так не хочу, вот пароль: rdMDuf6PnYE5tjxw
Майор вводит пароль, ждёт загрузки ОС, но вместо этого видит сообщение
«Encrypted volume was successful destroyed»
опциональный пароль на уничтожение данных (достаточно той области диска, где сгенерированные ключи,

Эта область — и часть загрузчика VeraCrypt, которая распологается в «MBR и далее».

Мне кажется вы заблуждаетесь, недооценивая работу «противника» (ведь он уже скопировал заголовок диска, а если нет, то потребует его от вас).
Например, я тоже придерживаюсь философии разработчика Сryptsetup, что такие пароли: на ввод до загрузки на самоуничтожение заголовка диска — потеря темпа.
Пример ваш: вас принудили выдать пароль, вы ввели пароль и уничтожили заголовок диска, но в таком случае «майор» просто потребует от вас не только пароль, но и бэкап заголовка диска (~3мб).
А если Вы не делали бэкап заголовка диска (я не менее 3х раз это в статье упомянул), то
Как ветераны IT незабываем отдельно делать бэкапы заголовков зашифрованных разделов ОС Windows/Linux, или шифрование обернется против Вас самих

ps/ не делать резервных копий заголовков — это все равно что не иметь никаких ценных данных на диске. «Сбой по питанию», нечаянная перезапись mbr, или любая другая мелкая неприятность и вы расстанетесь с данными навсегда (рунет плачет от таких случаев на каждом спец.форуме).

По этой основной причине и не нужна опция уничтожения ключей до загрузки системы (IHMO).
«майор» просто потребует от вас не только пароль, но и бэкап заголовка диска
Хранить бекап у надёжного человека в другой юрисдикции. Если просишь его вернуть бекап, не сказав секретное слово, он отвечает, что нечаянно стёр его.
И как это поможет вам от паяльника?

Это же тот же самый случай.
«Недоброжелатель» пытает юзера и добивается от него либо пароля/заголовка/секретного слова для человека в другой юрисдикции.
Вот если бы юзер убедил недоброжелателя в своей глупости, что пароль он не помнит, а бэкап заголовка не делал тогда это сработает.
Но не имея бэкапа заголовка диска = не иметь ценных данных на диске.
Во-первых, не всякий недоброжелатель сможет/захочет использовать паяльник. Во-вторых, если дело дошло до паяльников, то убедить собеседника в своей глупости вы сможете только после сеанса криптоанализа.
«Паяльник» в кавычках — это психологическое/физическое воздействие, если этого ничего нет, то и пароль не нужно уничтожать (медленный хэш не сбрутить), и заголовок хранить в другой юрисдикци не нужно и тд…
Все это перемолвлено десятки раз среди тех, кто разрабатывают подобные алгоритмы защиты и в оф.документации эти моменты/оговорки разъясняют.
НЛО прилетело и опубликовало эту надпись здесь
Разработчики Veracrypt предпочли решать эту задачу через скрытые тома с «убедительной отрицаемостью» их наличия. Похоже, что реализовывать аналог «LUKS Nuke patch» в Veracrypt они не планируют.
НЛО прилетело и опубликовало эту надпись здесь
Остается вопрос маскировки имени/модели/размера диска.

Это «выгравенно» все на самом диске.
НЛО прилетело и опубликовало эту надпись здесь
ноутбук попал к обычным блюстителям закона, а не к весьма серьёзным структурам, специализирующимся на подобном, которые к тому же способны и на более радикальные вещи.

Если ПК не загружается. по нажатию кнопки, он отправляется на экспертизу.
(со слов бывшего следователя/юриста).
НЛО прилетело и опубликовало эту надпись здесь
Теперь понял. Вы имели в виду под «нужной системой» — скрытый том VeraCrypt с ОС Windows(macOS) + плюшки в виде rename загрузчиков, а я прочитал «нужной системой» как > OS CAINE.
Так примерно, верно?


Соответсвенно и к GRUB2 подобная update.
НЛО прилетело и опубликовало эту надпись здесь

В Linux это тривиально:
- Устанавливаем систему, оставляя место на диске.
- отключаем историю шела у рута или у пользователя или устанавливаем шел, не записывающий историю
- создаём шифрованный том (можно на пустом месте с некоторым скипом)
- монтируем шифрованный том для работы и работаем с ним. Можно монтировать в собственый home, а можно и для другого пользователя, чтобы потом залогиниться под ним.

При загрузке будет загружаться система с незашированным диском
Далее вручную можно смонтировать зашифрованный том в нужное место и работать с ним.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации