Шифруем свои данные

Carder

Professional
Messages
2,619
Reaction score
1,877
Points
113
Вы пользуетесь VeraCrypt и всегда выбираете самый надежный алгоритм шифрования и длинный сложный пароль, надеясь, что так вы сделаете контейнер неприступным? Сегодняшняя статья изменит ваши представления о том, как работает безопасность криптоконтейнеров VeraCrypt, и покажет, что на самом деле влияет на стойкость контейнера к взлому. Я покажу как правильно использовать VeraCrypt и как защитить зашифрованный контейнер от взлома.

Пост рассчитан на тех кто уже шарит за TrueCrypt и VeraCrypt, если вы об этом ничего не знаете то погуглите и изучите вопрос, дело 5 минут. Если кратко — это ахуенный инструмент для шифрования данных на вашем ПК.

Статья получилась очень обьемной, а все потому что здесь все прописано очень подробно и на каждом этапе есть пояснение, так что можешь использовать как мануал!


Как взламывают контейнеры VeraCrypt

Данная статья не о том, как взломать контейнеры VeraCrypt. Но, если вы не знаете, как станут действовать специалисты компьютерной криминалистики, пытающиеся получить доступ к зашифрованной информации, будет трудно понять смысл описанных действий.

Действия кардера или криминалиста в лаборатории зависят от того, что именно и каким именно образом изъято при обыске или похищено из квартиры.

Стандартные методы взлома VeraCrypt

Самый простой случай — изъятие внешних накопителей целиком; компьютеры выключаются и также изымаются целиком, но в лабораторию к эксперту попадает не целый компьютер в сборе, а только извлеченные из него жесткие диски.

Подобный сценарий — тот самый случай, противостоять которому так долго готовились разработчики всех криптоконтейнеров без исключения. Лобовые атаки на криптоконтейнеры малоэффективны, а на некоторые их разновидности (в частности, загрузочные разделы, зашифрованные в режиме TPM или TPM + ключ) неэффективны абсолютно.

В типичном случае специалист попытается для начала проанализировать файлы гибернации и подкачки. Если пользователь пренебрег настройками безопасности криптоконтейнера (кстати, при использовании BitLocker эти настройки далеко не очевидны), то ключи шифрования спокойно извлекаются из этих файлов, а зашифрованные тома расшифровываются без длительных атак. Разумеется, в ряде случаев эта атака не сработает. Она будет бесполезна, если выполнено хотя бы одно из описанных ниже условий.
Это очень крутая статья, хотя бы потому что автор затрагивает ситуацию с обеих сторон, и показывает способы решения проблемы, читаем дальше.

1. Загрузочный диск зашифрован. В этом случае и файл подкачки, и файл гибернации будут также зашифрованы. Например, если для шифрования загрузочного раздела используется BitLocker (это имеет смысл, даже если остальные данные зашифрованы в контейнерах VeraCrypt), то Microsoft подробно описывает модель безопасности в FAQ и BitLocker Security FAQ (раздел What are the implications of using the sleep or hibernate power management options?). Кстати, из этого правила есть исключения — например, если файл подкачки вынесен на отдельное от загрузочного устройство (довольно распространенный случай для пользователей, которые таким образом «экономят» ресурс загрузочного SSD).

2. Компьютер был выключен штатным образом (через команду Shutdown) или был изъят в состоянии гибридного сна либо гибернации; при этом криптоконтейнер настроен таким образом, чтобы автоматически размонтировать зашифрованные тома и уничтожать ключи шифрования в оперативной памяти при переходе компьютера в сон, гибернацию или при его отключении.
Немного сложно для восприятия? Упрощу: если в момент изъятия зашифрованный том был смонтирован, а спецслужбы или хакеры просто выдернули вилку из розетки, то ключ шифрования, скорее всего, останется в файле гибернации (удастся ли его оттуда вытащить — зависит от пункта 1). А вот если компьютер выключили командой Shutdown, то наличие или отсутствие ключа будет зависеть от настроек криптоконтейнера. О том, как правильно настроить VeraCrypt, мы поговорим дальше.

3. Наконец, очевидное: анализ файлов подкачки и гибернации совершенно бесполезен, если в момент изъятия компьютера зашифрованный том не был подмонтирован.
Если извлечь ключи шифрования не удается, эксперт поищет их в облаке или корпоративной сети (для томов, зашифрованных штатными средствами BitLocker или FileVault 2). Только после этого в ход пойдет брутфорс атака — перебор паролей.
С перебором паролей тоже непросто. Во-первых, давно прошли времена, когда под «лобовой атакой» понимался простой брутфорс. Скорость атаки будет такой, что полный перебор всего пространства паролей становится бесполезен, если длина пароля к криптоконтейнеру превышает 7–8 символов. Соответственно, для атак используются словари, в первую очередь — словари, составленные из паролей самого пользователя (извлечь их можно как из компьютера пользователя, так и из его мобильных устройств или напрямую из облака Google Account). Давно разработаны методы анализа паролей и составления правил-шаблонов, на основе которых будут генерироваться «похожие» пароли.
Для атаки в лаборатории будут использовать один из немногих пакетов программ, позволяющих запустить атаку на множестве (в теории — до нескольких тысяч, в реальности — порядка сотен) компьютеров, каждый из которых будет оснащен несколькими графическими ускорителями. Звучит неправдоподобно? Тем не менее во время тренингов для полиции в разных частях земного шара я видел помещения с компьютерами, использующимися для распределенных атак. Могу сказать о них следующее. Создателей фантастических фильмов в эти помещения, очевидно, не пускают, поэтому на экранах кинотеатров нам приходится наблюдать жалкие плоды убогой фантазии. Просто чтобы обозначить масштаб, поделюсь поразившим меня фактом: на рабочих столах полицейских экспертов одного британского захолустья стоят компьютеры с GeForce 2080 и 40 процессорными ядрами.
Статейка не из легких, но описана очень подробно. К сожалению в этом деле никак по другому, очень важна точность.[/INDENT]Для начала область перебора будет ограничена набором символов, которые встречаются в паролях пользователя.

4fdf429c1a847a03d6d1f.png


Дальше опробуют атаку с мутациями (берется слово из словаря, и проверяются его варианты, составленные по довольно простым правилам, которыми пользуется подавляющее большинство обычных пользователей). Кстати, на мутациях обычно и заканчиваются попытки атак в тех случаях, когда у криминалистов нет зацепок — не удалось получить ни одного пароля пользователя.

46cb412b9286340dd3776.png


Если это не сработает, в ход пойдут маски (попытки вручную сконструировать пароли, «похожие» на те, которые были найдены у пользователя).

df500282c24d76c1dc080.png


В особо сложных случаях дело дойдет до гибридных атак (использование комбинаций из одного или двух словарей в комбинации со скриптованными правилами, масками и/или префиксами).

Нестандартные методы взлома VeraCrypt

Нестандартно действовать полиция начинает в редких случаях, когда у подозреваемого заранее предполагается наличие зашифрованных «цифровых улик». В этом случае вместе с оперативниками выезжают подготовленные эксперты, которые проконтролируют изъятие и попытаются исследовать включенные, работающие компьютеры прямо на месте. Эксперт попробует сделать следующее.

* Получить доступ к рабочему столу компьютера. Здесь все понятно и известно.
* Сделать дамп оперативной памяти компьютера. Это возможно, если удалось получить доступ к рабочему столу (кстати, в случае с многопользовательскими компьютерами для этого можно взять любую административную учетную запись), но не обязательно: например, заслуженной популярностью пользуется атака через DMA, которая обрела второе дыхание после выхода компьютеров с поддержкой технологии Thunderbolt через порт USB-C.
* Наконец, в особо сложных случаях может использоваться криогенная атака. О ее редкости и экзотичности говорит тот факт, что за все время работы я не встретил ни одного эксперта, который делал бы такой анализ на практике.

Выбор алгоритма шифрования VeraCrypt

Еще во времена TrueCrypt пользователям предлагался выбор из нескольких разных алгоритмов шифрования, в том числе несколько вариантов с последовательным шифрованием данных сначала одним, а потом другим алгоритмом. В VeraCrypt выбор существенно расширился. Теперь предлагается пять алгоритмов (AES, Serpent, Twofish, Camellia и «Кузнечик») и десять вариантов их последовательного использования.

1fc1d8bce83f6f774b2e4.png


Патриотам, желающим воспользоваться алгоритмом шифрования отечественной разработки «Кузнечик», рекомендую ознакомиться с информацией о странностях в таблицах перестановки, которые однозначно указывают на существование намеренно оставленного «черного хода».

Вот от этого я просто ахуел, даже подумать не мог, сам выбирал этот тип шифрования на мелкие контейнеры.[/INDENT]Средний пользователь VeraCrypt не понимает, чем отличаются алгоритмы, не интересуется подробностями, но считает, что если выбрать цепочку из двух, а еще лучше трех алгоритмов, то он точно будет защищен и от закладок спецслужб, и от уязвимостей самих алгоритмов.

Правда же заключается в том, что достаточно будет использовать самый известный и простой с вычислительной точки зрения алгоритм. Тот самый AES, который используется всеми — от детей, скачивающих на телефон новую игру, до финансовых воротил и самых что ни на есть специальных спецслужб. За десятилетия повсеместного использования и массовых исследований этот алгоритм так и не взломали, секретных черных ходов не нашли.
На что же на самом деле влияет выбор алгоритма шифрования? Еще одна грустная правда: только и исключительно на скорость доступа к зашифрованным данным.

4cf4e39383fb776a828e5.png


Шифрование алгоритмом AES использует встроенные в современные процессоры (начиная от самых дешевых ядер ARMv8 и заканчивая даже очень старыми процессорами Intel и AMD) команды для аппаратного ускорения шифрования. Другие алгоритмы тоже могут применять эти команды. Но AES пользуются все, а другими алгоритмами — не все, поэтому их оптимизация оставляет желать лучшего. Самый оптимизированный алгоритм шифрования Camellia уступает AES в скорости шифрования в полтора раза, Twofish уступает AES в три, Serpent — в четыре, а Кузнечик — в четыре с половиной раза. Комбинированные варианты работают еще медленнее, не предоставляя при этом никакой дополнительной безопасности.

Итак, выбор отличного от AES алгоритма шифрования не может улучшить безопасность зашифрованных данных, а вот ухудшить — запросто. А что может улучшить?

Выбор хеш-функции и числа итераций

Для того чтобы зашифровать (ну, и расшифровать тоже) любые данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») берется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Каким именно образом ваш пароль (наверняка очень длинный и безопасный) превращается в MEK фиксированной длины? Откровенно говоря, никаким. Media Encryption Key для единожды созданного контейнера неизменен; он хранится в зашифрованном (точнее сказать, «обернутом», wrapped) виде прямо в составе контейнера, а в «развернутом» виде используется для доступа к данным.

Ключ шифрования данных MEK в обязательном порядке шифруется (простите за тавтологию) ключом шифрования ключа шифрования Key Encryption Key (KEK). Без KEK невозможно расшифровать MEK, а без MEK невозможно расшифровать данные. Для чего нужна такая сложная схема? Хотя бы для того, чтобы вы смогли сменить пароль от криптоконтейнера без обязательной расшифровки и перешифровки всего содержимого. Однако роль пары ключей MEK/KEK этим сценарием не ограничивается. Так, достаточно будет затереть несколько десятков байтов в заголовке контейнера (перезаписав область, в которой хранится MEK), и контейнер никто и никогда больше расшифровать не сможет, даже если точно известен пароль. Возможность моментального и безвозвратного уничтожения данных — важная часть общей стратегии безопасности.

c368d550bb028403d19a8.png


Итак, с парой ключей MEK/KEK разобрались. Каким образом из пароля получается ключ KEK? VeraCrypt проводит циклическую последовательность односторонних (это важно) математических преобразований — хеш-функций, причем количество циклов достаточно велико: по умолчанию преобразование выполняется 500 000 раз. Таким образом, с настройками «по умолчанию» на вычисление одного-единственного ключа KEK на основе введенного пароля VeraCrypt потратит от одной до пяти-шести секунд.

Здесь наступает важный момент. Помните, чуть выше я разобрал скорость работы алгоритмов шифрования и порекомендовал использовать AES как самый распространенный и самый быстрый вариант? Так вот, с выбором хеш-функции все обстоит с точностью до наоборот: вам нужен самый нестандартный и самый медленный алгоритм.

В VeraCrypt доступен выбор из четырех хеш-функций: дефолтный SHA-512 (он достаточно медленный и достаточно безопасный, но дефолтный, что для нас минус), еще более медленный и тоже хорошо изученный Whirlpool, старенький SHA-256, который все еще безопасен, но смысла в использовании которого я не вижу, и «темная лошадка» «Стрибог», который в бенчмарке медленнее всех.

d8da0cb82670e110fb1bf.png


Впрочем, от использования хеш-функции «Стрибог» надежно отвращают слова из Википедии: «Разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО „ИнфоТеКС“ на основе национального стандарта Российской Федерации ГОСТ Р 34.11—2012 и введен в действие с 1 июня 2019 года приказом Росстандарта № 1060-ст от 4 декабря 2018 года», а также некоторые тривиальные ошибки и найденные независимыми исследователями странности в таблицах перестановки.
Как правильно настроить преобразование пароля в ключ шифрования KEK? Вот три основных пункта.

* Не используйте выбор по умолчанию. Весь софт для взлома криптоконтейнеров без исключений настроен на атаки с настройками «по умолчанию». У эксперта будет выбор настроек (по умолчанию, выбрать конкретную комбинацию параметром или пробовать все комбинации). Атака «по умолчанию» будет самой быстрой, вариант «пробовать все комбинации» — катастрофически медленным, а попытаться выбрать правильную комбинацию параметров шифрования вручную — все равно, что вручную подбирать пароль.
* Выберите самую медленную хеш-функцию (но не «Стрибог»). Да, с медленной хеш-функцией, да еще и отличной от «выбора по умолчанию», ваш криптоконтейнер будет монтироваться не одну, а пять-шесть секунд — но и стойкость к атаке вырастет в те же пять-шесть раз (а с учетом «выбора не по умолчанию» — еще сильнее).
* Измените число итераций. Об этом ниже.

Итак, с настройками по умолчанию разобрались, с выбором хеш-функции определились. Однако есть еще один важнейший параметр, скрывающийся за малозаметной галочкой Use PIM. Что за PIM такой и зачем он нужен?

e9a25574506e40884935e.png


PIM (Personal Iterations Multiplier) напрямую влияет на количество итераций, которые будут использованы для преобразования вашего пароля в ключ шифрования KEK. Согласно документации, VeraCrypt вычисляет количество итераций (число преобразований) по формуле 15000 + (PIM · 1000). Для хеш-функций SHA-512 и Whirlpool значение PIM по умолчанию 485, что дает нам ровно 500 000 итераций.

Для чего нужен этот параметр? Дело в том, что вычислительные мощности, в том числе и у тех, кто будет взламывать ваш криптоконтейнер, постоянно растут. Защита, эффективная двадцать лет назад, сегодня уже не кажется такой непробиваемой. Однако в случае с VeraCrypt вы можете легко и изящно повысить стойкость защиты сколь угодно сильно, просто увеличив число итераций. Да, увеличение числа итераций (через кастомное значение PIM) немного снизит удобство использования (при монтировании криптоконтейнера вам придется, помимо пароля, вводить еще и число PIM), несколько замедлится скорость монтирования. Поверьте, однако, что любое, самое незначительное изменение PIM означает сильнейшую головную боль у любого, кто вздумает подобрать пароль и взломать VeraCrypt.

Насколько сильно изменение PIM повлияет на скорость монтирования криптоконтейнера? Вот время с настройками PIM по умолчанию.

5172d1954fcc167f75430.png


А вот я изменил PIM на значение 500 (с дефолтных 485).

34c72ff482e57bfbe719d.png


А тут я использовал PIM, равный 1000.

b6df21b88a80332bff211.png


Цифры отнюдь не запредельные: подождать при монтировании зашифрованного тома лишние секунды несложно, а вот у того, кто будет пытаться подобрать пароль к тому, возникнет масса проблем. Общий алгоритм работы взломщиков будет выглядеть так.

* Сначала попробуют все возможные атаки со стандартными настройками. Это — время, часто существенное.
* Если понятно, что значение PIM нестандартное, а число PIM точно известно, атака будет вестись сразу с корректной настройкой. При этом увеличение PIM с 485 до 1000 увеличит время, необходимое для атаки, примерно вдвое. Так себе повышение безопасности, но лучше, чем ничего.
* А вот если значение PIM атакующему неизвестно, то атаку придется проводить для всего ряда значений PIM. То есть если вы выставивите значение PIM = 1000, то КАЖДЫЙ вариант пароля атакующему придется проверять со значениями PIM = 1, 2, 3, …, 1000 (или 485, 486, 487, …, 1000, если атакующий убежден, что значение PIM вы не уменьшали, а исключительно увеличивал). Иными словами, сложность атаки возрастает кратно значению (ваш PIM — 485), если атакующий использует только варианты, превышающие значение по умолчанию, либо в (ваш PIM) раз, если атакующий решит перебирать всю область значений PIM.

Логичный вопрос: разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий (и даже лучший) результат? Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию; программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Рассмотрим скриншот свежей сборки Elcomsoft Distributed Password Recovery с поддержкой VeraCrypt.

7fb5a9fe9e80092a47f1d.png


На нем мы видим атаку в стандартной конфигурации: алгоритм шифрования AES, хеш-функция — SHA-512. Никаких сюрпризов.

Скорость атаки — 170 паролей в секунду (это с загрузкой всех ядер процессора и с использованием вычислительных ресурсов видеокарты; без видеокарты мы бы увидели скорость порядка 0,5 пароля в секунду).

Но если вы смените хеш-функцию, то такой атакой, как показана на первом скриншоте, пароль найти не получится. Соответственно, будет применяться вторая атака — уже по всему спектру алгоритмов шифрования и хеш-функций.

c3bb29cb4133cc17cbc09.png


Что мы видим на втором скриншоте? Во-первых, скорость перебора резко упала до одного пароля в секунду — это с использованием GPU-ускорителя.

А чего мы не видим на втором скриншоте? Мы не видим возможности провести атаку на число итераций PIM. Число итераций PIM в большинстве программ для взлома паролей можно указать вручную. Таким образом, нестандартное число итераций сделает атаку неэффективной: даже если ваш пароль — 123, найти его не получится, не указав точного числа итераций.
Разумеется, если есть проблема, для нее найдется и решение. В свежей бете небезызвестного инструмента hashcat заявлены два любопытных параметра: —veracrypt-pim-start и —veracrypt-pim-stop (commit с изменением). А что будет со скоростью перебора? Если неизвестны точные параметры шифрования (комбинация из алгоритма шифрования и хеш-функции), то скорость перебора уже достаточно низкая: всего один пароль в секунду на компьютере с аппаратным ускорителем GPU. А теперь поделите эту цифру на количество возможных вариантов PIM, и получите исключительно медленный перебор. В реальности же перебор будет еще медленнее: если с низкими значениями PIM проверка пароля займет доли секунды, то большое число итераций замедлит перебор в несколько раз по сравнению со стандартным значением.

Защита ключа шифрования VeraCrypt

Итак, мы выбрали шифрование AES, хеш-функцию Whirlpool, а число итераций выставили скромненько 1111 (чтоб и нестандартно, и не забыть случайно). Это полностью защитит контейнер от атаки на пароль, но, как мы помним из начала статьи, спецы могут вообще не устраивать такую атаку, если смогут просто вытащить ключ шифрования из вашего компьютера.
Взять готовый ключ шифрования и с его помощью смонтировать (или расшифровать целиком) зашифрованный раздел — любимый и самый быстрый способ, которым пользуется полиция. Суть его заключается в следующем.

Как вы знаете, для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Вы уже в курсе, каким сложным образом ваш пароль (наверняка очень длинный и безопасный) превращается в ключ фиксированной длины. Дело сейчас не в этом.
Логично, что ключ шифрования данных (MEK) хранится в оперативной памяти компьютера. Это необходимо для того, чтобы программа-криптоконтейнер могла получить доступ к зашифрованным данным в принципе. Обратите внимание: ключ шифрования хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования вы выбрали в настройках контейнера. AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов — независимо от вашего выбора, ключи шифрования будут храниться в оперативной памяти, а сложность и скорость их извлечения практически одинакова.

2807fb3377a332ae73e97.png

0841c7599bd3e975f5878.png


Таким образом, сложность этой атаки мало зависит как от выбора алгоритма шифрования, так и от способа преобразования вашего пароля в двоичный ключ. Максимум, чего удастся добиться нестандартными настройками, — это увеличение времени поиска ключа в образе оперативной памяти, условно говоря, с десяти-пятнадцати минут до полутора-двух часов (цифры условные: многое зависит как от объема оперативной памяти компьютера, с которого делался дамп оперативной памяти, так и от скорости накопителя и центрального процессора, где этот дамп анализируется).

59b9543c663722777759c.png


Можно ли защититься от подобных атак? Полноценная защита от извлечения ключей шифрования из оперативной памяти компьютера достаточно сложна, а на обычном десктопе может и вовсе оказаться невозможной (противостоять криогенной атаке вообще достаточно тяжело, но и вероятность ее применения исчезающе мала). В то же время вы можете включить в настройках VeraCrypt недавно появившуюся возможность шифрования ключей шифрования в оперативной памяти компьютера.

de03c06b7d395fabb6d09.png


Обратите внимание: настройка доступна начиная с VeraCrypt 1.24 (на момент написания статьи актуальна сборка 1.24 Update 4). По умолчанию опция выключена; если ее включить, использование оперативной памяти драйвером увеличится примерно на 10%, производительность упадет на 5–15% (источник), а также будет отключена возможность гибернации.
Но это только часть защиты. В файл подкачки или файл гибернации также могут попасть и сами данные, которые хранятся в зашифрованном контейнере, а встроенная в VeraCrypt функция отключения гибернации может не сработать. По-хорошему также необходимо отключить ее на уровне Windows. Опции Hybrid sleep и, собственно, Hibernation.

0c69cbe9636890a1924cb.png

377efb00d61c3d361690a.png


Обратите также внимание на режим «быстрой загрузки» (Fast Startup) на первом скриншоте. В этом режиме (по умолчанию он, кстати, включен) при выключении компьютера Windows сохраняет состояние ядра в файл на системном диске. Этот файл – в некотором роде урезанный (без user space) аналог файла гибернации. Его наличие позволяет ускорить процесс последующей загрузки, но оно же приводит к возможности утечки ключа шифрования томов VeraCrypt. Отключение режима Fast Startup поможет защититься от этой уязвимости.
Если же жертвовать режимом гибернации не хочется, то стоит подумать о шифровании системного диска с помощью того же BitLocker’а (см. также Возможен ли взлом Bitlocker?). В этом случае и файл подкачки, и файл гибернации будут надежно защищены.

Облако и ключи восстановления доступа

Для VeraCrypt этот момент не критичен, но BitLocker по умолчанию предлагает пользователю сохранить ключ восстановления доступа к зашифрованному диску в облако OneDrive. Если его удастся оттуда извлечь (а полиции обычно удается, достаточно сделать запрос в Microsoft), то расшифровка данных становится тривиальной. Атака сработает и в том случае, если вы сохраните подобный ключ на USB-накопителе, доступ к которому получит полицейский эксперт или злоумышленник. Иными словами, ключи восстановления доступа — палка о двух концах, и с точки зрения чистой безопасности лучше их не иметь, чем иметь.

Надеюсь, я смог изменить ваши представления о безопасности криптоконтейнеров в целом и VeraCrypt в частности. Вооружившись новыми знаниями, вы сможете создавать зашифрованные контейнеры, обладающие на несколько порядков более высокой стойкостью к парольным атакам. Кроме того, использование недавно появившихся малоизвестных настроек безопасности позволит вам защититься и от излюбленных атак на оперативную память, файлы подкачки и гибернации.
 

VeraCrypt: шифруем внешний SSD диск и создаем «двойное дно»​

Здарова, кардеры! Подготовил небольшой мануал по шифрованию вашей рабочей машины на Windows при помощи утилиты VeraCrypt. Придется немного заморочиться, так как мы будем создавать не отдельный зашифрованный контейнер и даже не шифровать всю систему целиком, а сделаем так называемое «двойное дно» на внешнем SSD диске.

В процессе настройки вы поймете для чего все эти заморочки и что конечный результат стоит потраченных сил и времени, так как по итогу вы получите серьезный буст к безопасности и в целом обретете более профессиональный подход к работе.

Сразу отвечу на несколько популярных вопросов​

  • Почему шифруем внешний SSD, а не встроенный накопитель ноутбука/ПК?
Потому что это безопаснее, удобнее и вызывает меньше подозрений, чем шифрование всего устройства. Не стоит привлекать к себе лишнего внимания, а человек, который шифрует весь пк не может его не привлекать.

Зашифрован ноутбук? Значит тебе точно есть, что скрывать!
Обосновать мусорам причину шифрования именно внешнего носителя намного проще, чем всего устройства. Простая логика: внешний накопитель, будь-то SSD или флешка куда проще потерять, чем стационарный ПК или ноутбук, поэтому я его зашифровал.

Более того, у большинства из вас как правило всего один пк/ноутбук, на котором хранится как личная, так и рабочая информация. А смешивать личное и рабочее опасно, поэтому самый оптимальный вариант — внешний зашифрованный носитель с рабочими данными, а на самой машине ничего компрометирующего не хранить.
  • Не лучше ли использовать 2 ноутбука (один рабочий, другой личный)?
Каждый может использовать свою рабочую связку, но как мне кажется ноутбук + внешний зашифрованный носитель — это куда более удобный и безопасный вариант. Таскать с собой компактный SSD проще, чем второй ноутбук.
  • Можно ли использовать вместо внешнего SSD внешний HDD?
Да, можно, но зачем? Лучше чуть-чуть доплатить и купить SSD, чтобы работать с полным комфортом. SSD компактнее, новее и быстрее HDD. К тому же HDD будет очень сильно замедлять работу, если вы соберетесь поставить на него дополнительную OC, например линукс. Но если вам так принципиально использовать HDD, то по данному мануалу вы можете зашифровать и его. Отличий никаких.
  • Что такое "двойное дно" и зачем оно нужно?
Двойное дно — это особая разновидность криптоконтейнеров, которые можно создать через VeraCrypt. Суть криптоконтейнера с двойным дном довольно проста: при вводе одного пароля вам выводится одна информация, при вводе другого — другая. С помощью каких-либо технических средств доказать наличие второго дна невозможно. Более того, если вас будут прессовать и пытаться выбить пароль силой, то вы просто отдаете пароль от "верхнего" дна, где будет содержаться менее чувствительная информация, а о наличии нижнего (второго) дна и его содержании никто не узнает.
  • Можно ли использовать TrueCrypt, вместо VeraCrypt?
Категорически нельзя. TrueCrypt давно устарел, перестал поддерживаться и по слухам имеет критические уязвимости, о которых осведомлены спецслужбы. Поэтому используйте VeraCrypt, который постоянно поддерживается, а также является форком и идейным продолжателем самого TrueCrypt.

Приступаем к настройкам​

Хочу сразу попросить вас не торопиться и внимательно изучить каждый этап, чтобы не навредить своей системе и не потерять в пустую важные данные, силы и время.
Для начала скачиваем VeraCrypt. Сделать это можно как по этой прямой ссылке, так и на официальном сайте: https://www.veracrypt.fr/en/Home.html.

Процесс установки софта описывать не буду, так как тут все стандартно для винды.

Приступаем к шифрованию​

Запускаем VeraCrypt, и нажимаем на кнопку «Создать том»:

d40206b3f00a9ebb6fc4a.png

Выбираем именно второй вариант, так как мы будем шифровать целую емкость нашего внешнего SSD накопителя.

c62223ddd6e84e0b42d96.png

Затем выбираем тип тома: «Скрытый том VeraCrypt».

6be2776f9b5f721cceb37.png

Режим создание тома: «Обычный режим».

f64975f20f6bc40e433e9.png

Здесь нам необходимо выбрать наш внешний SSD диск:

1ba75188ae325cf6cff11.png

Шифрование внешнего тома. Тут ничего не меняем и оставляем все по умолчанию, как показано на скриншоте ниже:

d4a7e8b2afa27a6086aa4.png

Размер внешнего тома. Здесь мы не можем выбрать или изменить размер, так как шифруем всю емкость нашего SSD.

8cdb42fb0b446eee16530.png

Промежуточный этап​

Создаем пароль для первого контейнера (дна). Лично я здесь ставлю пароль, который обычно использую на почте, сервисах и сайтах, которые никак не связаны с чернухой. В первом контейнере вы не будете держать никакой секретной или компрометирующей вас информации, поэтому нет смысла заморачиваться. Выбирать ключ файлы тут тоже не надо, так как повторюсь: на данном этапе нет смысла выебываться.

0b8404fc60d82968ba951.png

Также в этом первом (верхнем) контейнере мы не будем хранить какие-то супер объемные файлы. Тут будут фотки, фильмы, музыка, документы и прочая личная фигня, которую мы используем для прикрытия.

Поэтому выбираем «Нет».

d0b1e80791c4e318c3725.png


Начинаем шифрование первого дна​

Форматирование внешнего тома. На данном этапе я оставил стандартный формат файловой системы — FAT. С другими форматами вроде NTFS я не экспериментировал. Если вам нужен другой формат — тестируйте сами.

После выбора формата хаотично водим мышкой до тех пор, пока желтая полоска как на скриншоте не дойдет до самого конца и станет зеленой. После этого нажимаем «Разметить».

4c01244565400933514ef.png

Теперь нужно проявить немного терпения, так как процесс шифрования занимает продолжительное время. В данном случае пришлось ждать примерно 4 часа, так как наш SSD был на 500 гб.

aa90d22bdc1690f629db8.png

После того как шифрование закончено и внешний том (первое дно) был создан, сразу же нажимаем на кнопку «Далее».

98c04553ec337cd59ec14.png

И мы видим, что сразу же начинается процесс создание второго скрытого дна.

379a09f165ebdd07778db.png

Тут ничего не меняем и оставляем все по умолчанию, как показано на скриншоте ниже:

e4db12592ff7830360a75.png

На этапе создания второго дна мы уже можем выбрать размер скрытого тома (при создании первого дна мы этого сделать не могли). Выбираем необходимый нам размер, который понадобится для хранения всякой чернухи: виртуалок, софт, рабочих заметок и т.д..

9931fc976af8bf5167446.png

Самый важный момент​

Задаем пароль для второго дна, а также ключ файл. Пароль для скрытого тома должен быть сложным, в отличие от пароля для внешнего тома (первого дна). Этот пароль нельзя никому отдавать и никуда записывать, его надо запомнить, ибо без него на второе дно никто не попадет.

Как это помогает на практике: если вас пиздят, то немного потерпите и отдайте пароль от первого дна, где нет никакой важной инфы, а про существование второго дна забудьте.

3027aa6edba76a480ded9.png

Также на этом этапе можно повыкабениваться. Помимо того, что мы придумали офигевший пароль, мы ставим галочку возле "Ключ. файлы" и выбираем сам ключ файл.

Небольшой ликбез: ключ файл — это обычный файл любого формата (текст, видео, фото и т.д.), который мы задаем как дополнительный пароль. То есть для того, чтобы получить доступ ко второму дну нам нужно будет указать не только пароль, но и ключ файл.
В моем случае я выбрал одну из фотографий, которые находились на моем пк. Даже если мусора каким-то образом узнают пароль от второго дна, то им предстоит перебрать тысячи моих фотографий и других файлов в попытке подобрать ключ файл.

b25540d557ccef0a7a70a.png

Большие файлы. Тут необходимо выбрать «Да», так как на втором дне мы будем размещать все рабочие инструменты (например виртуалки, про которые я расскажу в одной из следующих статей) и данные, которые явно будут весить больше 4 гигабайт.

36fc3bf7a9b218c47e81f.png

Опять водим мышкой, как на этапе создания первого дна и нажимаем «Разметить».

e68aa529d6ef8f7e28c97.png

После того как шифрование завершится, можно спокойно закрыть это окно.

0fce66c44671d1d5c4e57.png

По сути мы сделали все необходимое. Мне осталось лишь показать как попасть (смонтировать) на первое или второе дно.

Монтируем контейнер​

Жмем на кнопку устройство, выбираем наш внешний SSD и нажимаем «Ок».

dc74117bad8976e090be4.png

e011f221d2adf49a236e6.png

Помните я говорил, что выбрал одну из фотографии которые были на моем пк в качестве ключ файла?

В своем случае я выбираю устройство — наш внешний SSD, после чего жму на кнопку «Смонтировать», ввожу пароль от первого дна, куда собственно можно перенести с нашего ПК фотографии, среди которых есть та самая фотка ключ файл. Это делается для того, чтобы мы могли попасть на второе дно с другой машины. Повторюсь, что для входа во второе дно нам нужен не только пароль, но и ключ файл (та самая фотка), которая теперь находится на первом дне.
Теперь пробуем подключится к второму дну. Вводим наш офигевший пароль, Ставим галочку на «Ключ. файлы», выбираем наш Ключ. Файлы (Фотография). И жмем «Ок».

a6dfe8f1e950f03a39fa3.png

Итоги​

Собственно все готово. Мы зашифровали наш SSD, сделали двойное дно. Первое дно для хранения личной инфы: фото, видео, музыки, фильмов, а второе дно, куда хуй кто попадет даже при очень сильном желании, для всей чернухи.

c25560f0a0beb5d50625e.png

У вас наверное остался вопрос: как может быть первое дно на 476 гб, то есть занимать весь объем нашего SSD, а второе дно на 400 гб. Тут есть своя фишка, что даже если мы полностью заполним второе дно, то на первом дне это никак не будет отображаться и мы все равно будем видеть 476 гб свободного места.

То есть по факту, никто кроме вас не будет знать, что существует второе дно и разобраться в этом вряд ли кому-то удаться, так как единственный путь ко второму дну — это сложный пароль и ключ файл (в нашем случае фотография), которую мы поместили в первое дно.

Если вы будете держать язык за зубами и никому не скажите пароль, то все ваши темные дела останутся в тайне никому не доступными.

Всем фарту, не забывайте о безопасности!​

 
Top