Комментарии 54
Классно! А зачем?
Переработал и обновил своё руководство, которое актуально в 2020 году
Актуальная версия VeraCrypt сейчас 1.24 Hotfix-1.
Вот на стареньком CPU bench
john --format=BitLocker --test
Will run 2 OpenMP threads
Benchmarking: BitLocker, BitLocker [SHA-256 AES 32/64]... (2xOMP) DONE
Speed for cost 1 (iteration count) of 1048576
Raw: 1.9 c/s real, 1.1 c/s virtual
Очевидно, что хэш тоже из разряда медленных
Но результаты пусть вас не сбивают с толку, хоть эти атаки brut-a на такие медленные хэши и не актуальны, все кому интерсно копают по всем другим возможным направлениям.
Например, когда включен ПК с LUKS, 100% можно дернуть пароль в зашифрованном виде из памяти и (не расшифровать) сменить ключ/пароль (до reboot-a) на раздел (но не мастер ключ). Поможет восстановление заголовка LUKS.
В руководстве несколько раз указывал на необходимость, в первую очередь, делать бэкапы заголовков шифрованных дисков.
Когда только появились первые tpm модули, была возможность вытащить оперативку из компа во время звгрузки, опустить их в жидкий азот и считать ключи шифрования. Во второй версии tpm, ключи шифрования грузятся в рандомное время. Так что BitLocker достаточно надёжен.
Это тот, который отправляет мастер-ключи от девайса на сервера майкрософта на случай "а вдруг потеряется?" (suuuuure)
PS: когда-то использовал DiskCryptor. Во время переустановки Win7 та снесла зашифрованный раздел, форматнула его и разместила там свои временные файлы. Причём без каких-либо предупреждений. С тех пор не использую полнодисковое шифрование, кроме BitLocker.
Bitlocker на производительности, конечно, тоже сказывается, но разница с VeraCrypt колоссальная.
Что касается VeraCrypt то она уже умеет использовать механизм ReflectDrivers, позволяющий сообщить ОС (Windows 10 1607 и выше), что некоторые разделы зашифрованы и драйвер для работы с ними нужно искать там-то. Благодаря этому не требуется расшифровывать системный раздел перед мажорным обновлением операционной системы.
dd if=/dev/random of=очищаемый-раздел bs=10M не вариант для очистки?
if=/dev/zero на самом деле, потому что
а) так тупо быстрее
б) злоумышленник, получивший затертый накопитель, прекрасно понимает, что тут пусто и делать в общем то дальше уже нечего. А получив терабайты рандомных байт злоумышленник думает, что накопитель хитро зашифрован и осталось только выпытать у владельца пароль.
Зачем это нужно ?
Если вы теряете или у вас крадут шифрованную флешку/жесткий диск, то можно особо не переживать насчёт информации на ней — нашедший просто отформатирует её и всё.
Шифрование — это не обязательно значит что вы прям какой-то типа параноик-дурак или нехороший человек коварно замышляющий что-то плохое относительно властей или общества. Это как личная гигиена. Хочешь быть здоровым и чтобы не было проблем — соблюдай несложные правила.
Windows 10 pro + BitLocker + hyper-v для виртуалок с линуксами может решить поставленные задачи гораздо быстрее, проще и удобнее.
Более того, в статье на скринах видно, что у меня Twofish (так как камень старый и нет поддержки AES. +HDD).
Про производительность в статье тоже писал, если кратко, то ощущения, что что-то не так нет, только при резервном копировани (расшифровать/скопировать/зашифровать)+дефрагментация.
В общем, тема актуальна для некоторых людей, ищущих подобные мануалы.
ps/ И мне будет жалко потерять ноут с такой конфигурацией в 2020 году.
ФС останется поврежденной (как и незашфрованная), но насколько — сложный вопрос.
В томах VeraCrypt/LUKS ключи шифрования хранятся в отдельном разделе и вычитываются при подключении тома. Насколько я понимаю, шифрование производится in-place, то есть незашифрованных данных на накопителе нет в принципе, они существуют только в оперативной памяти компьютера, то есть на операции чтения/записи просто ставится еще одна перехватывающая цепочка. Windows/Linux совершенно фиолетово, сколько этапов прошли данные от команды блочному драйверу накопителя до физической записи на носитель, системы шифрования просто становятся между этими этапами.
Это машинный перевод? В целом неплохо, но местами попадаются ляпы.
В таком случае можно будет разыграть такую сцену:
— Говори пароль?
— Не скажу!
— Говори, а то пожалеешь!
— Не скажу, хоть убей!
— Ну я тебя предупреждал [достаёт паяльник, включает в розетку]
— Ой не, не надо, я так не хочу, вот пароль: rdMDuf6PnYE5tjxw
Майор вводит пароль, ждёт загрузки ОС, но вместо этого видит сообщение
«Encrypted volume was successful destroyed»
опциональный пароль на уничтожение данных (достаточно той области диска, где сгенерированные ключи,
Эта область — и часть загрузчика VeraCrypt, которая распологается в «MBR и далее».
Мне кажется вы заблуждаетесь, недооценивая работу «противника» (ведь он уже скопировал заголовок диска, а если нет, то потребует его от вас).
Например, я тоже придерживаюсь философии разработчика Сryptsetup, что такие пароли: на ввод до загрузки на самоуничтожение заголовка диска — потеря темпа.
Пример ваш: вас принудили выдать пароль, вы ввели пароль и уничтожили заголовок диска, но в таком случае «майор» просто потребует от вас не только пароль, но и бэкап заголовка диска (~3мб).
А если Вы не делали бэкап заголовка диска (я не менее 3х раз это в статье упомянул), то
Как ветераны IT незабываем отдельно делать бэкапы заголовков зашифрованных разделов ОС Windows/Linux, или шифрование обернется против Вас самих
ps/ не делать резервных копий заголовков — это все равно что не иметь никаких ценных данных на диске. «Сбой по питанию», нечаянная перезапись mbr, или любая другая мелкая неприятность и вы расстанетесь с данными навсегда (рунет плачет от таких случаев на каждом спец.форуме).
По этой основной причине и не нужна опция уничтожения ключей до загрузки системы (IHMO).
«майор» просто потребует от вас не только пароль, но и бэкап заголовка дискаХранить бекап у надёжного человека в другой юрисдикции. Если просишь его вернуть бекап, не сказав секретное слово, он отвечает, что нечаянно стёр его.
И как это поможет вам от паяльника?
Это же тот же самый случай.
«Недоброжелатель» пытает юзера и добивается от него либо пароля/заголовка/секретного слова для человека в другой юрисдикции.
Вот если бы юзер убедил недоброжелателя в своей глупости, что пароль он не помнит, а бэкап заголовка не делал тогда это сработает.
Но не имея бэкапа заголовка диска = не иметь ценных данных на диске.
Все это перемолвлено десятки раз среди тех, кто разрабатывают подобные алгоритмы защиты и в оф.документации эти моменты/оговорки разъясняют.
ноутбук попал к обычным блюстителям закона, а не к весьма серьёзным структурам, специализирующимся на подобном, которые к тому же способны и на более радикальные вещи.
Если ПК не загружается. по нажатию кнопки, он отправляется на экспертизу.
(со слов бывшего следователя/юриста).
Соответсвенно и к GRUB2 подобная update.
В Linux это тривиально:
- Устанавливаем систему, оставляя место на диске.
- отключаем историю шела у рута или у пользователя или устанавливаем шел, не записывающий историю
- создаём шифрованный том (можно на пустом месте с некоторым скипом)
- монтируем шифрованный том для работы и работаем с ним. Можно монтировать в собственый home, а можно и для другого пользователя, чтобы потом залогиниться под ним.
При загрузке будет загружаться система с незашированным диском
Далее вручную можно смонтировать зашифрованный том в нужное место и работать с ним.
Полнодисковое шифрование Windows и Linux установленных систем. Зашифрованная мультизагрузка