Криптоконтейнеры TrueCrypt
Практическое использование программы TrueCrypt. Создание зашифрованного флеш-накопителя. Шифрование системного диска и операционной системы. Отсутствие проверки подлинности при кодировании данных в заголовке тома. Характеристика файла гибернации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.03.2016 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ
Учреждение образования
«Гродненский государственный университет имени Янки Купалы»
Факультет математики и информатики
Кафедра системного программирования и компьютерной безопасности
Курсовой проект
Криптоконтейнеры TrueCrypt
Студента
Павлюченко Б.Н.
Научный руководитель
Выдра К.С.
Гродно 2015
Резюме
Тема курсового проекта
Криптоконтейнеры TrueCrypt
Работа содержит: 19 страниц, 11 рисунков, 5 источников.
Цель курсового проекта - практическое использование программы TrueCrypt, анализ эффективности программы TrueCrypt.
Объектом исследования явлется программное обеспечение TrueCrypt. Выявление сильных и слабых сторон данного программного обеспечения.
В работе приведена информация о способах сокрытия информации с помощью TrueCrypt, рассмотрены способы изъятия информации с помощью Elcomsoft Forensic Disk Decryptor.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ВОЗМОЖНОСТИ TRUECRYPT
ГЛАВА 2. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ TRUECRYPT
2.1 Создание скрытого тома
2.2 Создание зашифрованного флеш-накопителя
2.3 Шифрование системного диска и операционной системы (ОС)
ГЛАВА 3. АНАЛИЗ ЭФФЕКТИВНОСТИ TRUECRYPT
3.1 Elcomsoft Forensic Disk Decryptor
3.2 Недостатки TrueCrypt
ЗАКЛЮЧЕНИЕ
ВВЕДЕНИЕ
Шифровать данные можно по-разному. Самый простой вариант защиты документа электронного офиса - установить на него пароль. В случае с набором папок и файлов можно применить защиту на уровне архиватора. Однако архиваторы ориентированы на хранение данных, а не оперативную работу с ними, и применяя программное средство не по назначению, пользователь создает себе проблемы. К счастью, решение вопроса шифрования файлов и папок «на лету» нашло свое воплощение в множестве программных продуктов, как коммерческих, так и с открытыми исходными текстами. Наибольший рейтинг и доверие, опирающиеся на богатый функционал и публично проведенные экспертизы исходных текстов имеет программный комплекс TrueCrypt .
ГЛАВА 1. ВОЗМОЖНОСТИ TRUECRYPT
В TrueCrypt возможно создать зашифрованный виртуальный диск: 1) в файловом контейнере, что позволяет работать с ним - переносить, копировать (в том числе и на внешние устройства), а так же переименовывать или удалять; 2) в виде зашифрованного раздела диска, что делает работу более производительной и удобной, добавилась возможность шифровать системный раздел; 3) путём полного шифрования содержимого устройства, такого как USB флешпамять. В список поддерживаемых TrueCrypt алгоритмов шифрования входят AES, Serpent. Кроме того, возможно использование каскадного шифрования различными шифрами. Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка. Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1,048,576 байт) и генерировать свои собственные ключевые файлы. Одна из примечательных возможностей TrueCrypt - обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем: 1) Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома. 2) Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках). Другие возможности TrueCrypt: Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе. Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако использование подобной возможности несколько уменьшает производительность и безопасность системы. Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. Такая же функциональность встроена в Windows Vista, Windows 7, Windows 8, Windows 8.1 под именем BitLocker. Однако BitLocker предлагает менее гибкий выбор способа шифрования и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты. 3) Изменение паролей и ключевых файлов для тома без потери зашифрованных данных. 4) Возможность резервного сохранения и восстановления заголовков томов (1024 байт). Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок. Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка. Есть возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt. Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.
ГЛАВА 2. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ TRUECRYPT
TrueCrypt имеет возможность зашифровать разделы жесткого диска, весь диск, USB накопитель, а также создать скрытую ОС. Но обо всем по порядку. Во-первых рассмотрим возможность создание скрытого раздела.
Для начала необходимо учитывать тот факт, что поддержка программы TrueCrypt была прекращена вместе с окончанием поддержки Windows XP. И создатели Программы рекомендуют переходить на BitLocker.
2.1 Создание скрытого тома
Том в понимании TrueCrypt это контейнер который будет являться хранилищем данных. При создании тома нам предлагают выбрать любой файл, с любым расширением(см. рис. 1).
Рис. 1.Выбор контейнера TrueCrypt.
Далее выбираем алгоритм шифрования данных. Среди предоставленных для использования есть: AES, Serpent, TwoFish, AES-Twofish, AES-TwoFish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent(см. рис. 2).
Рис. 2. Выбор алгоритма шифрования.
Следующим шагом выбирается размер криптоконтейнера. Если речь идет о FAT, то минимальный размер файла равняется 292 KB . Причем, при выборе криптоконтейнера следует учитывать размер исходного файла. Не стоит использовать текстовый документ и указывать размер криптоконтейнера, скажем 10 гигабайт, это вызовет подозрения и вследствие чего он будет легко обнаружен. Поэтому размер необходимо учитывать в первую очередь. В моём случае, это будет фотография размером 6,62 МБ и расширением JPG(см. рис. 3).
Рис. 3. Выбор размера контейнера.
Будет предложено выбрать пароль. Пароль следует сделать максимально надежным, что само по себе очень логично (см. рис. 4).
Рис. 4. Пароль.
2.2 Создание зашифрованного флеш-накопителя
В случае с накопителем создаем том, и далее выбираем "Encrypt a non-system partition"(см. рис. 5).
Рис. 5. Зашифровать не системный раздел.
На следующем этапе следует определиться с выбором режима создания тома: программа зашифрованный диск операционный
При выборе первого варианта - "Создать и отформатировать зашифрованный том" - следует знать, что все данные на нем, если они имеются, будут уничтожены (перезаписаны случайными данными). Поэтому этот режим выбирайте только тогда, когда имеющиеся данные не нужны, или раздел/диск/флешка пустой.
Если требуется сохранить все имеющиеся на диске данные - выбираем второй режим "Зашифровать раздел на месте". Создание тома в этом режиме будет протекать медленнее, чем в предыдущем. Но оно и понятно, ведь данные не удаляются, а шифруются.
Далее выбираем устройство и алгортм шифрования(см. рис. 6).
Рис. 6. Выбор устройства шифрования.
Выбор алгоритма шифрования данных. На данном этапе все как и раньше, выбор из списка: AES, Serpent, TwoFish, AES-Twofish, AES-TwoFish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent(см. рис. 7).
Рис. 7. Выбор алгоритма шифрования.
Указываем пароль и ждем пока выполнится шифрование(см. рис. 9). У меня это заняло примерно минут 10, а если бы я шифровал не пустой накопитель, а заполненный данными, то это заняло бы больше времени.
Рис. 9. Процесс выполненя шифрования.
Теперь у нас имеется накопитель доступ к данным которого можно получить только после введения пароля. При попытке считывания Windows сообщает, что нет доступа и предлагает его форматировать(см. рис. 10).
Рис. 10. Ошибка доступа.
2.3 Шифрование системного диска и операционной системы (ОС)
Данный способ будет полезен тем кто хранит важную информацию на своем компьютере. Особенно это полезно владельцам ноутбуков. В случае кражи, похитители не смогут получить доступ к вашей системе. Для этого в меню выбираем "System" далее "Encrypt System partition". Выбираем одиночную(если установлена одна ОС) или мультизагрузку(В случае, если установленно несколько ОС). Выбираем пароль, и тут следует учитывать, что если вы защищаетесь от простой кражи, то не нужен особо сложный пароль, ведь его вводить придется каждый раз при запуске системы. После генерации мастер-ключа будет очень важный этап - создание диска восстановления - TrueCrypt Rescue Disk (TRD). TRD необходим в случае возникновения некоторых ситуаций, например, в случае повреждения загрузчика TrueCrypt. Но следует понимать, что TRD без пароля все равно ничем не поможет.В общем, указываете путь, где будет создан iso-образ TRD и жмете "Далее" После этого, образ нужно записать на CD/DVD-диск. Именно записать (!) как ISO-образ, а не просто скопировать файл образа на диск. Наличие TRD - это обязательное условие, без которого шифрование системы не будет завершено. После того, как запишите образ, жмите "Далее" и TrueCrypt проверит, правильно ли записан образ. Если проверка пройдет успешно, вновь жмите "Далее".
По завершении перезагрузки вас встретит TrueCrypt Boot, в котором нужно ввести пароль от зашифрованной системы и нажать Enter. На этом шаге просто ждем окончания шифрования, что может занят довольно много времени. На виртуальной машине это заняло много времени, очень.
В данной главе применили на практике возможности truecrypt. Были рассмотрены такие варианты шифрования как: создание контейнера truecrypt, шифрование флеш-накопителя, создание скрытой ОС.
ГЛАВА 3. АНАЛИЗ ЭФФЕКТИВНОСТИ TRUECRYPT
Несмотря на тот факт что поддержка была остановлена программа продолжает существовать и оставаться надежной защитой персональных данных. В марте 2015 года был завршен втор аудит Truecrypt. Согласно результатам аудита, никакой закладки в TrueCrypt 7.1a нет. Аудиторы отметили только 3 потенциально нехороших места, которые не приводили к компрометации каких-либо данных при обычных условиях:
1. Отсутствие проверки подлинности зашифрованных данных в заголовке тома
2. Смешивание ключевого файла происходит не криптографически устойчивым образом
3. Реализация AES может быть уязвима к атаке по времени
Однако в 2015 году Русские разработчики создали приложений для вскрытия контейнеров TrueCrypt.
3.1 Elcomsoft Forensic Disk Decryptor
Является одним из самых необычных приложений, позволяющих производить расшифровку любого типа файл-контейнеров, на которых применялись программы шифрования данных, с целью проведения криминалистического анализа содержимого. Программа служит для извлечения ключей шифрования.
Программа извлекает ключи шифрования тремя методами:
1. Из дампа оперативной памяти. Все ключи извлекаются единовременно, даже если в системе присутствуют более, чем один криптоконтейнер. Дамп оперативной памяти может быть создан с помощью соответствующих криминалистических продуктов, например, MoonSols Windows Memory Toolkit. Зашифрованные тома в момент снятия слепка должны быть подключены; в противном случае ключ расшифровки извлечь не удастся.
2. Анализ файла гибернации (исследуемый компьютер выключен). Защищённые тома должны быть подключены перед выключением компьютера. Если криптоконтейнер был размонтирован перед созданием файла гибернации, извлечь из него ключи будет невозможно.
3. Атакой через порт FireWire, если у вас не хватает прав для снятия дампа памяти или запуска программ на анализируемом компьютере. Для проведения атаки через порт FireWire требуется дополнительный компьютер с установленным бесплатным продуктом (например, Inception). Такая атака даёт практически стопроцентный результат, но опять же, зашифрованные тома должны быть подключены в момент анализа.
Рис. 11. Elcomsoft Forensic Disk Decryptor
Если удалось извлечь ключи шифрования, то с их помощью расшифровка информации на носителе осуществляется в реальном времени.
В режиме работы в реальном времени доступ к данным предоставляется мгновенно. Криптоконтейнер монтируется в системе как новый диск, после чего можно извлечь данные с помощью стандартного «Проводника» или любого другого инструмента для работы с файлами. Информация при этом расшифровывается «на лету», в процессе чтения данных. Есть пробная версия, но она является «неполной», из неё невозможно изъять ключи шифрования. Так же у этой программы есть полная версия, которая распространяется исключительно для государственных учреждений.
3.2 Недостатки TrueCrypt
Недостатки - это продолжения достоинств. Том TrueCrypt не имеет сигнатур целостности, и при передаче по сети, через флеш-накопители на внешний винчестер через USB может возникнуть повреждение данных тома. Если повреждение (даже в один бит) выпадет на заголовок тома - будут повреждены ключи шифрования, и доступ к данным станет невозможен. Ситуацию усугубляет то обстоятельство, что флеш-накопители на аппаратном уровне не контролируют целостность секторов, осуществляя прозрачную коррекцию, и сбой ячеек памяти, превысивший возможности системы коррекции никак не будет обнаружен - Вы скопируете с USB-флеш-накопителя поврежденный файл. Защитить от повреждений том TrueCrypt можно, например, поместив его в архив WinRAR5 в режиме без сжатия, добавив данные для восстановления (3-5%). При шифровании же разделов и устройств настоятельно рекомендуется выполнять резервное копирование заголовка тома (резервные копии заголовков также лучше всего хранить в архивах с данными для восстановления). Размер копии заголовка тома: 128 килобайт.
Была выполнена успешная попытка извлечения ключей шифрования из оперативной памяти, но не удалось достать ключи шифрования из файла гибернации. Однако все эти методы работают исключительно в случае, если шифрованный том был смонтирован на момент начала поиска ключа.
ЗАКЛЮЧЕНИЕ
TrueCrypt программа для шифрования данных. Программа распространяется по принципу Open Source, т.е. всем желающим доступен её исходный код. Поддерживает 11 алгоритмов шифрования данных в защищённом паролем томе. Вы можете хранить секретные данные в файле (контейнере) или на целом разделе диска, а также на флеш-накопителях и других съемных устройствах хранения данных. Но, так как был найден способ изъятия пароля контейнеров, то данная программа не рекомендуется для хранения жизненно важных файлов. При этом она все же остается одним из лучших приложений для шифрования и сокрытия данных.
Размещено на Allbest.ru
...Подобные документы
Установка TrueCrypt и создание стандартного тома. Мастер создания томов и настройки шифрования. Безопасность пароля, подключение тома и работа с ним. Создание и использование скрытого тома. Различия между обычной и портативной версиями TrueСrypt.
практическая работа [2,7 M], добавлен 19.11.2015Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.
курсовая работа [3,9 M], добавлен 29.05.2014Основы проверки и расчета входных данных и вывода выходных данных программы, их блок-схемы. Реализация функции считывания числовых данных из файла, управление (создание, уничтожение и редактирование) визуальными компонентами во время выполнения программы.
контрольная работа [1,3 M], добавлен 12.06.2009Программные и аппаратные продукты для защиты информации в персональных компьютерах. TrueCrypt - программа для шифрования, ее возможности и преимущества. Создание виртуального шифрованного диска, хранение его содержимого в файле на физическом диске.
курсовая работа [2,4 M], добавлен 13.01.2013Теоретическая часть криптографической защиты файлов: её задачи, работа, требования, режимы шифрования, кодирование, сцепление блоков шифротекста, загрузка и выгрузка данных, аутентификация, контроль целостности. Алгоритмы TrueCrypt, IDEA и прочих систем.
дипломная работа [2,5 M], добавлен 07.08.2012Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа [398,4 K], добавлен 26.01.2010Файловый ввод/вывод с использованием разных классов. Вызовы операционной системы. Использование вызовов операционной системы. Основные способы открытия файла. Замена файла, связанного со стандартными устройствами ввода/вывода. Операции чтения файла.
курсовая работа [1,1 M], добавлен 09.12.2016Разработка тестирующей программы для проверки знаний студента по математике на языке программирования Turbo Pascal с использованием подпрограмм "Vvod" (создание файла с вопросами и ответами) и "Initialization" (запуск тестирование и инициализация файла).
курсовая работа [137,7 K], добавлен 28.03.2010Повышение быстродействия операционной системы. Разработка драйверов для средств хранения данных, управление работой устройства командами PnP. Создание, настройка параметров и установка классового драйвера виртуального диска, его структура и свойства.
курсовая работа [163,2 K], добавлен 18.06.2009Разработка программы, позволяющей реализовать шифрование и дешифрование текстового файла методом замены и методом перестановки. Требования к функциональным характеристикам, надежности, составу и параметрам технических средств ПО. Интерфейс пользователя.
курсовая работа [19,0 K], добавлен 30.04.2011Прямое проектирование баз данных: создание драйвера, генерация каталога, выполнение Script-файла. Использование свойств, определяемых пользователем, шаблонов скриптов. Перенос структуры данных с одного сервера на другой, синхронизация системного каталога.
курсовая работа [1,5 M], добавлен 26.11.2011Структура данных с указанием типов. Общая структурная схема программы. Алгоритмы сортировки вставками. Назначение make-файла. Функции управления программой; перемещения и корректировки введенных данных и их удаления справочника, загрузки данных из файла.
курсовая работа [1,3 M], добавлен 12.01.2016Облачные сервисы как модель обеспечения повсеместного и удобного сетевого доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов. Характеристика моделей развертывания. Особенности разработки стандарта для шифрования жесткого диска.
курсовая работа [2,4 M], добавлен 18.01.2014Утилиты для дефрагментации жесткого диска. Измерение информации в байтах и битах. Запуск дефрагментации диска в операционной системе Windows XP. Создание контрольной точки восстановления перед дефрагментацией диска, вероятность ошибок при дефрагментации.
реферат [402,4 K], добавлен 05.04.2010Сущность информационной безопасности. Руководство системного программиста. Запуск и работа в программе. Редактирование и добавление материала. Разработка электронного учебного пособия на тему "шифрование информации" в среде программирования Delphi.
курсовая работа [241,0 K], добавлен 22.02.2015Характеристика работы операционной системы Android, используемой для мобильных телефонов. Создание Android проекта в среда разработки Eclipse. Общая структура и функции файла манифест. Компоненты Android приложения. Способы осуществления разметки.
курсовая работа [1,0 M], добавлен 15.11.2012Создание логической модели данных. Назначение кнопок Erwin Toolbox. Создание БД в СУБД InterBase. Использование утилиты WISQL. Создание Script-файла. Перенос структуры данных с одного сервера на другой. Синхронизация каталога БД и текущей модели.
курсовая работа [4,6 M], добавлен 26.11.2011Операционная система MS-DOS: история и характеристика. Обзор стандартных программ операционной системы Windows. Способы запуска программ. Служебные приложения Windows и их назначение: диспетчер задач, проверка, очистка, дефрагментация и архивация диска.
реферат [221,4 K], добавлен 06.01.2015Структура заданного исходного файла и структуры данных, соответствующие данным файла. Подпрограмма проверки принадлежности текста к одной из шести кодовых таблиц. Алгоритмы перекодировки файла в cp1251. Алгоритм сортировки записей исходного файла.
курсовая работа [63,7 K], добавлен 12.12.2010Установка "Microsoft SQL SERVER 2012". Создание файла данных, журнала транзакций, таблиц, запросов и фильтров, диаграмм и триггеров, табличных форм и отчетов. Подключение файла данных к проекту. Создание простых и сложных ленточных форм для работы с ними.
курсовая работа [1,9 M], добавлен 13.12.2013