Шифрование данных в Microsoft Windows c помощью утилиты TrueCrypt



Цель работы:

Ознакомиться с криптографическими методами защиты данных cпомощью утилиты TrueCrypt. Освоить методы создания и использования TtueCryptконтейнера.

Теоретические сведения

TrueCrypt – компьютерная программа для шифрования «на лету» (On-the-fly encryption) для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USBфлеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

История TrueCrypt

TrueCrypt основаннапрограммеEncryption for the Masses (E4M). E4M была популярной программой с открытым исходным кодом для шифрования «на лету», первая версия которой выпущена в 1997 году. Однако в 2000 году работа над программой была прекращена, так как её автор, фр. Paul Le Roux, переключился на коммерческие разработки.

Первая версия TrueCrypt увидела свет 2 февраля2004 года. На тот момент TrueCrypt был единственной программой с открытым исходным кодом для шифрования «на лету» с полной поддержкой Windows XP и обеспечивающей высокую отказоустойчивость.

Возможности TrueCrypt

TrueCrypt умеет создавать зашифрованный виртуальный диск:

1) в файловом контейнере, что позволяет легко работать с ним – переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;

2) в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;

3) путём полного шифрования содержимого устройства, такого как флоппи-диск или USBфлеш-память.

В список поддерживаемых TrueCrypt 6.2 алгоритмовшифрования входят AES, Serpent и Twofish. Предыдущие версии программы также поддерживали алгоритмы с размером блока 64 бита (Тройной DES, Blowfish, CAST5) (включая версии 5.х, которая могла открывать, но не создавать разделы, защищённые этими алгоритмами). Кроме того, возможно использование каскадного шифрования различными шифрами, к примеру: AES+Twofish+Serpent.

Все алгоритмы шифрования используют режим XTS, который более безопасен, нежели режимы CBC и LRW для шифрования «на лету», применяющиеся в предыдущих версиях (работа с уже созданными шифроконтейнерами в этих форматах также возможна).

Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1,048,576 байт) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt – обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.

2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

· Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).

· Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако использование подобной возможности несколько уменьшает производительность и безопасность системы.

· Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. (Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008 под именем BitLocker).

· Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.

· Возможность резервного сохранения и восстановления заголовков томов (1024 байт). Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок. Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.

· Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.

· Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.

Практическая часть

1. Изучить теоретический материал.

2. Запустить TrueCrypt дважды щелкнув на файле TrueCrypt.exe или кликнув на ярлыке TrueCrypt  в меню "Пуск".

3. В появившемся окне (Рис. 18.1.) нажмите Create Volume

 

Рис. 18.1. Главное окно TrueCrypt

4. С помощью мастера создания раздела TrueCrypt (Рис. 18.2.) выбрать опцию создать раздел в файле.

 

Рис. 18.2. Окно мастера создания раздела TrueCrypt

Раздел TrueCrypt может быть размещен в файле, который называют контейнером, в партиции (разделе диска) или на дисковом устройстве.

Заметка: В следующих шагах на снимках экрана будет показана только правая часть мастера.

5. Выбрать тип раздела: обычный или скрытый TrueCrypt раздел. Надо выбрать опцию по умолчанию и создать обычный TrueCrypt раздел. (Рис. 18.3.)

 

Рис. 18.3. Тип раздела TrueCrypt

6. Выбрать место создания файла контейнера. (Рис. 18.4) Контейнер TrueCrypt ведет себя как обычный файл. Его можно переместить, копировать или удалить как любой нормальный файл.

 

 

Рис. 18.4. Выбор место создания файла

7. Сохранить файл раздела (контейнера) под именем My Volumeв папке D:\My Documents\

Рис. 18.5. Окно выбора файла

Заметка: Обратите внимание на то, что файл My Volume не должен существовать, пока TrueCrypt не создаст его.

ВАЖНО: Заметьте, что TrueCrypt не будет шифровать существующие файлы. Если Вы выберите существующий файл, он будет перезаписан и заменен вновь созданным разделом (т.е. перезаписанный файл будет потерян, а не зашифрован). Вы сможете зашифровать существующие файлы (позже) путем перемещения их на TrueCrypt раздел, который сейчас создаете.

8. Вокнемастера Volume Creation Wizard нажмите Next.(Рис. 18.6.)

Рис. 18.6. окномастера Volume Creation Wizard

9. выбрать алгоритм шифрования и хеш-алгоритм для раздела.(Рис. 18.7.)

 

Рис. 18.7.Выбор алгоритма шифрования и хеш-алгоритма

10.  Указать размерTrueCrypt контейнера (1МВ) (Рис. 18.8.).

Рис. 18.8. Выбор размера контейнера.

11.  Выбор пароля для раздела. (Рис. 18.9.)

После выбора хорошего пароля, введите его в первое поле для ввода. Затем еще раз введите его во второе поле и нажмите Next.

Рис. 18.9. Окно выбора пароля

Примечание: Кнопка Next будет неактивна, пока пароли в обоих полях не будут совпадать.

12. Двигайте мышкой так случайно, насколько только можете в окне Volume Creation Wizard как минимум 30 секунд. Чем дольше Вы будете двигать мышкой, тем лучше. Это значительно увеличивает криптографическую силу ключей шифрования (которые, в свою очередь, усиливают безопасность).

Нажмите Format.( Рис. 18.10.)

 

Рис. 18.10. Окно процесса создания раздела

Должен начаться процесс создания раздела. TrueCrypt создаст файл, названный My Volume в папке D:\My Documents\. Это файл будет контейнером TrueCrypt (он будет содержать шифрованный TrueCrypt раздел). В зависимости от размера файла, создание раздела может занять длительное время. Когда он закончит, будет показан следующий диалог:

Нажмите OK , чтобы закрыть диалоговое окно.

13. Вокне TrueCrypt Volume Creation Wizard нажмите Exit (Рис. 18.11.)

Рис. 18.11. окно TrueCrypt Volume Creation Wizard

Мы только что успешно создали раздел TrueCrypt (файл контейнер).

В оставшейся части мы смонтируем только что созданный раздел. Мы вернемся к главному окну TrueCrypt.

14.  Выбрать букву диска из списка. Это будет буква диска, к которой будет примонтирован TrueCrypt контейнер. (Рис. 18.12.)

Рис. 18.12. Выбор буквы диска из списка.

15. Нажмите Select File. (Рис. 18.13.)

 

 

Рис. 18.13. Главное окно TrueCrypt

 

16. В окне выбора файла найти файл контейнер (который мы создавали) и выбрать его.

Нажмите Open . (Рис. 18.14.)

Рис. 18.14. Окно выбора файла

17. В главном окне TrueCrypt нажмите Mount. (Рис. 18.15.) Должно появиться диалоговое окно с запросом пароля.

 

Рис. 18. 15. Главное окноTrueCrypt

18. Введите пароль (который придумали) в поле для пароля. (Рис. 18.16.)

 

 

Рис. 18.16. Окно ввода пароля

19. Нажмите OK в окне ввода пароля.(Рис. 18.17.)

 

Рис. 18.17. Окно ввода пароля.

 

TrueCrypt попытается смонтировать раздел. Если пароль неверный (например, Вы его неправильно ввели), то TrueCrypt сообщит Вам об этом, и Вам нужно будет повторить предыдущее действие (введите пароль заново и нажмите ОК). Если пароль правильный, то раздел будет смонтирован.

20. Мы только что успешно смонтировали контейнер как виртуальный диск M: (Рис. 18.18.)

 

Рис. 18.18.Главное окно TrueCrypt

 

Виртуальный диск полностью зашифрован (включая имена файлов, таблицы размещения, свободное место и т.д.) и ведет себя как настоящий диск. Вы можете сохранять (копировать, перемещать и т.д.) файлы на этот виртуальный диск, и они будут зашифрованы "на лету" во время записи.

Если Вы откроете файл, хранящийся на разделе TrueCrypt, например, в медиа плеере, то файл будет автоматически расшифрован в ОЗУ (память) "на лету" во время чтения.

 

Важно:

Заметьте,что когда Вы открываете файл, хранящийся на TrueCrypt разделе (или когда записываете/копируете файл с/на TrueCrypt раздел), у Вас не будут спрашивать ввести пароль заново. Вы должно ввести правильный пароль только когда монтируете раздел.

 

Вы можете открыть смонтированный раздел, например, дважды кликнув на помеченной красным прямоугольником надписи, как ниже показано на снимке экрана.

Вы также можете найти и открыть смонтированный раздел, как Вы это обычно делаете для других дисков. Например, просто открыв "Мой компьютер" и дважды щелкнуть на ярлыке диска (в нашем случае это диск М). (Рис.18.19.)

Рис. 18.19. Окно Мой компьютер

Вы можете копировать файлы с и на TrueCrypt раздел также как бы Вы их копировали на любой обычный диск (например, простой операцией перетаскивания). Файлы, которые считываются или копируются с зашифрованного TrueCrypt диска, автоматически дешифруются на лету (в ОЗУ). Аналогично, файлы, которые записываются или копируются на зашифрованный TrueCrypt диск, автоматически шифруются на лету (прямо перед записью на диск) в ОЗУ.

Если Вы хотите закрыть раздел и сделать хранящиеся на нем файлы недоступными, то или перезагрузите операционную системы или размонтируйте раздел. Чтобы сделать это, выполните следующие действия:

1. Выберите раздел из списка смонтированных разделов в главном окне TrueCrypt

2. Нажмите Dismount. (Рис. 18.20.)

3. Чтобы снова сделать хранящиеся на этом разделе файлы доступными, Вам нужно будет смонтировать этот раздел. Для этого повторите действия 13-18.

Рис. 18.20. Главное окно TrueCrypt

 

 

Модуль4.Прикладные информационные технологии

Лабораторная работа № 19


Дата добавления: 2018-04-15; просмотров: 248; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!