Contacts

Le cryptage des fichiers permet d'économiser de l'espace sur le disque dur. Cryptage de votre disque dur à l'aide de TrueCrypt. Deux méthodes de cryptage

Des chercheurs de l'Université de Princeton ont découvert un moyen de contourner le cryptage disques durs en utilisant la propriété modules mémoire vive stocker des informations pendant une courte période, même après une panne de courant.

Avant-propos

Étant donné que vous avez besoin d'une clé pour accéder à un disque dur crypté et qu'elle est, bien sûr, stockée dans la RAM, tout ce dont vous avez besoin est d'avoir un accès physique à votre PC pendant quelques minutes. Après avoir redémarré à partir de l'externe disque dur ou avec Clé USB un dump mémoire complet est effectué et une clé d'accès en est extraite en quelques minutes.

De cette façon, il est possible d'obtenir des clés de chiffrement (et accès total disque dur) utilisé par BitLocker, FileVault et dm-crypt sur les systèmes d'exploitation Windows Vista, Mac OS X et Linux, ainsi que le populaire système gratuit de cryptage de disque dur TrueCrypt.

L'importance de ce travail réside dans le fait qu'il n'existe pas une seule méthode simple de protection contre cette méthode piratage, sauf pour couper l'alimentation pendant un temps suffisant pour effacer complètement les données.

Une démonstration claire du processus est présentée dans vidéo.

annotation

Contrairement à la croyance populaire, la DRAM, qui est utilisée dans la plupart des ordinateurs modernes, conserve les données même après une panne de courant pendant quelques secondes ou minutes, et cela se produit à température ambiante et même si le microcircuit est retiré de la carte mère. Ce temps est largement suffisant pour effectuer un dump complet de la mémoire principale. Nous montrerons que ce phénomène permet à un attaquant ayant un accès physique au système de contourner les fonctions du système d'exploitation pour protéger les données relatives aux clés cryptographiques. Nous montrerons comment un redémarrage peut être utilisé pour lancer des attaques réussies contre des systèmes de cryptage de disque dur connus sans utiliser de dispositifs ou de matériaux spécialisés. Nous déterminerons expérimentalement le degré et la probabilité de rétention de l'aimantation résiduelle et montrerons que le temps qu'il faut pour prendre des données peut être considérablement augmenté en utilisant des techniques simples. Aussi, de nouvelles méthodes seront proposées pour rechercher des clés cryptographiques dans les vidages mémoire et corriger les erreurs liées à la perte de bits. Plusieurs moyens d'atténuer ces risques seront également abordés, cependant solution simple nous ne savons pas.

introduction

La plupart des experts supposent que les données de la RAM d'un ordinateur sont effacées presque instantanément après une panne de courant, ou pensent que les données résiduelles sont extrêmement difficiles à extraire sans l'utilisation d'un équipement spécial. Nous allons montrer que ces hypothèses sont incorrectes. La mémoire DRAM ordinaire perd progressivement des données en quelques secondes, même lorsque températures normales, et même si le microcircuit mémoire est retiré de la carte mère, les données y resteront des minutes voire des heures, à condition que ce microcircuit soit stocké à basse température. Les données résiduelles peuvent être récupérées en utilisant méthodes simples qui nécessitent un accès physique à court terme à l'ordinateur.

Nous montrerons un certain nombre d'attaques qui, en utilisant les effets de rémanence de la DRAM, nous permettront de récupérer les clés de chiffrement stockées en mémoire. Cela représente une menace réelle pour les utilisateurs d'ordinateurs portables qui s'appuient sur des systèmes de cryptage de disque dur. En effet, si un attaquant vole un ordinateur portable, au moment où le lecteur chiffré est connecté, il pourra effectuer une de nos attaques pour accéder au contenu, même si l'ordinateur portable lui-même est verrouillé ou est en mode veille. Nous allons le démontrer en attaquant avec succès plusieurs systèmes de chiffrement populaires tels que BitLocker, TrueCrypt et FileVault. Ces attaques devraient également réussir contre d'autres systèmes de chiffrement.

Bien que nous ayons concentré nos efforts sur les systèmes de cryptage des disques durs, en cas d'accès physique à un ordinateur par un attaquant, toute information importante stockée dans la RAM peut devenir un objet d'attaque. De nombreux autres systèmes de sécurité sont susceptibles d'être vulnérables. Par exemple, nous avons découvert que Mac OS X laisse en mémoire les mots de passe des comptes d'où nous pouvons les extraire, et nous avons également mené des attaques pour obtenir les clés RSA privées du serveur Web Apache.

Certains représentants des communautés sur sécurité de l'information et la physique des semi-conducteurs connaissait déjà l'effet de magnétisation rémanente DRAM, il y avait très peu d'informations à ce sujet. En conséquence, beaucoup de ceux qui conçoivent, développent ou utilisent des systèmes de sécurité ne connaissent tout simplement pas ce phénomène et la facilité avec laquelle il peut être exploité par un attaquant. A notre connaissance, c'est le premier travail détailléétudier les implications de ces phénomènes pour la sécurité de l'information.

Attaques sur des disques chiffrés

Le cryptage du disque dur est façon connue protection contre le vol de données. Beaucoup de gens pensent que les systèmes de chiffrement pour les disques durs aideront à protéger leurs données, même si un attaquant obtient un accès physique à un ordinateur (en fait, pour cela, ils sont nécessaires, ndlr). La loi californienne adoptée en 2002 exige la déclaration des cas possibles divulgation de données personnelles, uniquement si les données n'ont pas été cryptées, car le cryptage des données est considéré comme une mesure de sécurité suffisante. Bien que la loi ne décrive pas de solutions techniques spécifiques, de nombreux experts recommandent d'utiliser des systèmes de cryptage des disques durs ou des partitions, qui seront considérés comme des mesures de protection suffisantes. Nos recherches ont montré que la croyance dans le chiffrement de disque est infondée. Un attaquant qui est loin d'être le plus compétent peut contourner de nombreux systèmes de cryptage largement utilisés si un ordinateur portable contenant des données est volé alors qu'il était allumé ou en mode veille. Et les données sur un ordinateur portable peuvent être lues même lorsqu'elles se trouvent sur un disque crypté, de sorte que l'utilisation de systèmes de cryptage de disque dur n'est pas une mesure suffisante.

Nous avons utilisé plusieurs types d'attaques sur des systèmes de cryptage de disque dur bien connus. L'installation la plus longue de disques cryptés et la vérification de l'exactitude des clés de cryptage détectées. La capture d'une image RAM et la recherche de clés n'ont pris que quelques minutes et étaient entièrement automatisées. Il y a des raisons de croire que la plupart des systèmes de chiffrement de disque dur sont sensibles à de telles attaques.

BitLocker

BitLocker est un système inclus avec certaines versions de Windows Vista. Il fonctionne comme un conducteur entre système de fichiers et le pilote de disque dur, cryptant et décryptant les secteurs sélectionnés à la demande. Les clés utilisées pour le chiffrement restent dans la RAM tant que le disque chiffré est factice.

BitLocker utilise la même paire de clés générées par AES pour chiffrer chaque secteur du disque dur : une clé de chiffrement de secteur et une clé de chiffrement de chaînage de blocs chiffrés (CBC). Ces deux clés, à leur tour, sont chiffrées avec la clé principale. Pour crypter un secteur, une addition binaire en clair est effectuée avec une clé de session générée en cryptant l'octet de décalage de secteur avec la clé de cryptage de secteur. Ensuite, les données reçues sont traitées par deux fonctions de mixage qui utilisent l'algorithme Elephant développé par Microsoft. Ces fonctions sans clé sont utilisées pour augmenter le nombre de changements dans tous les bits de chiffrement et, par conséquent, augmenter l'incertitude des données de secteur chiffrées. Dans la dernière étape, les données sont cryptées avec l'algorithme AES en mode CBC, en utilisant la clé de cryptage appropriée. Le vecteur d'initialisation est déterminé en cryptant l'octet de décalage de secteur avec une clé de cryptage utilisée en mode CBC.

Nous avons mis en place une attaque de démonstration entièrement automatisée appelée BitUnlocker. Il utilise un disque USB externe avec le système d'exploitation Linux et un chargeur de démarrage basé sur SYSLINUX modifié et un pilote FUSE qui vous permet de connecter des disques cryptés BitLocker sous Linux. Sur l'ordinateur de test exécutant Windows Vista, l'alimentation a été coupée, le disque dur USB a été branché et démarré à partir de celui-ci. Après cela, BitUnlocker a automatiquement vidé la RAM pour disque externe, à l'aide du programme keyfind, j'ai recherché les clés possibles, essayé toutes les options appropriées (paires de clé de chiffrement de secteur et clé de mode CBC), et en cas de succès, j'ai connecté un disque chiffré. Dès que le disque était connecté, il devenait possible de travailler avec lui comme avec n'importe quel autre disque. Sur le ordinateur portable moderne avec 2 gigaoctets de RAM, le processus a pris environ 25 minutes.

Il est à noter que cette attaque est devenue possible sans ingénierie inverse d'aucun logiciel. La documentation Microsoft décrit suffisamment BitLocker pour comprendre le rôle de la clé de chiffrement de secteur et de la clé de mode CBC et pour créer un programme personnalisé qui implémente l'ensemble du processus.

La principale différence entre BitLocker et les autres programmes de cette classe est la manière de stocker les clés lorsque le lecteur crypté est déconnecté. Par défaut, dans mode de base BitLocker protège la clé principale uniquement avec le module TPM, qui existe sur de nombreux PC modernes. Cette méthode, apparemment largement utilisée, est particulièrement vulnérable à notre attaque, car elle nous permet d'obtenir des clés de chiffrement même si l'ordinateur a été éteint depuis longtemps, car lorsque le PC démarre, les clés sont automatiquement chargées en RAM (avant les fenêtres de connexion) sans entrer d'informations d'identification.

Apparemment, les experts de Microsoft connaissent ce problème et vous recommandent donc de configurer BitLocker dans un mode amélioré, où les clés sont protégées, non seulement à l'aide du TPM, mais également avec un mot de passe ou une clé sur USB externe transporteur. Mais, même dans ce mode, le système est vulnérable si un attaquant accède physiquement au PC au moment où il est en cours d'exécution (il peut même être verrouillé ou en mode hibernation, (les états - juste éteint ou hiberner dans ce cas sont considérés pas affecté par cette attaque).

Coffre fort

Le système FileVault d'Apple a fait l'objet de recherches partielles et d'une rétro-ingénierie. Sous Mac OS X 10.4, FileVault utilise une clé AES 128 bits en mode CBC. Lors de la saisie du mot de passe utilisateur, l'en-tête est déchiffré contenant la clé AES et la deuxième clé K2, qui permet de calculer les vecteurs d'initialisation. Le vecteur d'initialisation pour le I-ième bloc du disque est calculé comme HMAC-SHA1 K2 (I).

Nous avons utilisé notre programme EFI pour obtenir des images RAM afin d'obtenir des données d'un ordinateur Macintosh (basé sur Processeur Intel) avec un lecteur connecté chiffré par FileVault. Le programme de recherche de clés a ensuite parfaitement et automatiquement trouvé les clés AES pour le FileVault.

Sans le vecteur d'initialisation, mais avec la clé AES obtenue, il devient possible de déchiffrer 4080 sur 4096 octets de chaque bloc disque (tout sauf le premier bloc AES). Nous nous sommes assurés que le vecteur d'initialisation est également dans le dump. En supposant que les données n'aient pas eu le temps d'être déformées, l'attaquant peut déterminer le vecteur en essayant alternativement toutes les chaînes de 160 bits dans le dump et en vérifiant si elles peuvent former un éventuel texte en clair lorsqu'elles sont ajoutées en binaire avec la première partie déchiffrée du bloquer. Ensemble, l'utilisation de programmes tels que vilefault, les clés AES et un vecteur d'initialisation vous permettent de décrypter complètement un disque crypté.

En enquêtant sur FileVault, nous avons découvert que Mac OS X 10.4 et 10.5 laissent plusieurs copies du mot de passe d'un utilisateur en mémoire, où ils sont vulnérables à cette attaque. Les mots de passe de compte sont souvent utilisés pour protéger les clés, qui à leur tour peuvent être utilisées pour protéger les phrases secrètes sur les lecteurs chiffrés FileVault.

TrueCrypt

TrueCrypt est un système de cryptage populaire avec Open source fonctionnant sous Windows, macOS et Linux. Il prend en charge de nombreux algorithmes, notamment AES, Serpent et Twofish. Dans la 4ème version, tous les algorithmes fonctionnaient en mode LRW ; dans la 5ème version actuelle, ils utilisent le mode XTS. TrueCrypt stocke la clé de cryptage et la clé de réglage dans l'en-tête de partition sur chaque disque, qui est crypté avec une clé différente dérivée du mot de passe entré par l'utilisateur.

Nous avons testé TrueCrypt 4.3a et 5.0a sous Linux. Nous avons branché un disque chiffré avec une clé AES 256 bits, puis coupé l'alimentation et utilisé notre propre logiciel de vidage de mémoire pour le charger. Dans les deux cas, keyfind a trouvé une clé de cryptage intacte de 256 bits. De plus, dans le cas de TrueCrypt 5.0.a, keyfind a pu récupérer la clé de réglage du mode XTS.

Pour déchiffrer les disques créés par TrueCrypt 4, vous avez besoin d'une clé de réglage LRW. Nous avons constaté que le système le stocke en quatre mots avant le programme de clé de la clé AES. Dans notre dump, la clé LRW n'était pas corrompue. (En cas d'erreurs, nous pourrions encore récupérer la clé).

Dm-crypt

Le noyau Linux depuis la version 2.6 inclut une prise en charge intégrée de dm-crypt, un sous-système de chiffrement de disque. Dm-crypt utilise de nombreux algorithmes et modes, mais par défaut, il utilise un chiffrement AES 128 bits en mode CBC avec des vecteurs d'initialisation sans clé.

Nous avons testé la partition dm-crypt créée à l'aide de la branche LUKS (Linux Unified Key Setup) de l'utilitaire cryptsetup et du noyau 2.6.20. Le disque a été chiffré avec AES en mode CBC. Nous avons brièvement coupé l'alimentation et, à l'aide d'un chargeur de démarrage PXE modifié, avons effectué un vidage de la mémoire. Keyfind a trouvé une clé AES 128 bits valide, qui a été récupérée sans aucune erreur. Après l'avoir restaurée, un attaquant peut déchiffrer et monter la partition dm-crypt chiffrée en modifiant l'utilitaire cryptsetup pour accepter les clés au format requis.

Les méthodes de protection et leurs limites

La mise en place d'une protection contre les attaques sur la RAM n'est pas anodine, puisque les clés cryptographiques utilisées doivent être stockées quelque part. Nous suggérons de concentrer les efforts sur la destruction ou le masquage des clés avant qu'un attaquant ne puisse physiquement accéder au PC, en empêchant le logiciel de vidage de RAM de s'exécuter, en protégeant physiquement les puces de RAM et en minimisant la durée de stockage des données dans la RAM si possible.

Écraser la mémoire

Tout d'abord, évitez autant que possible de stocker des clés dans la RAM. Il est nécessaire d'écraser les informations clés lorsqu'elles ne sont plus utilisées et d'empêcher la copie des données dans les fichiers d'échange. La mémoire doit être effacée au préalable à l'aide du système d'exploitation ou de bibliothèques supplémentaires. Naturellement, ces mesures ne protégeront pas celles utilisées dans ce moment clés car elles doivent être stockées en mémoire, telles que les clés utilisées pour les disques cryptés ou sur des serveurs Web sécurisés.

De plus, la RAM doit être effacée pendant le processus de démarrage. Certains PC peuvent être configurés pour effacer la RAM au démarrage en utilisant le nettoyage Demande POST(Auto-test de mise sous tension) avant de démarrer le système d'exploitation. Si un attaquant ne parvient pas à empêcher l'exécution de cette demande, alors sur ce PC, il ne pourra pas faire de vidage mémoire avec des informations importantes. Mais, il a toujours la possibilité de retirer les puces de RAM et de les insérer dans un autre PC avec les paramètres BIOS nécessaires.

Restriction du démarrage depuis le réseau ou depuis un support amovible

Bon nombre de nos attaques ont été mises en œuvre à l'aide d'un démarrage sur le réseau ou à partir d'un support amovible. Le PC doit être configuré pour exiger un mot de passe administrateur pour démarrer à partir de ces sources. Mais, il convient de noter que même si le système est configuré pour démarrer uniquement à partir du disque dur principal, un attaquant peut modifier le disque dur lui-même, ou dans de nombreux cas, réinitialiser la NVRAM de l'ordinateur pour revenir à paramètres initiaux BIOS.

Mode veille sécurisé

Les résultats de l'étude ont montré que le simple blocage du bureau du PC (c'est-à-dire que le système d'exploitation continue de fonctionner, mais pour commencer à interagir avec lui, vous devez entrer un mot de passe) ne protège pas le contenu de la RAM. L'hibernation est également inefficace si le PC se bloque lorsqu'il sort de l'hibernation, car un attaquant pourrait activer l'hibernation, puis redémarrer l'ordinateur portable et effectuer un vidage de la mémoire. Le mode hibernation (le contenu de la RAM est copié sur le disque dur) n'aidera pas non plus, sauf dans les cas d'utilisation d'informations clés sur des supports aliénés pour restaurer un fonctionnement normal.

Dans la plupart des systèmes de cryptage de disque dur, les utilisateurs peuvent se protéger en éteignant leur PC. (Le système Bitlocker en mode de base du module TPM reste vulnérable, puisque le disque se connectera automatiquement à la mise sous tension du PC). Le contenu de la mémoire peut persister pendant une courte période après l'arrêt, il est donc recommandé de surveiller votre poste de travail pendant encore quelques minutes. Malgré son efficacité, cette mesure est extrêmement gênante en raison de chargement long postes de travail.

Le passage en mode veille peut être sécurisé des manières suivantes : exiger un mot de passe ou un autre secret pour "réveiller" le poste de travail et chiffrer le contenu de la mémoire avec une clé dérivée de ce mot de passe. Le mot de passe doit être fort, car un attaquant peut effectuer un dump mémoire puis tenter de forcer le mot de passe par brute force. Si le cryptage de la mémoire entière n'est pas possible, seules les zones contenant des informations clés doivent être cryptées. Certains systèmes peuvent être configurés pour entrer dans ce type d'hibernation protégée, bien que ce ne soit généralement pas le paramètre par défaut.

Refus des calculs préliminaires

Nos recherches ont montré que l'utilisation du pré-calcul pour accélérer les opérations cryptographiques rend les informations clés plus vulnérables. Des calculs préliminaires conduisent au fait qu'il existe des informations redondantes sur les données clés en mémoire, ce qui permet à un attaquant de récupérer les clés même en cas d'erreurs. Par exemple, comme décrit dans la section 5, les informations sur les clés itératives des algorithmes AES et DES sont extrêmement redondantes et utiles pour un attaquant.

Éviter le pré-calcul réduira les performances car des calculs potentiellement complexes devront être répétés. Mais, par exemple, vous pouvez mettre en cache des valeurs pré-calculées pendant un certain temps et effacer les données reçues si elles ne sont pas utilisées pendant cet intervalle. Cette approche représente un compromis entre la sécurité et les performances du système.

Extension de clé

Une autre façon d'empêcher la récupération des clés consiste à modifier les informations clés stockées en mémoire de manière à compliquer la récupération des clés en raison de diverses erreurs. Cette méthode a été envisagée en théorie, où il a été montré une fonction résistante à la divulgation, dont les données d'entrée restent cachées même si la quasi-totalité des données de sortie ont été détectées, ce qui est très similaire au travail des fonctions à sens unique.

En pratique, imaginons que nous ayons une clé AES 256 bits K, qui n'est pas utilisée actuellement, mais qui sera nécessaire plus tard. Nous ne pouvons pas l'écraser, mais nous voulons le rendre résistant aux tentatives de récupération. Une façon d'y parvenir est d'allouer une grande zone de données B bits, de la remplir de données aléatoires R, puis de stocker le résultat de la transformation suivante K + H (R) en mémoire (sommation binaire, ndlr), où H est une fonction de hachage comme SHA-256.

Imaginez maintenant que l'électricité a été coupée, cela entraînera une modification des bits d dans cette zone. Si la fonction de hachage est forte, en essayant de récupérer la clé K, l'attaquant ne peut compter que sur le fait qu'il sera capable de deviner quels bits de la zone B ont été modifiés sur la moitié environ de ceux qui auraient pu changer. Si d bits ont été modifiés, l'attaquant devra rechercher une zone de taille (B/2+d)/d pour trouver les bonnes valeurs de R puis récupérer la clé K. Si la zone B est grand, une telle recherche peut être très longue, même si d est relativement petit.

En théorie, de cette façon, nous pouvons stocker toutes les clés, en calculant chaque clé uniquement lorsque nous en avons besoin et en la supprimant lorsque nous n'en avons pas besoin. Ainsi, en utilisant la méthode ci-dessus, nous pouvons stocker des clés en mémoire.

Protection physique

Certaines de nos attaques reposaient sur un accès physique à des puces mémoire. De telles attaques peuvent être évitées par une protection physique de la mémoire. Par exemple, les modules de mémoire sont situés dans affaire fermée PC, ou scellés avec de la colle époxy pour empêcher les tentatives de les enlever ou d'y accéder. En outre, l'effacement de la mémoire peut être mis en œuvre en réponse aux basses températures ou aux tentatives d'ouverture du boîtier. Cette méthode nécessitera l'installation de capteurs avec un système d'alimentation indépendant. Beaucoup de ces méthodes impliquent du matériel inviolable (comme le coprocesseur IBM 4758) et peuvent augmenter considérablement les coûts. poste de travail... D'autre part, l'utilisation de mémoire soudée à carte mère, coûtera beaucoup moins cher.

Architecture changeante

L'architecture du PC peut être modifiée. Ce qui est impossible pour les PC déjà utilisés, mais cela vous permettra d'en sécuriser de nouveaux.

La première approche consiste à concevoir des modules DRAM de telle sorte qu'ils effacent toutes les données plus rapidement. Cela peut être délicat, car l'objectif d'effacer les données le plus rapidement possible contredit un autre objectif afin que les données ne disparaissent pas entre les périodes de rafraîchissement de la mémoire.

Une autre approche consiste à ajouter du matériel pour stocker les informations clés, ce qui garantirait d'effacer toutes les informations de ses stockages au démarrage, au redémarrage et à l'arrêt. Ainsi, nous obtiendrons un endroit fiable pour stocker plusieurs clés, même si la vulnérabilité associée à leur pré-calcul restera.

D'autres experts ont proposé une architecture dans laquelle le contenu de la mémoire sera crypté en permanence. Si, en plus de cela, nous implémentons l'effacement des clés lors du redémarrage et d'une panne de courant, cette méthode fournira une protection suffisante contre les attaques que nous avons décrites.

Informatique de confiance

Du matériel conforme au concept de "trusted computing", par exemple, sous forme de modules TPM, est déjà utilisé dans certains PC. Bien qu'utile pour se défendre contre certaines attaques, dans sa forme actuelle, un tel matériel n'aide pas à empêcher les attaques que nous avons décrites.

Les TPM utilisés n'implémentent pas le chiffrement complet. Au lieu de cela, ils surveillent le processus de démarrage pour décider s'il est sûr de démarrer la clé dans la RAM ou non. Si le logiciel a besoin d'utiliser une clé, alors la technologie suivante peut être mise en œuvre : la clé, sous une forme utilisable, ne sera pas stockée dans la RAM tant que le processus de démarrage ne suit pas le scénario attendu. Mais, dès que la clé est dans la RAM, elle devient immédiatement une cible pour nos attaques. Les TPM peuvent empêcher le chargement de la clé en mémoire, mais ils ne l'empêchent pas d'être lue à partir de la mémoire.

conclusions

Contrairement à la croyance populaire, les modules DRAM stockent les données pendant une période relativement longue lorsqu'ils sont désactivés. Nos expérimentations ont montré que ce phénomène nous permet de mettre en œuvre toute une classe d'attaques qui nous permettent d'obtenir des données importantes, telles que des clés de chiffrement de la RAM, malgré les tentatives de l'OS pour protéger son contenu. Les attaques que nous avons décrites sont réalisables dans la pratique, et nos exemples d'attaques contre des systèmes de cryptage populaires le prouvent.

Mais d'autres types de logiciels sont également vulnérables. Les systèmes de gestion des droits numériques (DRM) utilisent souvent des clés symétriques stockées en mémoire et peuvent également être obtenues en utilisant les méthodes décrites. Comme nous l'avons montré, les serveurs Web compatibles SSL sont également vulnérables car ils stockent en mémoire clés privées requis pour créer des sessions SSL. Nos méthodes de recherche d'informations clés seront très probablement efficaces pour trouver des mots de passe, des numéros de compte et tout autre une information important stocké dans la RAM.

On dirait que non moyen facileéliminer les vulnérabilités trouvées. Changer le logiciel ne sera probablement pas efficace ; les changements de matériel seront utiles, mais les coûts en temps et en ressources seront élevés ; la technologie du "trusted computing" dans sa forme actuelle est tout aussi inefficace car elle ne peut pas protéger les clés en mémoire.

À notre avis, les ordinateurs portables, qui sont souvent situés dans des lieux publics et fonctionnent dans des modes vulnérables à ces attaques, sont les plus exposés à ce risque. La présence de tels risques montre que le chiffrement du disque protège les données importantes dans une moindre mesure qu'on ne le croit généralement.

Par conséquent, vous devrez peut-être considérer la mémoire DRAM comme un composant non fiable d'un PC moderne et éviter d'y traiter des informations confidentielles importantes. Mais ce n'est pas pratique à ce stade jusqu'à ce que l'architecture des PC modernes change pour permettre aux logiciels de stocker les clés dans un endroit sûr.

Disque dur - populaire appareil moderne, qui vous permet d'étendre la mémoire de l'ordinateur sans ouvrir unité système... Les disques durs externes modernes peuvent tenir dans n'importe quel sac à main, ce qui signifie que de grandes quantités d'informations peuvent être toujours à portée de main. Si vous stockez des informations confidentielles sur votre disque dur, alors La meilleure façon pour le protéger, il faut définir un mot de passe.
Le mot de passe est un moyen universel de protection des informations, c'est-à-dire une clé qui peut être constituée de n'importe quel nombre de lettres, de chiffres et de symboles. Si l'utilisateur saisit le mot de passe de manière incorrecte, l'accès aux données stockées sur le disque dur externe ne peut donc pas être obtenu.

Comment définir un mot de passe pour mon disque dur externe ?

Nous avons déjà couvert sur notre site avant. De plus, la question a été considérée et correcte. Ci-dessous, nous parlerons de la façon dont le mot de passe est appliqué pour cet appareil.

Définition d'un mot de passe à l'aide des outils Windows intégrés

La définition d'un mot de passe dans ce cas est utilisée avec succès à la fois pour les clés USB conventionnelles et les disques durs externes, qui se distinguent par de gros volumes. espace disque... Le principal avantage de cette méthode est que vous n'avez pas besoin de télécharger et d'installer des programmes tiers.

Connexion externe Disque dur sur votre ordinateur, puis ouvrez Windows Explorer... Plus précisément, nous nous intéressons à la section "Cet ordinateur", qui affiche tous les lecteurs connectés à l'ordinateur. Cliquez sur le disque dur externe avec le bouton droit de la souris et dans le menu contextuel affiché, accédez à l'élément Activer BitLocker .

L'utilitaire démarre à l'écran. Après un moment, une fenêtre apparaîtra sur l'écran dans laquelle vous devez cocher la case "Utiliser le mot de passe pour déverrouiller le disque" , et sur les lignes ci-dessous, spécifiez deux fois Nouveau mot de passe... Cliquez sur le bouton "Plus loin" .

Ensuite, vous serez invité à sélectionner l'option pour enregistrer la clé de récupération spéciale. Vous avez le choix entre trois options : enregistrer sur votre compte entrée Microsoft, enregistrez dans un fichier sur un ordinateur ou imprimez immédiatement la clé sur une imprimante. À notre avis, la deuxième option est la plus préférable, puisque ce fichier vous pouvez télécharger, par exemple, sur le cloud, et à tout moment, si le mot de passe du disque dur externe est oublié, ouvrez-le.

L'élément de réglage suivant vous demande de configurer le cryptage des données. Vous pouvez choisir de crypter uniquement l'espace disque occupé ou de crypter l'intégralité du disque.

Nous attirons votre attention sur le fait que si vous avez choisi de crypter l'intégralité du disque, vous devez vous préparer au fait que le processus de cryptage peut être retardé de longues heures... Par conséquent, si vous n'avez pas la disponibilité un grand nombre temps, ainsi que d'ouvrir le disque dur est censé être sur les ordinateurs modernes, nous vous recommandons de choisir la première option de cryptage.

L'étape finale de la configuration, vous devez sélectionner le mode de cryptage parmi les deux disponibles : nouveau régime mode de cryptage et de compatibilité. Considérant que nous travaillons avec un disque dur externe, cochez l'option "Le mode de compatibilité" puis passer à autre chose.

En fait, cela termine le processus de configuration de BitLocker. Pour lancer le processus d'application du mot de passe, il vous suffit de cliquer sur le bouton "Démarrer le cryptage" et attendez la fin du processus.


Si après la fin du cryptage, ouvrez l'explorateur Windows dans la section "Ce PC", alors notre dur externe le disque sera marqué d'une icône de verrouillage. Une icône ouverte avec un cadenas indique que l'accès aux données a été obtenu, et une icône fermée, comme illustré dans la capture d'écran ci-dessous, indique qu'un mot de passe est requis.

Après avoir ouvert le disque deux fois, une fenêtre miniature apparaîtra à l'écran, dans laquelle l'utilisateur sera invité à saisir le mot de passe du disque dur externe connecté.

Définir un mot de passe à l'aide de l'archivage

De nombreux utilisateurs ne font pas confiance au processus de cryptage des données car de cette façon, vous ne pouvez pas accéder au disque dans son ensemble. Par conséquent, de cette manière, nous procéderons d'une manière légèrement différente - nous placerons les informations enregistrées sur un disque dur externe dans une archive sans compression, c'est-à-dire un disque dur externe, si nécessaire, peut être utilisé sans mot de passe, mais pour accéder aux informations qui y sont stockées, vous devrez entrer une clé de sécurité.

Pour définir un mot de passe à l'aide des informations d'archivage, vous aurez besoin de presque n'importe quel programme d'archivage. Dans notre cas, l'outil populaire sera utilisé WinRAR , que vous pouvez télécharger à partir du lien fourni à la fin de l'article.

Une fois le programme d'archivage installé sur votre ordinateur, ouvrez le contenu du disque dur externe, sélectionnez-le avec un simple raccourci clavier Ctrl + A ou sélectionnez dossiers spécifiques et des fichiers au cas où vous auriez besoin de cacher sous un mot de passe toutes les informations sur un disque dur externe. Après cela, faites un clic droit sur la sélection et sélectionnez l'élément "Ajouter aux archives" .

L'écran affichera une fenêtre dans laquelle vous avez besoin dans le bloc Méthode de compression sélectionner le paramètre "Sans compression" puis cliquez sur le bouton "Définir le mot de passe" .

Dans la fenêtre qui apparaît, vous devrez entrer deux fois un mot de passe de n'importe quelle longueur. Ci-dessous, si nécessaire, vous pouvez activer le cryptage des données contenues dans l'archive (sans activer cet élément, les noms des dossiers et des fichiers seront visibles, mais leur accès sera limité).

Lorsque l'archive est terminée, le dossier racine du disque dur, en plus des fichiers, contiendra l'archive que vous avez créée. Désormais, les fichiers sur le disque, à l'exception de l'archive, peuvent être supprimés.

Lorsque vous essayez d'ouvrir l'archive, une fenêtre apparaît à l'écran vous demandant de saisir le mot de passe. Jusqu'à ce que le mot de passe de l'archive soit reçu, l'accès aux informations sera limité.

Quelle est la ligne de fond

Les plus méthode efficace stockage d'informations confidentielles - utilisation outil standard BitLocker. C'est un utilitaire merveilleux, qui, peut-être, ne peut pas être trouvé de qualité supérieure. La deuxième méthode, impliquant l'utilisation d'un archiveur, peut être considérée comme la plus préférable, car elle ne restreint pas l'accès à un disque dur externe, mais uniquement aux informations que vous souhaitez protéger par mot de passe.

Bien sûr, s'il existe encore beaucoup de programmes de cryptage d'informations, nous ne nous sommes pas concentrés sur eux, car les deux méthodes décrites dans l'article sont les plus optimales pour la plupart des utilisateurs.

Exécutez l'outil de chiffrement sous Windows en recherchant « BitLocker » et en sélectionnant « Gérer BitLocker ». Dans la fenêtre suivante, vous pouvez activer le cryptage en cliquant sur "Activer BitLocker" à côté de l'étiquette du disque dur (si un message d'erreur apparaît, lisez la section "Utiliser BitLocker sans TPM").

Vous pouvez maintenant choisir si vous souhaitez utiliser une clé USB ou un mot de passe lors du déverrouillage du lecteur crypté. Quelle que soit l'option sélectionnée, au cours du processus d'installation, vous devrez enregistrer ou imprimer la clé de récupération. Vous en aurez besoin si vous oubliez votre mot de passe ou perdez votre clé USB.

Utiliser BitLocker sans TPM

Configuration de BitLocker.
BitLocker fonctionne également sans puce TPM, bien que cela nécessite quelques ajustements dans l'éditeur de stratégie de groupe local.

Si votre ordinateur n'utilise pas de puce Trusted Platform Module (TPM), vous devrez peut-être effectuer quelques ajustements pour activer BitLocker. En ligne Recherche Windows tapez "Modifier la stratégie de groupe" et ouvrez la section "Éditeur de stratégie de groupe local". Ouvrez maintenant dans la colonne de gauche de l'éditeur "Configuration de l'ordinateur | Modèles d'administration | Composants Windows| Chiffrement de lecteur BitLocker | Disques système opérateur", Et dans la colonne de droite, cochez l'entrée " Authentification supplémentaire requise au démarrage. "

Ensuite, dans la colonne du milieu, cliquez sur le lien « Modifier les paramètres de stratégie ». Cochez la case à côté de « Activer » et cochez la case à côté de « Autoriser BitLocker sans TPM compatible » ci-dessous. Après avoir cliqué sur Appliquer et OK, vous pouvez utiliser BitLocker comme décrit ci-dessus.

Alternative sous la forme de VeraCrypt

Pour crypter partition système ou tout le disque dur en utilisant un successeur Logiciel TrueCrypt sous le nom VeraCrypt, sélectionnez Créer un volume dans le menu principal de VeraCrypt, puis Crypter la partition système ou l'intégralité du lecteur système. Pour crypter l'intégralité du disque dur avec partition Windows, sélectionnez "Crypter l'intégralité du disque", puis suivez instructions étape par étape au réglage. Remarque : VeraCrypt crée un disque de récupération d'urgence au cas où vous oublieriez votre mot de passe. Vous avez donc besoin d'un CD vierge.

Après avoir chiffré votre disque, au démarrage, vous devrez spécifier PIM (Personal Iterations Multiplier) après le mot de passe. Si vous n'avez pas installé PIM lors de l'installation, appuyez simplement sur Entrée.

BitLocker est intégré à Windows Vista (Proffessional / Enterprise), Windows 7 (Ultimate), Windows 8 / 8.1 et certaines versions de serveur telles que Serveur Windows 2012 et Serveur 2008 R2.

BitLocker vous permet de crypter l'intégralité du support de stockage, il peut s'agir d'un disque dur intégré ou d'un disque dur externe, clé USB ou la carte SD est également un volume séparé, par exemple disque local"RÉ: \".

Après l'installation de BitLocker, l'accès au support de stockage ne sera disponible qu'avec un mot de passe sur tous les ordinateurs auxquels l'appareil est connecté. Ainsi, si vous perdez un support de stockage chiffré dans BitLocker, la probabilité que vos fichiers soient supprimés par une autre personne est réduite à presque zéro.

Si vous perdez ou oubliez le mot de passe du support chiffré, dans ce cas, le mot de passe peut être récupéré à l'aide de la clé de récupération. Une clé de récupération est requise avant de démarrer le chiffrement BitLocker. Sans cette procédure, vous ne pourrez pas démarrer le chiffrement.

La clé elle-même peut être obtenue en plusieurs versions. Enregistrez-le dans un fichier "txt" normal, puis rangez le fichier à l'abri des regards indiscrets. Si tu as ordinateur moderne, vous avez alors la possibilité de stocker la clé dans le module de plate-forme (TPM). Vous pouvez enregistrer la clé dans Compte Microsoft.

Comment chiffrer une clé USB à l'aide de BitLocker ?

Insérez la clé USB et ouvrez l'explorateur, puis faites un clic droit sur le support souhaité et sélectionnez "Activer BitLocker" dans le menu contextuel

Après avoir initialisé le disque pendant une courte période, il vous sera demandé de sélectionner une méthode pour déverrouiller le disque. Pour les besoins de cet article, la méthode par défaut consiste à utiliser un mot de passe.

Ensuite, sélectionnez la méthode d'archivage de la clé. Trois options étaient proposées, parmi lesquelles « Enregistrer dans un fichier » a été choisie. Enregistrez le fichier avec la clé de récupération sur votre bureau, renommez-le et déplacez-le vers un emplacement plus sécurisé.

Crypter uniquement l'espace occupé... Dans ce cas, l'intégralité du disque ne sera pas cryptée, seules les informations déjà écrites sur le disque seront cryptées. Cet élément doit être choisi s'il y a peu d'informations, le processus de cryptage sera alors beaucoup plus rapide.

Chiffrer l'intégralité du disque... Dans ce cas, tout l'espace disque sera chiffré. Le processus de cryptage peut prendre plusieurs heures. Cette option est recommandée si le lecteur est plein.

Attendez la fin du processus de cryptage sans déconnecter le lecteur de l'ordinateur, car les fichiers peuvent être endommagés. Si le processus de cryptage échoue ou si le voyant est éteint, la prochaine fois que vous allumerez l'ordinateur, le cryptage continuera à partir du même endroit.

La prochaine fois que le lecteur sera connecté, son icône ressemblera à un cadenas fermé, cela indique que ce disque chiffré avec succès.

Lorsque vous essayez d'ouvrir le disque avec l'action habituelle, une fenêtre apparaît dans laquelle vous devez spécifier un mot de passe pour déverrouiller le disque.

Si le mot de passe est spécifié correctement, le disque sera ouvert comme d'habitude dans l'explorateur et vous pourrez travailler avec les fichiers comme d'habitude.

Après quelques étapes simples, votre lecteur bénéficie d'une protection fiable. En cas de vol ou de perte, vous n'avez pas à vous soucier de vos informations, les personnes non autorisées qui ne connaissent pas le mot de passe ne pourront pas accéder aux fichiers.

Dans le cadre de cet article, j'ai donné des instructions sur la façon de chiffrer une clé USB à l'aide de BitLocker. Mais ce n'est pas la seule possibilité de cette technologie.

En utilisant BitLocker, vous pouvez empêcher la copie de fichiers de votre PC vers périphériques externes stocker des informations, vous protégeant ainsi du vol de fichiers sur votre propre ordinateur.

Bonjour lecteurs du blog de la société ComService (Naberezhnye Chelny). Dans cet article, nous continuerons à explorer les systèmes intégrés à Windows pour améliorer la sécurité de nos données. Aujourd'hui, c'est le système de cryptage de disque Bitlocker. Le cryptage des données est nécessaire pour que des étrangers n'utilisent pas vos informations. Comment elle y parvient est une autre question.

Le cryptage est le processus de conversion des données afin que seules les bonnes personnes puissent y accéder. Des clés ou des mots de passe sont généralement utilisés pour accéder.

Le cryptage de l'intégralité du disque empêche l'accès aux données lorsque vous connectez votre disque dur à un autre ordinateur. Un système d'exploitation différent peut être installé sur le système de l'attaquant pour contourner la protection, mais cela n'aidera pas si vous utilisez BitLocker.

La technologie BitLocker est apparue avec la sortie du bloc opératoire Systèmes Windows Vista et a été amélioré pour. Bitlocker est disponible dans les versions Maximum et Enterprise ainsi que Pro. Les propriétaires d'autres versions devront effectuer une recherche.

Structure des articles

1. Comment fonctionne le chiffrement de lecteur BitLocker

Sans entrer dans les détails, ça ressemble à ça. Le système crypte l'intégralité du disque et vous en donne les clés. Si vous chiffrez disque système il ne démarrera pas sans votre clé. Les mêmes que les clés de l'appartement. Vous les avez, vous allez tomber dedans. Perdu, vous devez utiliser de rechange (code de récupération (délivré lors du cryptage)) et changer la serrure (recrypter avec des clés différentes)

Pour une protection fiable, il est souhaitable d'avoir un Trusted Platform Module (TPM) dans l'ordinateur. S'il existe et sa version 1.2 ou supérieure, alors il contrôlera le processus et vous disposerez de méthodes de protection plus solides. Si ce n'est pas le cas, il sera alors possible d'utiliser uniquement la clé sur la clé USB.

BitLocker fonctionne comme suit. Chaque secteur de disque est chiffré séparément à l'aide d'une clé de chiffrement de volume complet (FVEK). L'algorithme AES avec clé 128 bits et diffuseur est utilisé. La clé peut être changée en 256 bits dans stratégies de groupe Sécurité.

Une fois le cryptage terminé, vous verrez l'image suivante

Fermez la fenêtre et vérifiez si la clé de démarrage et la clé de récupération sont dans des endroits sûrs.

3. Cryptage d'un lecteur flash - BitLocker To Go

Pourquoi suspendre le chiffrement ? Pour que BitLocker ne verrouille pas votre lecteur et ne recoure pas à la procédure de récupération. Les paramètres système (et le contenu de la partition de démarrage) sont capturés pendant le chiffrement pour une protection supplémentaire. Si vous les modifiez, l'ordinateur peut se bloquer.

Si vous sélectionnez Gérer BitLocker, vous pouvez enregistrer ou imprimer la clé de récupération et dupliquer la clé de démarrage

Si l'une des clés (clé de démarrage ou clé de récupération) est perdue, vous pouvez la restaurer ici.

Gestion du chiffrement du stockage externe

Les fonctions suivantes sont disponibles pour gérer les paramètres de cryptage d'une clé USB

Vous pouvez changer le mot de passe pour déverrouiller. Le mot de passe ne peut être supprimé que si une carte à puce est utilisée pour déverrouiller. Vous pouvez également enregistrer ou imprimer la clé de récupération et activer le déverrouillage automatique du disque pour cela.

5. Restauration de l'accès au disque

Restauration de l'accès au disque système

Si le lecteur flash avec la clé est hors de la zone d'accès, la clé de récupération entre en jeu. Lorsque vous démarrez votre ordinateur, vous verrez quelque chose comme ce qui suit

Pour restaurer l'accès et démarrage de Windows appuyez sur Entrée

Nous verrons un écran vous demandant de saisir la clé de récupération

La saisie du dernier chiffre, à condition que la clé de récupération correcte soit utilisée, démarrera automatiquement le système d'exploitation.

Restauration de l'accès aux lecteurs amovibles

Pour restaurer l'accès aux informations sur une clé USB ou appuyez sur Mot de passe oublié ?

Sélectionnez Entrer la clé de récupération

et entrez ce terrible code à 48 chiffres. Cliquez sur Suivant

Si la clé de récupération convient, le disque sera déverrouillé

Un lien apparaît vers Gérer BitLocker, où vous pouvez modifier le mot de passe pour déverrouiller le lecteur.

Conclusion

Dans cet article, nous avons appris comment protéger nos informations en les chiffrant à l'aide de BitLocker intégré. Il est décevant que cette technologie ne soit disponible que dans les versions plus anciennes ou avancées de Windows. Il est également devenu clair pourquoi ce partition de démarrage taille de 100 Mo lors de la configuration du disque à l'aide de Windows.

Peut-être que je vais utiliser le cryptage des lecteurs flash ou. Mais, cela est peu probable car il existe de bons substituts sous la forme services cloud stockage de données telles que, et similaires.

Merci d'avoir partagé l'article sur réseaux sociaux... Bonne chance à toi!



Vous avez aimé l'article ? Partagez-le