Szyfrowanie dysku

95
1
Udostępnij:

Szyfrowanie dysku to pierwszy krok, który musisz wykonać zanim rozpoczniesz przeprowadzanie testów penetracyjnych. Musisz uświadomić sobie jak wiele cennych informacji zostanie przez Ciebie odkrytych i zapisanych na Twoim komputerze. Każda informacja, która dostanie się w ręce niepowołanej osoby może poważnie zagrozić i doprowadzić do destabilizacji działania danego serwisu lub aplikacji, a w konsekwencji uderzyć w ludzi z niej korzystających. Jeżeli jednak nie interesują Cię testy penetracyjne, to mimo wszystko powinieneś przeczytać ten wpis do końca, bowiem szyfrowanie dysku jest podstawowym elementem bezpieczeństwa.

Być może należysz do grona osób, które twierdzą, ze jeśli nie robią niczego złego i nielegalnego, to nie mają potrzeby, by ukrywać czegokolwiek znajdującego się komputerze i takie działania należy pozostawić terrorystom. Zastanów się jednak przez chwilę i pomyśl jakie pliki mogą lub mogły znajdować się na Twoim dysku. Czy nie zdarzyło Ci się nigdy przygotowywać korespondencji lub dokumentów zawierających dane nie tylko Twoje, ale także adresata? Czy Twój laptop nie jest niezbędnym elementem Twojej pracy? Założę się też, że nie zawsze wylogowujesz się z danego serwisu przed wyłączeniem komputera i masz włączone automatyczne uruchamianie wielu zainstalowanych programów po starcie systemu operacyjnego. Nie wspomnę o posiadaniu nielegalnego oprogramowania. Pomyśl więc co może sie stać, jeżeli Twój komputer zostanie skradziony lub najwyczajnej w świecie go zgubisz?

Z pomocą przychodzi nam całkowicie darmowe narzędzie o nazwie TrueCrypt. Korzysta ono z silnych i sprawdzonych rozwiązań kryptograficznych, dzięki którym Twoje dane będą całkowicie bezpieczne.

 

Zalety i… zalety

TrueCrypt w zasadzie nie powiada żadnych wad. Zdecydowanie łatwiej będzie przedstawić kilka głównych zalet:

  • Dostępny ma platformy Windows, Lunux i MacOS
  • Darmowy
  • Open Source
  • Możliwość szyfrowania partycji systemowej, dysków przenośnych, nośników USB i pojedynczych plików
  • Potężne algorytmy szyfrowania AES-256, Serpent, Twofish i inne

Minusem, który można przypisać TrueCrypt’owi jest to, że posiadając starszy dysk, możesz zauważyć nieznaczną utratę szybkości działania.

Jedynymi możliwościami złamania i wydobycia danych z zaszyfrowanego dysku są ataki Brute-Force, Cool Boot lub Złośliwa Pokojówka, czyli Evil Maid. Jeżeli wybierzemy silne hasło, czas jego łamania metodą Brute-Force może potrwać nawet kilka tysięcy lat, biorąc pod uwagę fakt obecnej mocy obliczeniowej standardowyh komputerów. Cool Boot polega na natychmiastowym zabezpieczeniu pamięci RAM w ciągu zaledwie kilku minut od momentu wyłączenia komputera. Evil Maid to z kolei atak wymagający fizycznego dostępu do naszego komputera.
Jak sam widzisz skuteczny atak jest niemal niemożliwy. Więcej o wyżej wymienionych metodach ataku znajdziesz w kolejnych wpisach.

 

Szyfrowanie dysku

Przejdźmy więc do konkretów.
UWAGA! Konecznie użyj wersji 7.1a.

Po pobraniu i instalacji wybierz opcję Encrypt System Partition/Drive

Szyfrowanie dysku

 

Następnie wybieramy Normalny system szyfrowania

Szyfrowanie dysku

 

Zaznacz teraz Encrypt the Windows system partition

Szyfrowanie dysku

 

Wybierz Tak

Szyfrowanie dysku

 

Przy wyborze szyfrowanego obszaru wybieramy No

Szyfrowanie dysku

 

Zaznaczamy jeden system operacyjny, czyli Sigle-boot

Szyfrowanie dysku

 

W kojejnym etapie wybieramy algorytm szyfrowania. Zalecam skorzystać z opcji Benchmark, by sprawdzić szybkość danego rozwiązania kryptograficznego. Im bardziej skomplikowaną metodę wybierzesz, tym dłużej będzie trwało szyfrowanie Twojego dysku. Szybkość tego procesu zależy od wydajności Twojego komputera

Szyfrowanie dysku

 

Wprowadź silne hasło i pamiętaj o tym, aby je pamiętać 🙂
W kolejnym artykule podpowiem Ci jak stworzyć bardzo silne hasło, które z łatwością zapamiętasz.

Password

 

Zaznacz Tak
Następnym krokiem jest zbieranie losowych danych w celu wygenerowania niezbędnych do szyfrowania kluczy. Losujemy pulę poruszając myszką w obrębie okna programu TrueCrypt. Im dłużej to robisz, tym lepiej

Collecting Random Data

 

Widzimy teraz wygenerowane klucze

Keys Generated

 

Teraz zajmiemy się tworzeniem płyty ratunkowej, która pozwoli nam na odzyskanie dostępu do systemu w razie uszkodzenia TrueCrypt Boot Leader’a lub odszyfrowania partycji systemowej w przypadku uszkodzenia Windowsa lub inego systemu operacyjnego. Stworzony plik z rozszerzeniem .iso zapisujemy na dysku, a nastepnie nagrywamy na czystą płytę

Rescue Disk

 

Po nagraniu i weryfikacji płyty raunkowej, TrueCrypt zaproponuje nam wykonanie testu, na który warto się zgodzić. Proces ten wymaga ponownego uruchomienia komputera. Zamiast ekranu systemowego pojawi się TruCrypt Boot Loader. W tym momencie należy wpisać wybrane wcześniej hasło

Boot loader

 

Przed nami ostatni etap konfiguracji, w którym wybierzemy Tryb wymazywania. Jeżeli chcesz bezpowrotnie usunąć wszystkie dane, które zapisywały się na Twoim dysku, zalecam wybrac minimum 3-przebiegową opcję nadpisywania. Należy bowiem pamiętać, że samo formatowanie dysku i instalacja nowego systemu operacyjnego nie wymazuje ostatecznie wszystkich danych. Decydując się na wieloprzebiegowe wymazywanie danych metodą Gutmann’a zyskasz niemal 100% pewność, że żadna instytucja lub tym bardziej osoba prywatna nie będzie w stanie odzyskać skasowanych danych. Jest to szczególnie przydatne, jeżeli w przyszłości zdecydujesz się sprzedać swój laptop obcej osobie. Czas szyfrowania uzależniony jest od wyboru trybu wymazywania, wydajności Twojego komputera pojemności oraz jakości dysku. W skrajnych przypadkach może to potrwać nawet do kilku dni.

Gutmann

Teraz pozostaje nam już tylko obserwować stan procesu szyfrowania. Proces ten można zatrzymać i wznowić w każdym momencie. Podczas szyfrowania dysku możesz normalnie korzystać ze swojego komputera. Jeżeli inne Twoje aplikacje będa korzystać w tym czasie z dysku, czy to zapisując, czy odczytując z niego informacje, program przerywa pracę, aby zapobiec spowolnieniu komputera, wznawiając ją automatycznie, kiedy dysk przestanie być używany.

To już wszystko! Proste, prawda? Szyfrowanie dysku nie powinno sprawiać żadnych kłopotów.
Do TrueCrypt’a wrócimy jeszcze niejednokrotnie, przedstawiając inne możliwości jego zastosowania.

 

—-

Więcej ciekawych informacji znajdziesz na:

Udostępnij:

1 comment

Zostaw komentarz