CyberYozh.com Курс по анонимности и безопасности в сети EN

3 секрета безопасной работы с криптоконтейнерами TrueCrypt и VeraCrypt

В этой главе мы посвятим целый параграф взлому криптоконтейнеров, расскажем, как это делают правоохранительные органы, спецслужбы и хакеры. Поговорим и о проверенном способе получения доступа к зашифрованному хранилищу под названием терморектальный криптоанализ, и о высокотехнологичных способах взлома, таких как криминалистический анализ оперативной памяти.

 Комплекс мер по предотвращению взлома вашего криптоконтейнера мы называем правилами безопасного использования криптоконтейнера и в этом параграфе мы познакомим с первыми тремя. 

 Вы должны понять, хотя криптоконтейнер и является при использовании надежного пароля и файла-ключа неприступной стеной для желающих его взломать, это относится лишь к демонтированным криптоконтейнерам. Когда криптоконтейнер смонтирован, ко всем файлам внутри него есть прямой доступ. Если в этот момент кто-то получит доступ к компьютеру, он получит и доступ ко всем файлам смонтированного криптоконтейнера. Однако против любой атаки есть решение. Даже от терморектального криптоанализа можно защититься, подробнее об этом мы расскажем в процессе изучения курса.

 

Секрет 1. Минимум необходимых прав.

 В IT-безопасности есть одно правило, которое может называться каноническим: никогда не предоставлять прав больше, чем требуется. Существует и другой вариант данного правила: всегда предоставлять только необходимый минимум прав.

 Когда вы приходите в музей, вам запрещено трогать экспонаты, такие права есть только у некоторых сотрудников организации. Вам дано право смотреть, слушать, обсуждать, так как этот минимум прав вам необходим. Дав вам права производить какие-либо действия с экспонатами, музей подвергнет неоправданному риску свое имущество. Надеюсь, смысл этого правила понятен. Теперь предлагаю спроецировать его на работу с криптоконтейнерами TrueCrypt и VeraCrypt. 

 Всегда ли вы изменяете файлы в смонтированном криптоконтейнере? Иногда нужно смонтировать криптоконтейнер лишь для того, чтобы посмотреть какую-либо ценную информацию или показать ее кому-нибудь. Зачем давать в этом случае системе права редактировать или удалять данные?

 Mount volume as read-only - опция монтирования криптоконтейнера с возможностью только чтения решает эту проблему. Вы монтируете криптоконтейнер, получаете доступ к файлам, но не можете вносить какие-либо изменения в содержимое криптоконтейнера.

 Как смонтировать криптоконтейнер с опцией «только чтение»?  Начните процедуру монтирования криптоконтейнера, на этапе ввода пароля к криптоконтейнеру выберите Mount Options в VeraCrypt и Options в TrueCrypt. 

Option VeraCrypt

 Выберите опцию Mount volume as read-only и нажмите OK.

 Mount volume as read-only VeraCrypt

Теперь введите пароль, укажите файл-ключ, если вы его используете, и смонтируйте криптоконтейнер в режиме «только чтение».

 

Совет

Никогда не предоставляйте приложениям больше прав, чем это требуется. Если приложению достаточно чтения файла, не надо давать ему право редактировать или удалять файл.

 

Секрет 2. Используйте горячие клавиши. 

 Криптоконтейнер надежно защищает доступ к вашей конфиденциальной информации, когда он размонтирован. При надежном пароле в связке с файлом-ключом получить доступ к файлам техническими средствами - задача практически невыполнимая. Но криптоконтейнер защищен ничуть не более обычной папки, когда смонтирован.

 В критической ситуации вам может потребоваться максимально быстро размонтировать все смонтированные криптоконтейнеры. Как в таком случае поступить? Лучшим решением будет заблаговременно настроить комбинацию горячих клавиш. К сожалению, такая возможность есть только у пользователей TrueCrypt и VeraCrypt в операционной системе WIndows.

 Открываем VeraCrypt или TrueCrypt. Выбираем Settings>Hot Keys…

Settings Hot Keys

 Первым делом нужно выбрать список действий, который будет производиться при активации горячих клавиш.  Мы рекомендуем выбрать Force Dismount All, Wipe Cache & Exit - размонтировать все криптоконтейнеры, удалить кэш пароля и закрыть программу. Затем надо выбрать комбинацию клавиш, нажатие которых будет приводить к выбранным ранее действиям. Укажите любую букву, которая войдет в комбинацию, и нажмите Assign.

Wipe cache VeraCrypt trueCrypt

 Что такое кэш пароля и зачем его удалять? Когда вы работаете с криптоконтейнером, шифруя и расшифровывая файлы, информация кодируется с помощью ключа шифрования. Этот ключ должен где-то храниться до демонтирования криптоконтейнера. Кэшключа для шифрования и дешифрования хранится в оперативной памяти. Демонтирование криптоконтейнера обязательно должно сопровождаться удалением кэша, это установлено в настройках и TrueCrypt, и VeraCrypt по умолчанию. 

 Если ключ удален не будет, то при помощи специального криминалистического программного обеспечения его можно будет извлечь и расшифровать ваши данные. При выборе действий мы настоятельно рекомендуем выбирать очистку кэша (Wipe Cache).

 По завершении процедуры создания комбинация клавиш отразится в списке. Нажмите OK. Теперь смонтируйте криптоконтейнер и нажмите выбранную комбинацию. Программа должна демонтировать криптоконтейнер, очистить кэш пароля и закрыться.

 

Секрет 3. Никогда не оставляйте неиспользуемые криптоконтейнеры смонтированными.

 Это сложно назвать полноценным секретом, скорее совет. Но поверьте, об этом забывает большинство пользователей, когда переходят к полноценному использованию криптоконтейнеров.

 Вы должны завести у себя привычку: прекратили использование смонтированного криптоконтейнера, сразу демонтируйте его. Сразу, даже если у вас включена опция автоматического демонтирования критоконтейнера по истечении определенного срока, не стоит ждать. Это должно быть отработано до автоматизма.

 

Совет

Демонтируйте криптоконтейнер сразу после завершения его использования.

 

Если вы отошли от своего компьютера, у вас не должно оставаться смонтированных криптоконтейнеров, это очевидно и банально, это все понимают и также успешно затем забывают об этом.

 

Совет

Демонтируйте все криптоконтейнеры, когда оставляете свой компьютер.

 

 Не так сложно научиться использовать криптоконтейнеры, внедрить их в свою повседневную деятельность, как научиться безопасно работать с ними. В этой статье были описаны первые шаги, в следующих параграфах мы расскажем вам еще много интересного.

Присоединяйтесь к анонимному сообществу белых хакеров и
любителей анонимной и безопасной работы в сети.

Присоедениться

© 2017. WebGears Services Ltd. All rights reserved