VeraCrypt & miten-perusteet

Pitkäksi ajaksi TrueCrypt oli turvallisuusalan ammattilaisille valittu täyden levyn salausratkaisu (Edward Snowden suositteli ja esti Yhdistyneen kuningaskunnan poliisia pääsemästä tiedostoihin, joita Glen Grunewaldin kumppani David Miranda kantoi)..

Siksi turvallisuusmaailma oli erittäin huolestunut, kun TrueCrypt-kehittäjät vetäytyivät tuotteestaan ​​erittäin epäilyttävissä olosuhteissa (tilanne, joka ei johtanut pieneen määrään yleistä vainoharhaisuutta). Tuolloin ohjelmistoon tehtiin joukkorahoitettu täydellinen tarkastus, jonka vaihe I oli äskettäin antanut sille kaiken selkeän.

TrueCryptin vetäytyminen kehittäjien toimesta aiheutti auditointiprojektin epäselvyyteen, mutta lopulta päätettiin jatkaa vaiheeseen II ja päättää tarkastus. Tämä saatiin päätökseen huhtikuun 2015 alussa, ja vaikka joitain ongelmia havaittiin, raportissa (sellaisena kuin se on yhteenveto tässä blogiviestissä) todettiin, että,

'Truecrypt näyttää olevan suhteellisen hyvin suunniteltu krypto-ohjelmisto. NCC: n auditoinnissa ei löytynyt todisteita tahallisesta takaovesta tai vakavista suunnitteluvirheistä, jotka tekevät ohjelmistosta useimmissa tapauksissa turvattomia. "

Tämä on hieno uutinen, mutta jättää ongelman, että TrueCrypt-ohjelmaa ei enää tueta. Joidenkin tunnettujen heikkouksien lisäksi, koska päivityksiä ei enää tule, on vaikea suositella TrueCryptin käyttöä nykyään. niin kirjoita VeraCrypt…

VeraCrypt

VeraCrypt on TrueCrypt-haarukka, joka "ratkaisee monet TrueCryptissä havaitut haavoittuvuudet ja tietoturvaongelmat" (luettelo parannuksista löytyy täältä.) Sitä on myös aktiivisessa kehitystyössä, ja siksi sitä todennäköisesti parannetaan, ja kaikki jäljellä olevat puutteet korjataan oikeaan aikaan.

Yksi asia, jonka käyttäjien tulisi olla tietoinen, on, että TrueCrypt ei ollut täysin avoin lähdekoodi. Se oli saatavissa lähteestä, mikä mahdollisti koodin tarkistamisen, mutta sen kehittäjät ovat nimenomaisesti kieltäneet tuotteensa jatkokehityksen tai haarukka.

Teknisesti tämä tarkoittaa, että TrueCrypt-ohjelmat voivat sammuttaa VeraCryptin milloin tahansa. Koska TrueCrypt-kehittäjät ovat kuitenkin pyrkineet pitämään nimettömänsä ja ottaen huomioon (hiukan huolestuttavan) nopeuden, jolla he toimivat etääntyäkseen ohjelmistostaan, vaikuttaa epätodennäköiseltä, että he pakottaisivat kysymyksen ...

Päivitä elokuu 2020: VeraCrypt on ollut täysin avoin lähdekoodi jo jonkin aikaa, nyt.

VeraCryptillä voit:

  • Luo virtuaalinen salattu levy (levy), jonka voit asentaa ja käyttää aivan kuten oikean levyn (ja joka voidaan tehdä piilotettuksi levyksi)
  • Salaa koko osio tai tallennuslaite (esimerkiksi kiintolevy tai USB-tikku)
  • Luo osio tai tallennusasema, joka sisältää koko käyttöjärjestelmän (joka voidaan piilottaa)

Kaikki salaus suoritetaan lennossa reaaliajassa, mikä tekee VeraCryptistä avoimen toiminnassa. On kuitenkin huomattava, että groovy, koska tämä kyky asentaa salattu asema on (ja se tekee VeraCryptistä loistavan ohjelman), se tarkoittaa, että salausavaimet tallennetaan väliaikaiseen muistiin (RAM) käytön aikana , joka voi teoreettisesti altistaa VeraCrypt-käyttäjät hyökkäysmahdollisuuksille käyttämällä esiasennettuja näppäinlokeja ja muita haittaohjelmia.

Piilotetut volyymit ja piilotetut käyttöjärjestelmät tarjoavat uskottavaa poistokykyä, koska niiden olemassaolon pitäisi olla mahdotonta todistaa (kunhan kaikki oikeat varotoimet on toteutettu). Tämän artikkelin osassa 2 tutkitaan piilotettuja levyjä yksityiskohtaisesti.

VeraCrypt on saatavana Windowsille, OSX: lle ja Linuxille. Ohjeemme on kirjoitettu Windows 8.1 -käyttöjärjestelmälle, mutta perusteiden tulisi olla enemmän tai vähemmän samat kaikille käyttöjärjestelmille (ja muille TrueCrypt-haaroille tai -versioille).

Huomaa, että toisin kuin Ciphershed, VeraCrypt ei ole yhteensopiva TrueCrypt-levyjen kanssa (katso lisätietoja aiheesta tästä artikkelin lopusta).

Kuinka luoda ja käyttää yksinkertaista VeraCrypt-säilöä

Kontin luominen

Yksinkertaisin tapa käyttää VeraCryptä on luoda salattu säilö tiedostoon. Tämä tiedosto toimii kuten kaikki muutkin tiedostot, ja sitä voidaan siirtää, poistaa, nimetä uudelleen jne. Kuin se olisi normaali tiedosto.

1. Lataa VeraCrypt, asenna ja suorita se ja napsauta sitten Luo volyymi pääruudussa.

VC1

2. Varmista, että Luo salatun tiedoston säilytyspainike on valittuna ja napsauta Seuraava.

VC2

3. Varmista, että Normaali VeraCrypt-tila on valittu, ja napsauta Seuraava.

VC3

4. Napsauta 'Valitse tiedosto', valitse, mihin tiedosto tallennetaan, ja valitse tiedostolle nimi. Älä valitse jo olemassa olevaa tiedostoa, koska VeraCrypt poistaa sen ja korvaa sen uudella VeraCrypt-säilöllä.

VC4

5. Valitse salausalgoritmi ja hajautusalgoritmi. Jokaisessa salausalgoritmissa on tietoja, joiden avulla voit valita sinulle sopivan. Yleisesti ottaen, mitä vahvempi salaus on, sitä kauemmin salaus / salauksen purkuprosessi vie.

VC5

Voit määrittää, kuinka nopeasti salaus / salauksen purku kestää, ja testata, että kaikki algoritmit toimivat oikein.

VC6

Vaikka emme ole niin nopeita kuin AES, suosimme Twofishia, koska olemme epäillen mistään NIST-sertifioidusta (selitämme miksi täällä.) Mieti myös Whirlpool-hash-algoritmia samasta syystä (katso täydelliset ohjeet tästä aiheesta aiheesta )

6. Valitse kuinka suuri tiedoston haluat olla. Se voi olla minkä tahansa kokoinen käytettävissä olevaan vapaaseen tilaan asti asemalla, jolla se sijaitsee.

7. Valitse salasana. Tämä on tärkeä askel; Jos tietosi on salaamisen arvoinen, se on syytä suojata hyvällä salasanalla. Ohjattu toiminto antaa hyviä neuvoja vahvan salasanan valitsemiseksi (sen sijaan on mahdollista käyttää avaintiedostoa, mutta yksinkertaisuuden vuoksi aloittelijan opetusohjelmassa pidämme kiinni vain salasanan käytöstä)VC7

VC8

8. "Volume Format" -näytössä voit valita käytettävän tiedostojärjestelmän. Jatkamme FAT-arvoa säilyttääksemme maksimaalisen yhteensopivuuden kaikissa laitteissa ja alustoissa. Hiiren osoittimen siirtäminen ikkunan ympäri lisää salausavainten salaustekniikan vahvuutta ottamalla käyttöön todella satunnainen elementti (mikä lisää tietoturvaa), joten sinun tulisi selailla sitä vähintään 30 sekunnin ajan. Kun olet valmis, napsauta Alusta ja odota vahvistusikkunaa (napsauta sitten OK ja Poistu)..

VC9

Olet nyt luonut VeraCrypt-levyn (tiedostosäiliö)! jee!

VeraCrypt-levyn asentaminen ja käyttö

1. Valitse aseman kirjain VeraCrypt-päänäytön luettelosta. Napsauta sitten Valitse tiedosto ja selaa mihin olet tallentanut juuri luomasi VeraCrypt-taltion ja 'Avaa'. Kun olet valmis, napsauta "Mount".

Kaikki ylimääräiset kirjeet tehdään, joten valitsemme "J". Tämä on nyt salatulle levylle määritetty aseman kirjainVC10

2. Sinulta kysytään aiemmin määrittämääsi salasanaa.

VC11

3. Taltio on nyt asennettu ja se toimii kaikin tavoin kuin normaali taltio, paitsi että kaikki siinä olevat tiedot ovat salattuja. Voit avata sen kaksoisnapsauttamalla levyn nimeä VeraCrypt-päänäytössä…

VC12

… Tai sitä voidaan käyttää tavallisena levynä Explorerissa.

VC13

Kuten näette, yksinkertaisen salatun levyn asettamisen perusteet ovat melko helppoja, ja VeraCrypt tekee hyvää työtä pitämällä kättäsi. Katso tämän oppaan osasta 2, kuinka voit määrittää piilotetun taltion asettamisen.

Kätevä kärki

Jos käytät Dropboxia ja olet huolissasi siitä, että Dropbox pystyy näkemään tiedostojasi, voit luoda salatun VeraCrypt-säilön Dropbox-kansioon. Tällä tavalla kaikki kiinnitettyyn säilöön asetetut tiedostot salataan ennen kuin ne ladataan Dropboxiin, ja puretaan paikallisesti katselua varten.

Tämä ei tietenkään tee tiedostojen jakamisesta ja yhteistyöstä helppoa, mutta suojaa niitä uteliailta silmiltä. Android-käyttäjille on myös onnea, koska EDS (täysi) -sovellus antaa sinun selata ja avata VeraCrypt-salattuja levyjä matkalla (ilmainen EDS Lite on yhteensopiva TrueCrypt-säilöiden kanssa.)

Muut TrueCrypt-haarukat

VeraCryptin pääkilpailija on Ciphershed, joka on myös haarukka, joka perustuu alkuperäiseen TrueCrypt-koodiin. Toisin kuin VeraCrypt, Ciphershed on täysin yhteensopiva vanhojen TrueCrypt -säiliöiden kanssa, mutta sitä ei yleensä pidetä niin turvallisena.

'VeraCryptin kirjoittajana voin sanoa, että tärkein ero CipherShedin kanssa liittyy turvallisuuteen:

  • Vuodesta 2013 lähtien olemme päättäneet parantaa avainten johdannaista, koska TrueCrypt-lähestymistapa ei tarjoa samaa tietoturvaa kuin vuonna 2004, jolloin se julkaistiin. Tämä selittää, miksi TrueCrypt-säilöjä ei voi enää tukea VeraCryptissä (muuntamistyökalu on suunnitteilla).
  • Viimeisimmässä versiossa oikaisimme suurimman osan Open Crypto Audit -projektin löytämistä tietoturvaongelmista. Korjaamme seuraavassa versiossa käynnistyslataimen tietoturvaongelman.

Ymmärrän CipherShedin päätöksen pysyä TrueCrypt-muodossa, mutta tämä vaikeuttaa heidän avainten johdannon turvallisuuden parantamista. Siitä huolimatta he voivat hyötyä kaikista tähän mennessä toteuttamistamme turvallisuuskorjauksista (ajanpuute vaikeuttaa minulta osallistumista CipherShediin, mutta koska molemmilla hankkeilla on sama koodipohja, muutosten ilmoittaminen projektista toiseen on toteutettavissa). .'

Jotkut käyttäjät pitävät mieluummin kiinni viimeisimmästä tunnetusta TrueCrypt-version (7.1a) "turvallisesta" versiosta, mutta koska tämä sisältää tunnettuja (jos ei kriittisiä) heikkouksia, suosittelemme käyttämään VeraCrypt-asemaa (tai Ciphershed, jos taaksepäin -yhteensopivuus on tärkeää).

Niille, jotka eivät vieläkään kiinnitä mitään tekemistä TrueCryptin kanssa (mielestämme melko ymmärrettävä kanta tarkastustuloksista riippumatta), meillä on artikkeli 6 parhaasta avoimen lähdekoodin vaihtoehdosta TrueCryptille.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me