Полное шифрование диска

dimaskb

Местный
Пользователь
Регистрация
14 Янв 2018
Сообщения
152
Реакции
42
Приветствую всех обитателей данного форума. Вчера обратил внимания что народ жалуется что мало информации по анонимности и безопасности в этом нелёгком деле. Ну вот решил накидать пару статеек с простор даркнета. Все статьи будут о анонимности и безопасности.
Сразу скажу я не автор данных статей и статьи опубликованы для расширения кругозора и вашей безопасности

Важно прочти это для начала прочтения статьи
Это автоматический перевод https://www.whonix.org/wiki/Full_Disk_Encryption, ностоятельно рекомендую прочитать, хотя бы с помощью того же гугл переводчика все статьи https://www.whonix.org/wiki/Documentation от начала до конца по порядку, инфы там гараздо больше чем в курсах за 30000, что продают на соседних форумах
Так же хочу заметить, что шифрование оказывается бесполезным если вы выбрали слабый пароль(https://www.whonix.org/wiki/Passwords), много людей из за этого село. По оценкам Сноудена, сильные противники могут в секунду перебрать 1 трилион паролей
Заходите на все ссылки через Tor browser

Содержание

Введение
Шифрование виртуальных машин Whonix
Меры против ненасильственного принуждения
Физический доступ
Защита от сильных противников
хоста Debian
съемных носителя
Новые сменные носители
Обновление устаревшего шифрования устройства
зашифрованных контейнера
Зулукрипт
Рекомендуемые настройки безопасности
Дополнительные меры
Советы для твердотельных накопителей и USB-накопителей
Gnome Диски Утилита
сносоки

Введение

Как указано на странице «Предупреждение» , Whonix ™ не был разработан как амнезиальная операционная система. Следы установки и активности пользователя будут записаны на диск. [1]

Шифрование виртуальных машин Whonix
В настоящее время это не поддерживается и не дает никакой дополнительной защиты. Вики-страница « Зашифрованные изображения» содержит подробное объяснение, в котором отмечается следующее:

Множество соображений безопасности предполагают, что для защиты целостности чисто зашифрованного гостевого образа необходим нереалистичный набор операционных правил. Вместо этого рекомендуется использовать полное шифрование диска.
Меры против ненасильственного принуждения
Даже в относительно цивилизованных государствах законы были неправильно истолкованы, чтобы ослабить защиту гражданских свобод на границе. В случае США четвертая поправка может быть нарушена по желанию сотрудников таможни. В этом разделе рассматривается сценарий, когда кто-либо вынужден разглашать пароли без каких-либо мер, связанных с нанесением физического вреда или лишением свободы на неопределенный срок. В таких ситуациях всегда рекомендуется воспользоваться своим правом хранить молчание и обратиться к адвокату. Ваши устройства, скорее всего, будут конфискованы, и поэтому резервные копии важных данных должны быть сделаны заранее.

Это руководство EFF предоставляет советы и описывает ваши права на границе. Такие советы, как хранение ключевого материала в облаке, следует игнорировать.
Умная техника (стр. 3), предложенная дизайнером OTR Иэном Голдбергом, использует схему секретного разделения Шамира, чтобы разделить файл ключа и распределить его среди доверенных друзей, чтобы сделать создание ключа физической невозможностью.
Криптограф Брюс Шнайер обрисовывает в общих чертах более простой вариант вышеупомянутой техники. Новая случайная строка добавляется в качестве пароля и затем передается доверенному лицу, а обычный пароль удаляется перед пересечением границы. После прибытия ключ для доступа к накопителю может быть восстановлен, а исходный - снова добавлен. [2]
Физический доступ
Информация Лучше всего предположить, что машина была взломана после любого несанкционированного физического доступа.
Если есть основания подозревать или подтверждать несанкционированный доступ, оборудование нельзя доверять или использовать после того, как оно вернется в ваше распоряжение. Этот сценарий относится только к небольшому меньшинству, которое уже предназначено для физического наблюдения. Достаточно опытный злоумышленник может заразить его шпионским ПО или саботировать его несколькими способами, которые практически невозможно обнаружить. Например, вредоносная прошивка может быть установлена для записи всех действий, или компьютер станет неработоспособным из-за перегрузки оборудования. В этом случае ни одна из мер, описанных в этой главе, не поможет.

Защита от сильных противников
Как отмечалось выше, продвинутые злоумышленники имеют практически безграничные возможности для заражения компьютера под своим физическим контролем, например, путем прошивки низкоуровневой прошивки или добавления физических имплантов.

На хостах Linux может быть возможно получить правдоподобное отрицание, используя методы, отличные от перечисленных ниже, но эта тема - кроличья нора (см. Сноски). [3] Правдоподобное отрицание и полное шифрование диска (FDE) также бесполезны, если они подвергаются физическому насилию со стороны похитителя. Более безопасный вариант - не оставлять никаких следов обнаруживаемых данных на персональном компьютере. Пакет Whonix ™ grub-live обеспечивает амнезическую функцию как на хостах Debian, так и в виртуальной среде Whonix ™. При использовании исключительно внутри виртуальной машины, он может обеспечить адекватную судебную защиту, если будут приняты различные меры предосторожности .

Для защиты от кражи личной информации или данных на хосте следует применять FDE, а компьютер выключать при возникновении ситуаций повышенного риска, таких как путешествия. В случае ноутбуков, батарея должна быть временно удалена после выключения питания. Это гарантирует, что микросхемы ОЗУ полностью отключены и все ключи шифрования в памяти удалены. [4] Гибернация также является безопасной альтернативой, поскольку раздел подкачки шифруется в конфигурации FDE по умолчанию для различных платформ (например, Debian), при условии, что не было внесено никаких изменений.

Обязательно следуйте стандартным советам для выбора сильных и уникальных парольных фраз , чтобы они не могли быть осуществлены грубо. Кроме того, компьютеры никогда не следует оставлять без присмотра в ненадежных местах.

Хосты Debian
Настройка FDE во время установки системы проста. Шифр по умолчанию - AES-256 в режиме XTS.

Съемный носитель
Новые съемные носители
Утилита Gnome Disks создает разделы LUKS с AES-128 по умолчанию, что недостаточно в случае материализации квантовых компьютеров. Это было успешно сообщено и исправлено в апстриме по состоянию на февраль 2019 года, [5] [6], но пока он не появится в Debian, необходимо создать соответствующий безопасный контейнер вручную. После этого разблокируйте устройство и отформатируйте внутреннюю файловую систему как EXT4 на дисках Gnome.

Сначала перечислите устройство. Обычно они называются 'sdb1', так как sdaX зарезервирован для системы при установке по умолчанию. Чтобы избежать путаницы, подключайте одновременно только одно съемное устройство.

# ls /dev/


Создайте контейнер LUKS и при необходимости измените имя устройства, затем следуйте инструкциям.

# cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --use-random luksFormat <device>

Обновление Legacy Device Encryption
Безопаснее повторно зашифровать устройство более сильным ключом, чем выполнять быстрое форматирование, которое в противном случае оставит старый / более слабый заголовок без изменений.

1. Сначала перечислите устройство.
Обычно они называются 'sdb1', так как sdaX зарезервирован для системы при установке по умолчанию. Чтобы избежать путаницы, подключайте одновременно только одно съемное устройство.

# ls /dev/

2. Просмотрите данные заголовка LUKS, чтобы внести необходимые корректировки.
Запустить.

# cryptsetup luksDump --d***g <device>

Легенда данных заголовка LUKS:
«МК» означает «Мастер Ключ». [7]
AES в режиме XTS использует размер ключа вдвое больше его размера в битах (в данном случае 512), поскольку в XTS ключ делится на 2, что приводит к AES с 256-битными ключами. [8]
«Смещение полезной нагрузки» составляет 4096 для 256-битных ключей и 2048 для 128-битных ключей. [9]
3. Повторно зашифруйте устройство более сильными ключами. [10]
К счастью, изменение размера заголовка обычно не требуется (иначе это приведет к прерыванию процесса).

# cryptsetup-reencrypt <device> -c aes-xts-plain64 -s 512 --use-directio

Резкое отключение питания может привести к потере данных. Чтобы безопасно приостановить процесс (в случае системного сна / выключения), cryptsetup может быть приостановлен (например, с помощью Ctrl+c ), и он автоматически перезапустится с того места, на котором остановился, если временные файлы заголовков присутствуют в домашнем каталоге. [11]
Зашифрованные контейнеры
Зашифрованные контейнеры имеют двойное преимущество: гибкость и мобильность папок, что позволяет добавлять больше файлов на лету без необходимости повторного сжатия и повторного шифрования (как в случае использования GPG).

Зулукрипт
Информация Начиная с следующего выпуска в Whonix ™ 15, Zulucrypt включен по умолчанию. В версии командной строки Whonix ™ контейнерами можно управлять с терминала с помощью zulucrypt-cli .
Zulucrypt - это ответ Linux на зашифрованные контейнеры, использующий надежную спецификацию шифрования диска LUKS. Он совместим с зашифрованными файлами гробниц [архив], а также способен читать и создавать контейнеры Truecrypt / VeraCrypt . Обратите внимание, что контейнеры Veracrypt поддерживают максимальную длину пароля не более 64 символов, но максимальное значение LUKS составляет 32 767 (хотя недавно исправленная ошибка ограничивала его только 100 символами). [12] До тех пор, пока можно использовать парные фразы из 20 слов для блокировки контейнеров LUKS, рекомендуется использовать makepasswd для генерации 43 символьных строк. Затем они могут быть вставлены в текстовый файл, который зашифрован с помощью GPG - который не имеет низких ограничений на число символов - по сути, создавая файл временного ключа.

Контейнеры растут динамически по мере добавления данных. Открытые контейнеры монтируются в /run/media/private/user . Для доступа может быть добавлено более одного пароля, используя функцию ключевых слотов LUKS за кулисами. [13]

Рекомендуемые настройки безопасности
Важное примечание: для обеспечения постквантового сопротивления для 256-битного шифрования рекомендуется aes.xts-plain64.512.sha512 параметр aes.xts-plain64.512.sha512 (размер ключа шифрования делится на два в режиме XTS).

Чтобы просмотреть заголовок контейнера, запустите.

sudo cryptsetup luksDump --d***g /home/user/<file_name>


С LUKS можно вкладывать контейнеры разных шифровальных шифров; например, поместив контейнер Serpent и Twofish друг в друга, завернутый во внешний AES. Не забудьте выбрать варианты .xts-plain64.512.sha512 во всех случаях. Каждый внутренний уровень должен быть на 1 МБ меньше, чем внешний уровень, чтобы обеспечить место для соответствующего заголовка шифрования каждого контейнера.

Функция вероятного отрицания доступна с типами томов Normal+Hidden Truecrypt/Veracrypt . Тома Veracrypt поддерживают крипто-каскады как функцию, поэтому ручное вложение не требуется. Однако следует помнить, что типы томов Truecrypt / Veracrypt поддерживают только AES-128. Простые контейнеры dm-crypt с ненулевым смещением могут использоваться для предоставления скрытых томов в соответствии с руководством Zulucrypt. Это еще предстоит проверить разработчикам Whonix ™.

Дополнительные меры
Таблица: Дополнительные защитные меры

Мера Описание
Удалить заголовок LUKS Это гораздо более быстрая альтернатива обнулению данных на жестком диске с помощью Darik Boot and Nuke (DBAN) [архив] . [14] [15] Это эффективная мера на вращающихся жестких дисках, где уничтоженные данные подтверждаются уничтоженными. ОС нужно только прочитать заголовок LUKS с диска один раз, а не каждую секунду. Очистка заголовка делает невозможным разблокирование диска в будущем. [16]
Замените /dev/sdXY зашифрованным разделом. Ответьте YES на приглашение.
sudo cryptsetup luksErase /dev/sdXY

В качестве альтернативы, чтобы достичь той же цели без запроса, запустите.
sudo dd if=/dev/zero of=/dev/sdXY bs=1M count=2

Это заменит первые два мегабайта раздела /dev/sdXY , который должен охватывать весь заголовок шифрования LUKS для версии 1. Если вы используете LUKS2 с cryptsetup версии 2.1.0 (по умолчанию Debian Buster), размер заголовка по умолчанию теперь составляет 16 МБ , Предыдущие версии cryptsetup использовали заголовок 4MiB LUKS2. В этом случае просто настройте команду dd: dd if = / dev / zero of = / dev / sdXY bs = 1M count = 16 (или count = 4). Определите размер заголовка с помощью команды cryptsetup luksDump --d***g <device>.
киллер Killer [17] - это более новый проект, который поддерживает ряд триггерных действий для отключения системы в случае вмешательства (запрещенных изменений) с USB, Bluetooth, AC, батареей, дисковым лотком и Ethernet. В будущем, помимо выключения, будут поддерживаться пользовательские команды. [18] После того, как программа упакована, она предназначена для предоставления этого программного обеспечения в репозиториях Whonix ™ для хостов Debian.
LUKS Сценарии приостановки На хостах Linux есть одно интересное решение для рисков, связанных с компьютером в приостановленном состоянии; скрипты luks-suspend. [19] У этого подхода есть некоторые ограничения, потому что он еще не упакован для Debian, и он был протестирован только в дистрибутивах Ubuntu и Arch. Начиная с 2018 года, слияние Luks-Suspend и Keylot (упомянутое ниже) объединяется вверх по течению. [20]
Волшебный ключ В экстренных случаях Non-Qubes-Whonix ™ может немедленно выключить компьютер с помощью ключевой функции Magic SysRq. Это вызывается нажатием комбинации клавиш: Alt + PrintScreen + o ( PrintScreen буква). В голых металлических системах Linux пароль FDE запрашивается после перезагрузки. [21] [22] [23] Функция магического ключа не работает на хостах Qubes, поскольку гипервизор Xen не распознает эти команды. [24]
Nuke Patch для cryptsetup
Команда дистрибутива тестирования проникновения Kali написала патч nuke для cryptsetup , который добавляет опцию обнуления всех слотов ключей после ввода определенной парольной фразы; см сноски. [25] [26]
Использование переключателя «мертвец» в качестве «реальной парольной фразы» для перехватчиков машины вряд ли будет эффективной стратегией. Это стандартная процедура судебной экспертизы для предварительного создания нескольких образов диска.
Отдельный / загрузочный раздел Когда на хосте используется FDE, нежелательно хранить незашифрованные файлы на том же физическом носителе. Те, кто подвержен высокому риску, должны переместить раздел / boot на отдельный USB-носитель, а загрузчик (Grub) также должен быть установлен на отдельный USB-носитель. Чтобы узнать больше об этом, см. Pwning Past Whole Disk Encryption.
TRESOR Kernel Patch Другой полезной защитой является исправление ядра TRESOR, которое хранит ключ шифрования диска вне ОЗУ, храня его внутри ЦП. TRESOR имеет несколько ограничений. Он доступен только для архитектуры x86 и усложняет отладку программного обеспечения, отключая регистры DR по соображениям безопасности. [27] Кроме того, специализированный злоумышленник, который может реконструировать аппаратные разработки, также способен извлекать секреты, хранящиеся в кэш-памяти процессора или специализированных чипах, таких как TPM.
USBKill
USBKill - это анти-криминалистический скрипт, написанный после окончания процесса SilkRoad. Его целью является запуск защитных событий, которые не позволяют злоумышленникам откачивать файлы, устанавливать вредоносные программы или запускать джигглер мыши. Скрипт создает белый список допустимых USB-устройств. Если к машине подключено что-либо еще, ОЗУ стирается, и компьютер немедленно выключается.
USBKill также можно настроить, чтобы исключить подключение всех устройств. В другой конфигурации с высоким уровнем безопасности флэш-диск из белого списка служит ключом и должен постоянно находиться в USB-порту. Если флэш-накопитель был принудительно удален, программа запустит нужные процедуры. [28] [29]
 
Рекомендации для твердотельных накопителей и USB-накопителей
Ambox warning pn.svg.png В случае хранилищ на основе флэш-памяти, таких как твердотельные накопители (SSD) и USB, единственный способ защитить данные - это никогда не сохранять их в незашифрованном виде!
В отличие от жестких дисков (HDD), перезапись данных на SSD больше не эффективна при очистке диска. [30] [31] Например, небезопасно полагаться на механизм быстрого стирания, перезаписывая область заголовка и слота ключа. [32]

Самым страшным потенциальным последствием является то, что старые пароли не стираются, а в течение значительного периода. Рассмотрим следующий конкретный пример: кто-то меняет пароль своего компьютера, потому что он заметил, что он подвергался серфингу или CCTV. На SSD старый пароль все еще доступен для восстановления и может использоваться для расшифровки главного ключа и всех данных. Причина в том, что безопасная перезапись гарантируется только на магнитных дисках.

Механизмы выравнивания износа, такие как TRIM, также пропускают информацию о файловой системе, которая может помочь криминалистам. [33] [34] [35] [36] [37] Настоятельно рекомендуется оставить TRIM отключенным (по умолчанию) во время установки с LUKS-шифрованием в Linux.

Утилита Gnome Disks
Утилита Gnome Disks предоставляет удобный способ манипулировать парольными фразами контейнеров LUKS (включая хост) и вышележащими файловыми системами. Однако на него не следует полагаться при шифровании, поскольку он использует AES-128 в качестве жестко заданного значения по умолчанию [38] [39] (по состоянию на Debian Stretch), что не обеспечивает адекватной постквантовой безопасности . Для шифрования съемных носителей обратитесь к этому руководству .

Чтобы установить его, запустите.



sudo apt-get install gnome-disk-utility



Сноски(Заходите на все ссылки через Tor browser, они ведут на гугл переводчик)
До тех пор, пока в Qubes-Whonix ™ не будет реализовано выполнение одноразовых виртуальных машин [архив] в оперативной памяти , эту угрозу нелегко устранить.
1 https://www.schneier.com/blog/archiv..._security.html [архив]
2 https://evilzone.org/operating-syste...es-os/msg86174 [архив]
3 https://security.stackexchange.com/q...-after-removal [архив] http://<br /> 4https://security.stac...e.com/a/100391 [архив]
5 https://github.com/storaged-project/...dev/issues/416 [архив]
6
https://github.com/vpodzime/libblock...064c47200260f6 [архив]
6 https://security.stackexchange.com/q...om-luks-header [архив]
https://unix.stackexchange.com/quest...chmark-results [архив]
7 https://wiki.archlinux.org/index.php...LUKS_partition [архив]
8 https://jlk.fjfi.cvut.cz/arch/manpag...up-reencrypt.8 [архив]
9 https://asalor.blogspot.com/2012/08/...ryptsetup.html [архив]
10 https://github.com/mhogomchungu/zuluCrypt/issues/113 [архив]
11 https://crypto.stackexchange.com/que...-the-intuition [архив]
12 https://en.wikipedia.org/wiki/Darik's_Boot_and_Nuke [архив]
DBAN также предупреждает:
Хотя DBAN можно использовать бесплатно, нет гарантии, что ваши данные будут полностью очищены на всем диске. Он не может обнаружить или стереть твердотельные накопители и не предоставляет сертификат удаления данных для целей аудита или соответствия нормативным требованиям. Поддержка оборудования (например, без разборки RAID), поддержка клиентов и обновления программного обеспечения недоступны с использованием DBAN.
13 https://superuser.com/questions/1168...e-boot/1177362 [архив]
14 https://github.com/Lvl4Sword/Killer [архив]
15 https://github.com/Lvl4Sword/Killer/issues/48 [архив]
16 https://github.com/vianney/arch-luks-suspend/issues/7 [архив]
17 https://blog.freesources.org/posts/2...sprint_report/ [архив]
18 https://en.wikipedia.org/wiki/Magic_SysRq_key [архив]
19 https://www.thegeekstuff.com/2008/12...gic-sysrq-key/ [архив]
20 https://phabricator.whonix.org/T553 [архив]
21 https://forums.whonix.org/t/fde-emer...ting-requested [архив]
22 https://github.com/offensive-securit...etup-nuke-keys [архив]
В большинстве чрезвычайных ситуаций не хватит времени, чтобы перезагрузить компьютер и ввести кодовую фразу выключателя.
23 https://security.stackexchange.com/a/119835 [архив]
Например, это можно сделать быстро, если флешка прикреплена к вашему запястью через ремешок.
24 https://github.com/hephaest0s/usbkill [архив]
25https://en.wikipedia.org/wiki/USBKill [архив]
26 https://7io.net/2015/07/02/python-us...itch/#more-201 [архив]
27 https://phabricator.whonix.org/T552 [архив]
28 Data Remains on USB and SSDs After Secure Erase [архив]
29 https://www.theregister.co.uk/2011/0...erasing_peril/ [архив]
FAQ cryptsetup FAQ - Раздел: 5.19 Как насчет SSD, Flash и гибридных накопителей? [архив]
30 https://asalor.blogspot.com/2011/08/...-problems.html [архив]
31 https://wiki.archlinux.org/index.php...ives_.28SSD.29 [архив]
32 https://wiki.archlinux.org/index.php...rives#dm-crypt [архив]
33 https://www.saout.de/pipermail/dm-cr...er/002019.html [архив]
34 https://www.saout.de/pipermail/dm-cr...il/002420.html [архив]
Как протестировано разработчиком Whonix ™ HulaHoop.
Отчет об ошибках Debian: По умолчанию улучшено шифрование до AES-256 [архив] Отчет об ошибке утилиты Gnome Диски: Расширение шифрования до AES-256 по умолчанию [архив]
 
Назад
Сверху