Veracrypt что такое pim: Как изменить PIM тома VeraCrypt — Сетевое администрирование

Содержание

Как изменить PIM тома VeraCrypt — Сетевое администрирование

Разработчики VeraCrypt представила функциональность Personal Iterations Multiplier (PIM) в программе шифрования в версия 1.12.

PIM означает «Персональный множитель итераций». Это параметр, который был введен в VeraCrypt 1.12, и его значение определяет количество итераций, используемых функцией получения ключа заголовка.

PIM используется томами, даже если создатель тома не указал значение. Это дополнительный компонент, повышающий безопасность: он добавляет еще один шаг в процесс аутентификации, аналогично двухфакторной аутентификации. Основное отличие заключается в том, что значение PIM фиксировано и не генерируется на лету по запросу. Злоумышленнику необходимо знать мастер-пароль и PIM, если он не установлен по умолчанию, чтобы успешно взломать шифрование и получить доступ к содержимому диска или раздела.

Есть несколько веских причин для изменения значения PIM:

  • Его слили или украли.
  • Используется значение по умолчанию, и это не так безопасно, как использование настраиваемого PIM.
  • Вы хотите изменить PIM, чтобы ускорить или замедлить процесс загрузки.

К счастью, изменить PIM любого тома VeraCrypt относительно легко. Функция связана с паролем; если вы измените пароль тома, вы также можете изменить PIM.

Некоторые примечания:

  • Установка или загрузка будут замедлены, если вы выберете PIM выше, чем значение по умолчанию.
  • Минимальное значение PIM для зашифрованных томов с паролями длиной менее 20 символов составляет 98, если SHA-512 или Whirlpool не используются, и 485 для всех остальных случаев.
  • Минимальное значение PIM для зашифрованных томов с паролями, содержащими не менее 20 символов, равно 1.
  • Вы можете повторно использовать пароль, если просто хотите изменить PIM выбранного тома.

Вот как это делается подробно:

Системный диск

  • Откройте программное обеспечение VeraCrypt на вашем устройстве.
  • Выберите Система> Изменить пароль.
  • Введите текущий пароль.
  • Введите новый пароль и подтвердите его.
  • Установите флажок Использовать PIM.
  • Введите PIM. Максимальное значение
  • Выберите ОК, чтобы завершить процесс.

По-прежнему можно использовать старый диск восстановления VeraCrypt, если он существует, для восстановления системного раздела или диска с использованием старого пароля. Рекомендуется удалить старый диск аварийного восстановления и создать новый.

Пока вы на нем, выберите Инструменты> Заголовок тома резервной копии. Процесс идентичен тому, как это было сделано под TrueCrypt.

Несистемный объем

  • Несистемные тома должны быть в размонтированном состоянии. Если том смонтирован, щелкните его правой кнопкой мыши и выберите параметр отключения.
  • Используйте «Выбрать устройство» или «Выбрать файл», чтобы выбрать том, для которого вы хотите изменить PIM.
  • Выберите Тома> Изменить пароль тома.
  • Введите текущий пароль.
  • Введите новый пароль и подтвердите его.
  • Установите флажок «Использовать PIM» в разделе «Новое».
  • Введите новый PIM, который вы хотите использовать.
  • Нажмите ОК, чтобы завершить процесс.

Оба процесса требуют возвышения. Вас просят переместить мышь, чтобы создать случайный пул. Когда будете удовлетворены, выберите продолжить; VeraCrypt подсвечивает прогресс, и вы не должны завершать его, пока полоса не станет зеленой.

После этого программа шифрования отображает сообщение об успехе (или неудаче).

Это все, что нужно знать об этом процессе. Вы можете проверить скорость загрузки или монтирования после операции. Если это занимает слишком много времени, вы можете уменьшить значение PIM, чтобы ускорить его.

Вам необходимо установить флажок «использовать pim» при монтировании тома, чтобы указать его, или ввести его во время процесса загрузки.

Теперь ваша очередь : вы пользуетесь программой для шифрования дисков?

Функция VeraCrypt PIM — действительно ли это необходимо?

PIM VeraCrypt не требуется, если вы используете достаточно надежный пароль.

С точки зрения непрофессионала, PIM VeraCrypt определяет, сколько раз ваш пароль хешировался перед использованием для расшифровки диска.

Если быть точным, каждый том VeraCrypt шифруется с использованием случайного мастер-ключа. Ваш пароль используется в качестве основы для расшифровки главного ключа: то, что фактически расшифровывает главный ключ, является результатом функции получения ключа, которая принимает ваш пароль в качестве ввода. Эта функция вывода ключа повторяет вычисление внутреннего хэширования несколько раз в зависимости от PIM.

Из руководства VeraCrypt :

When a PIM value is specified, the number of iterations is calculated as follows:

  • For system encryption that doesn’t use SHA-512 or Whirlpool: Iterations = PIM x 2048
  • For system encryption that uses SHA-512 or Whirlpool, non-system encryption and file containers: Iterations = 15000 + (PIM x 1000)

PIM VeraCrypt увеличивает как время, необходимое вам для расшифровки диска, так и время, которое требуется злоумышленнику для взлома вашего пароля. 4 ~ (1000 * 1001) / 2). На мой взгляд, это контрпродуктивно, потому что вам нужно запомнить примерно одинаковое количество символов с добавленной неприятностью увеличения времени расшифровки.

Все вышеперечисленное не связано с AES, который является симметричным шифром, используемым для дешифрования тома VeraCrypt после получения случайного мастер-ключа.

    

Шифрование диска с помощью VeraCrypt на Windows для неискушенных пользователей / Хабр

В интернете уже есть множество статей на эту тему. Я провел короткое исследование, в ходе которого обнаружилось, что большинство из них задействуют стандартные настройки VeraCrypt, которые уже давно отработаны злоумышленниками и не могут считаться безопасными. Поскольку с развитием и появлением на рынке мощных пользовательских устройств растет и спрос на превосходящее его по характеристикам энтерпрайз-оборудование.

Сегодня я расскажу, как мы будем выстраивать линию обороны для защиты данных на устройстве с Windows.

Этот материал вдохновлен статьёй Олега Афонина «Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными». Если вы хотите углубиться в тему ИБ, то можете задонатить и подписаться на него.

Важно

Есть небольшая вероятность, что ваш процессор (старенький или недорогой) не поддерживает технологию ускоренной расшифровки AES. В таком случае расшифровка диска при включении устройства вместо секунд будет занимать минуты (время от ввода пароля до начала загрузки ОС будет занимать больше).

Узнать заранее поддерживает ли ваш данную технологию можно на официальном сайте вендора. Например Intel:

Или проверить можно на сторонних сайтах, пример здесь.

Также можно проверить наличие данной технологии с помощью самой программы VeraCrypt. После установки зайдите в Сервис —> Тест скорости… Нас интересует показатель в правом нижнем углу.

Показатель «Да» будет означать наличие ускорения, показатель «Н/П» — ее отсутствие.

Установка

Скачивайте с официального сайта. Заходим на вкладку Downloads, выбираем версию (Installer for) для своей операционной системы, я выбрал Windows.

Далее открываем скачанный файл и начинаем установку. Тут все просто, подтверждаем все пункты пока не установим программу.

VeraCrypt в конце процедуры может пожаловаться на функцию быстрого запуска ОС. В этом случае, отключаем ее:

Перезагружаем компьютер.

Эксплуатация

После перезагрузки открываем VeraCrypt и создаем новый том. В открывшемся мастере создания томов мы делаем следующее:

  1. Выбираем «Зашифровать раздел или весь диск с системой»

  2. Тип шифрования — обычный

  3. Область шифрования — на выбор два варианта, «Зашифровать системный раздел Windows» или «Зашифровать весь диск». Если у вас доступен второй, то выбираем его.

  4. Число операционных систем — «Одиночная загрузка», если у вас на машине только одна ОС.

Шифрование

И тут мы переходим к самому интересному, методам шифрования.

В качестве алгоритма мы выбираем проверенный временем AES, а вот с хэшированием уже посложнее.

В первую очередь злоумышленники отрабатывают самые распространенные сценарии, AES и SHA-512, которые стоят по умолчанию. По возможности отказываемся от стандартных настроек: усложняем задачу хакерам, чтобы им пришлось дольше угадывать какой комбинацией вы шифруетесь.

Лично я выберу Whirlpool.

Внимание, ни при каких условиях не выбирайте Streebog, данный алгоритм содержит дыру в безопасности (разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС»)

Далее идет выбор пароля. Подробнее о том из чего состоит хороший пароль вы можете найти в нашей статье. Важный совет: придумайте уникальный, который еще нигде не использовали. Корпорации хранят даже ваши старые логины-пароли на серверах. Один запрос «правоохранительных» органов и все ваши данные авторизации окажутся у них в руках.

Ставим галочку «Использовать PIM» и идем дальше.

PIM (Personal Iterations Multiplier)

Нас попросят ввести PIM, там же приводится описание данного термина. Чем больше — тем безопаснее, но вместе с тем медленнее. Подождать лишние секунды при загрузке несложно, а нам полезнее.

Если вам интересны конкретные цифры, то ниже будут представлены картинки с тестами:

Настройки PIM по умолчанию (485):

500:

1000:

Чтобы у вас сложилось понимание почему мы должны его использовать, представим, что даже если злоумышленник знает пароль, ему придется перебирать все вариации PIM, то есть (1,2,3 … n) чтобы расшифровать диск. И если не знать точного числа, то можно застрять надолго, что играет нам на руку.

Но даже при высоком значении стоит выбирать номер очень аккуратно. То есть комбинации 1234 / 2012 / 1939 / год рождения ребенка / поступления / совершеннолетия сразу отбрасываем. Число никак не должно быть связано с вами, и при этом не быть слишком тривиальным.

Итак, PIM должен быть большим, анонимным и неординарным. Например 1709.

Нам предложат сгенерировать дополнительные ключи, нам они не требуются, нажимаем далее.

Затем последует предложение по созданию диска восстановления. Если вы храните важные данные в защищенном облаке, то можете пропустить данный этап. Если же все данные хранятся только на устройстве, то можно создать флешку восстановления ключей. Даже если злоумышленники найдут флешку сделать с ней они ничего не смогут. Как и говорится в описании, годится она лишь для восстановления загрузочного раздела. Пароль придется вводить в любом случае.

Далее идет режим очистки. Описание данное самой программой я считаю достаточным, лишь отмечу, что я выбрал 3 прохода.

Пре-тест

Теперь, когда мы выполнили все необходимые настройки, нам остается лишь сделать пре-тест, в ходе которого компьютер перезагрузится, но вместо привычного значка Windows нас поприветствует холодный интерфейс шифровальщика, который попросит ввести пароль и PIM. Вводим.

Для особых случаев в ходе пре-теста (например если вы резко забыли пароль и PIM придуманные 5 минут назад) существует механизм обхода ввода пароля. Нажимаем на ESC и загружаемся в Windows. VeraCrypt уведомит нас что пре-тест провалился и предложит пройти его снова. Мы от предложения отказываемся.

Заходим в Система —> Окончательно расшифровать системный раздел/диск. Убеждаемся что ничего не зашифровано и повторяем весь процесс шифрования с начала.

В случае успешного входа нас встретит VeraCrypt с оповещением, что пре-тест выполнен успешно, и нам остается лишь зашифровать диск, что мы и делаем, нажав Encrypt, после чего ждем около 15 минут.

Вы сделали это. Вы — Молодец.

Дальше ответы на вопросы:

— За раз шифруется только 1 диск ?

В данной статье мы шифровали только системный, в том случае если у вас имеются дополнительные, вы повторяете все те же действия указанные ранее. В таком случае для доступа к этому диску вам каждый раз придется заходить в VeraCrypt чтобы размонтировать диск и получить к нему доступ. Лучше просто не держать на втором диске важной информации, чтобы не тратить время на его шифрование.

— Разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий или даже лучший результат чем PIM?

Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию. Программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Применение VeraCrypt для шифрования ОС Windows

Представляем подробный инструктаж по настройке шифрования виртуального диска с установленной на нем ОС Windows при помощи скрипта VeraCrypt.

Обратите внимание, что при шифровании диска с ОС Windows будет зашифрована и утилита OVM Tools, использующаяся для полноценной работы VPS.

Описанная технология шифрования актуальна только в крайнем случае, так как связана с определенными сложностями в дальнейшей работе VPS, а именно:

— потребуется выключение сервера по питанию через панель управления;

— исключается возможность настройки конфигурации сервера через панель управления;

— исключается возможность администрирования сервера через гипервизор.

VeraCrypt предназначен для шифрования систем и разделов и обеспечивает на них высокую безопасность данных, препятствует попыткам взлома и кибератак.

Как настроить шифрование диска

Вы можете изменить язык рабочего интерфейса в меню Settings → Language.

В главном окне приложения отметьте «Создать том».

Отметьте «Зашифровать раздел или весь диск с системой» — это нужно для шифрования диска или раздела, где установлена ОС.

Отметьте тип шифрования – «Обычный».


После этого выберите область шифрования: это может быть как весь диск, так и один раздел с установленной ОС. Мы для примера выберем «Зашифровать весь диск» — так автоматически зашифруются все остальные данные.


Теперь можете выбрать любую опцию, это не существенные для работы сервера факторы.


Дальше отметьте «Одиночная загрузка» — т. к. на сервере установлена только одна ОС


Теперь нужно выбрать подходящий алгоритм шифрования и хеширования.


Теперь введите надежный Пароль и подтвердите его. Можете использовать ключ-файлы и сообщения PIM – это будут нелишние дополнительные средства безопасности. Затем «Далее».


Слишком короткий пароль приведет к появлению предупреждения. Можете нажать No и усложнить пароль или нажать Yes и оставить короткий.

Чтобы сгенерировать случайный пароль, водите по окну мышкой до заполнения полосы «Собрано энтропии из перемещений мыши» и нажмите «Далее».

Так ключи сгенерируются, но вы сможете увидеть только их части.

Введите путь до диска восстановления и нажмите Далее.

Сохраните ISO-образ на флешке или внешнем диске.


Отметьте оптимальный режим очистки (количество раз перезаписи данных). Чем больше проходов, тем, и это логично, надежнее — но время шифрования увеличивается многократно (вплоть до нескольких недель).

Теперь следует провести пре-тест системы для анализа правильности работы. Нажмите Тест.


Прочитайте или сохраните себе распечатанные замечания разработчиков и нажмите OK.


Теперь нужна перезагрузка VPS – нажмите YES.


После начала перезагрузку (а она займет определенное время) перейдите в панель управления и откройте Web-консоль сервера – введите в ней пароль и PIM. В поле Enter password наберите ваш пароль и нажмите Enter, наберите PIM и нажмите Enter, если вы его не сгенерировали, то просто нажмите Enter.


После этого начнется настройка вашего образа виртуальной машины, обычно это проходит быстро.


После перезагрузки нужно опять подключиться к VPS, скрипт VeraCrypt автоматически откроется на необходимом месте. Приступайте к шифрованию.


Прочитайте или сохраните себе распечатанные замечания разработчиков, а потом нажмите OK.


Процесс шифрования может занять продолжительное время, к примеру, диск 60Гб в режиме очистки 3 прохода шифруется около 2 часов. Вы можете отложить или приостановить шифрацию (это указано в окне программы).


Потом появится сообщение об успешном шифровании системного диска. Ваш виртуальный диск с ОС Windows зашифрован!


Учтите, что описанная технология шифрования требует обязательного выключения сервера по питанию через панель управления. А при включении сервера следует в Web-консоли ввести ваш пароль и дополнительные средства безопасности.

Как расшифровать диск

При необходимости расшифровки диска, выберите диск в списке и правой кнопкой мыши откройте контекстное меню → «Расшифровать перманентно».


Нажмите Yes, если точно хотите расшифровать диск.

Запустится дешифрация – времени на нее уйдет аналогично шифрации.


Расшифровка диска потребует перезагрузки сервера.

Шифрование жесткого диска с Windows 10 при помощи VeraCrypt 💻 КонтинентСвободы.рф

Операционная система Windows не может на 100% гарантировать, что при наличии пароля доступ к ноутбуку посторонние не получат. Пароль учетной записи можно узнать и поменять при помощи специальных инструментов не имея доступ в саму ОС. Поэтому возникает необходимость шифрования данных на жестком диске. Это позволяет не беспокоиться о несанкционированном доступе в том случае, если владелец перед тем как оставить ноутбук без присмотра блокирует его.

В данной статье будет рассматриваться программа для шифрования жесткого диска VeraCrypt с операционной системой Windows 10, и шифрованию будет подвергнут весь системный жесткий диск со всеми разделами, включая системный раздел. Категоричность с ОС связана с тем, что ранее уже были опубликованы статьи «Виртуальный зашифрованный жесткий диск при помощи VeraCrypt» и «Зашифровать компьютер при помощи TrueCrypt», а вопросы о шифровании жесткого диска на Windows 10 стали часто возникать у посетителей сайта.

Установка VeraCrypt

Запускаем установочный файл. В первом окне отображается лицензионное соглашение, нажимаем кнопку «I accept the license terms«, которая означает согласие с его условиями. Нажимаем «Next«.

В следующем окне необходимо выбрать режим установки — установка или распаковка. Режим распаковка может пригодится для работы с виртуальными зашифрованными жесткими дисками. Так как необходимо шифровать весь диск, а не создавать виртуальные жесткие диски, необходимо выбрать пункт «Install» и нажать кнопку «Next«.

Далее необходимо выбрать опции установки. Опции оставляем по умолчанию, нажимаем «Install«.

Начался процесс установки, просто ждём появления сообщения об успешной установке.

Появляется сообщение о том, что установка успешно завершена.

Теперь можно увидеть просьбу разработчиков пожертвовать деньги. Нажимаем «Finish«.

После нажатия Finish появляется сообщение с предложением посмотреть справочный материал, нажимаем «Нет«.

Установка программы для шифрования жесткого диска успешно завершена.

Настройка программы и шифрование жесткого диска

Запускаем с рабочего стола ярлык «VeraCrypt«.

По умолчанию интерфейс на английском языке, но перевод на русский язык есть, интерфейс просто нужно переключить на русский язык. Заходим во вкладку «Settings«, потом пункт «Language…«.

В следующем окне необходимо выбрать «Русский» язык и нажать кнопку «Ок«.

Интерфейс сразу становится на русском языке. Это приятно, так как в TrueCrypt было необходимо перезагрузить программу для применения языка интерфейса, а в VeraCrypt язык меняется сразу без перезапуска.

Теперь приступаем к процессу шифрования жесткого диска с учетом того, что у нас используется Операционная система Windows 10. Переходим во вкладку «Система» и выбираем пункт «Зашифровать системный раздел / диск«.

Теперь нужно выбрать тип шифрования — обычный или скрытый. Для использования скрытого типа необходимо иметь два жестких диска, два раздела одного диска не подойдут. Выбираем обычный тип.

Далее необходимо указать область для шифрования. Шифрование системного раздела рекомендуется разработчиками, так как при шифровании всего диска могут быть проблемы с загрузочным сектором VeraCrypt из-за недостаточного места. Стоит отметить, что при наличии нескольких разделов одного диска и выборе пункта «зашифровать системный раздел» будет зашифрован только тот раздел, на который установлена Windows. На ноутбуках часто люди создают два раздела, один для системы, а второй для пользовательских данных. В таком случае пользовательские данные не будут защищены, поэтому рекомендуется выбирать «Шифрование всего диска«. Выбираем весь диск.

Появляется уведомление с рекомендацией использовать шифрование только системного раздела. Нажимаем «Нет«, так как необходимо шифрование всего диска.

Теперь необходимо указать нужно ли обнаружить и зашифровать скрытый раздел. Уже было выбрано шифрование всего диска, поэтому выбираем «Нет«.

Далее нужно указать количество установленных операционных систем. Если при загрузке компьютера нет выбора операционной системы, значит установлена одна ОС. Данная инструкция нацелена на ноутбук с одной ОС, если используется несколько ОС, тогда выбирайте пункт «мультизагрузка» на свой страх и риск. Выбираем пункт «Одиночная загрузка«.

Теперь выбираем алгоритм шифрования. По умолчанию стоит алгоритм AES с длиной ключа 256. Оптимальный выбор. Можно выбрать AES(Twofish(Serpent)), но тогда шифрование может быть дольше четырёх часов. Оставляем по умолчанию или выбираем более стойкий вариант.

Если был выбран «AES(Twofish(Serpent))» далее появится уведомление об использовании каскада шифров. Следует внимательно прочитать его, и не терять диск для восстановления, который будет создан далее. Нажимаем «Да«.

Далее появится ещё одно уведомлений об использование каскада шифров. Нажимаем «Ок«.

Теперь нужно указать пароль, который будет использоваться для загрузки операционной системы. Настоятельно рекомендуется использовать пароли длиной от 20 символов. Если такой пароль не подходит, так как запомнить его точно не получится, тогда можно ввести короткий, но не менее 8 символов с использованием знаком и символов. В нем не должно быть слов или сокращений от фамилии и инициалов. В случае использования короткого пароля появится предупреждение. Другие опции рекомендуется оставить по умолчанию. Можно поставить галочку «Использовать PIM» и в следующем окне необходимо будет указать чисто итераций, которое обязательно нужно запомнить, иначе войти в систему не получится. Поэтому рекомендуем не ставить галочку «Использовать PIM«. Вводим пароль.

Далее идёт сбор случайных данных. Просто водите мышкой в пределах окна пока индикатор не станет зеленым, и потом нажимаем «Далее«.

Ключи и случайные данные успешно созданы, нажимаем «Далее«.

Теперь нужно создать образ восстановления и записать его на диск. По умолчанию образ создаётся в документах пользователя, но можно изменить расположение нажав кнопку «Обзор«, главное при изменении места указать имя с таким же расширением «VeraCrypt Rescue Disk.iso«. Нажимаем «Далее«.

Далее появится уведомление о том, что будет запущено средство записи образов дисков для того, чтобы непосредственно создать диск восстановления. Нажимаем «Ок«.

Вставляем чистый или перезаписываемый диск (CD или DVD) и записываем образ диска. Нажимаем «Записать«.

После того, как диск успешно записан нажимаем кнопку «Закрыть«. Диск из привода не вытаскивайте, так как далее его будет необходимо проверить.

Возвращаемся к окну мастера VeraCrypt. Далее будет проверен диск восстановления. Нажимаем «Далее«.

В следующем окне написано об успешной проверке диска. Нажимаем «Далее«.

Теперь нужно выбрать режим очистки. В данном окне он хорошо описан, но следует отметить, что очистка дополнительно добавит время к процессу шифрования. Если в Вашем случае есть опасность, что данные будут пытаться вытащить в ближайшее время, тогда стоит выбрать режим очистки с количеством проходов не менее трех. Выбираем режим очистки и нажимаем «Далее«.

Теперь необходимо провести проверку, что всё работает должным образом. Нажимаем кнопку «Тест«.

Далее появится уведомление о том, что загрузчик VeraCrypt не переведён на русский язык, то есть до загрузки Операционной системы всё будет на английском языке. Нажимаем «Да«.

Далее появится окно с инструкция с действиями в случае, если ОС не загружается. Обязательно напечатайте этот текст. После того, как напечатали, нажимаем «Ок«.

Далее мастер создания томов попросит перезагрузить компьютер. Нажимаем «Да«.

При загрузке компьютера до загрузки операционной системы появится загрузчик VeraCrypt. Вводим пароль указанный ранее, а в поле PIM ничего не вводим (если не ставили галочку «Использовать PIM«), просто нажимаем Enter. Если ставили галочку «Использовать PIM«, тогда в соответствующее поле необходимо ввести число итераций. Далее начнется процесс проверки пароля, который может занять некоторое время, поэтому паниковать не нужно, если он продлится от 2 до 5 минут. При вводе некорректного пароля или некорректном PIM (если использовали) будет написано incorrect password.

Если компьютер не загружается, стоит воспользоваться диском восстановления. При успешной загрузке компьютера видим сообщение об успешном тестировании. Теперь всё готово к шифрованию. Нажимаем «Шифрация«.

Далее появится сообщение с инструкцией использования диска восстановления, которую необходимо напечатать. Нажимаем «Ок«.

Начинается процесс шифрования. Время шифрования зависит от компьютера — насколько он мощный и какой тип носителя информации используется. В случае с SSD время шифрования каскадным шифром без очистки может составлять около 80 минут. В случае с обычными жесткими дисками при аналогичных условиях время шифрования может составлять около четырех часов.

По окончанию шифрования появится сообщение о том, что жесткий диск успешно зашифрован.

Шифрование завершено, нажимаем «Готово«.

Дешифрование диска

Данный способ дешифрование подходит только в том случае, если процесс шифрование был завершен без ошибок и Операционная Система успешно загружается.
Запускаем VeraCrypt, в списке будет системный диск, нажимаем на него правой кнопкой мыши и выбираем пункт «Расшифровать перманентно».
Программа запросит подтверждение дешифрования. Нажимаем «Да». Затем появится ещё одно подтверждение, нажимаем «Да».
Начинается процесс дешифрования, который займет столько же времени, сколько занял процесс дешифрования с вычетом очистки. По завершению появится уведомление об успешном дешифровании, и будет предложено перезагрузить компьютер.

Как зашифровать файл без возможности взлома полицией

Безопасность информации является трендом уже не первое десятилетие. А в 2020 году это еще более актуальная тема. Множественные утечки информации заставляют нас переосмыслить ценность информации и позаботится о ее сохранности. Преследования тоталитарным режимом советской россии свободомыслящих граждан случаются на каждом шагу. И как правило главной доказательной базой является содержимое жесткого диска подозреваемого. Частенько этот диск шифруется средствами на подобии VeraCrypt но не все знают что этот софт тоже имеет свои недостатки. И сегодня мы раскажем как зашифровать файл без возможности востановления органами следствия.

Как взломать зашифрованый диск или контейнер?

Эта статья не о том, как ломать криптоконтейнеры. Однако, если ты не знаешь, как станут действовать эксперты, пытающиеся получить доступ к зашифрованным данным, будет трудно понять смысл описанных действий.

Действия эксперта в лаборатории зависят от того, что именно и каким именно образом изъято при обыске.

 

Стандартные методы взлома зашифрованых контейнеров

Самый типичный случай — изъятие внешних накопителей целиком; компьютеры выключаются и также изымаются целиком, но в лабораторию к эксперту попадает не целый компьютер в сборе, а только извлеченные из него диски.

Подобный сценарий — тот самый случай, противостоять которому так долго готовились разработчики всех криптоконтейнеров без исключения. Лобовые атаки на криптоконтейнеры малоэффективны, а на некоторые их разновидности (в частности, загрузочные разделы, зашифрованные в режиме TPM или TPM + ключ) неэффективны абсолютно.

В типичном случае эксперт попытается сначала проанализировать файлы гибернации и подкачки. Если пользователь пренебрег настройками безопасности криптоконтейнера (кстати, при использовании BitLocker эти настройки далеко не очевидны), то ключи шифрования спокойно извлекаются из этих файлов, а зашифрованные тома расшифровываются без длительных атак. Разумеется, в ряде случаев эта атака не сработает. Она будет бесполезна, если выполнено хотя бы одно из описанных ниже условий.

1. Загрузочный диск зашифрован.

В этом случае и файл подкачки, и файл гибернации будут также зашифрованы. Например, если для шифрования загрузочного раздела используется BitLocker (это имеет смысл, даже если остальные данные зашифрованы в контейнерах VeraCrypt), то Microsoft подробно описывает модель безопасности в FAQ и BitLocker Security FAQ (раздел What are the implications of using the sleep or hibernate power management options?). Кстати, из этого правила есть исключения — например, если файл подкачки вынесен на отдельное от загрузочного устройство (довольно распространенный случай для пользователей, которые таким образом «экономят» ресурс загрузочного SSD).

2. Компьютер был выключен штатным образом

(через команду Shutdown) или был изъят в состоянии гибридного сна либо гибернации; при этом криптоконтейнер настроен таким образом, чтобы автоматически размонтировать зашифрованные тома и уничтожать ключи шифрования в оперативной памяти при переходе компьютера в сон, гибернацию или при его отключении.

Немного сложно для восприятия? Упрощу: если в момент изъятия зашифрованный том был смонтирован, а полиция просто выдернула вилку из розетки, то ключ шифрования, скорее всего, останется в файле гибернации (удастся ли его оттуда вытащить — зависит от пункта 1). А вот если компьютер выключили командой Shutdown, то наличие или отсутствие ключа будет зависеть от настроек криптоконтейнера. О том, как правильно настроить VeraCrypt, мы поговорим дальше.

3. Наконец, очевидное:

анализ файлов подкачки и гибернации совершенно бесполезен, если в момент изъятия компьютера зашифрованный том не был подмонтирован.

Если извлечь ключи шифрования не удается, эксперт поищет их в облаке или корпоративной сети (для томов, зашифрованных штатными средствами BitLocker или FileVault 2). Только после этого в ход пойдет лобовая атака — перебор паролей.

С перебором паролей тоже непросто. Во-первых, давно прошли времена, когда под «лобовой атакой» понимался простой брутфорс. Скорость атаки будет такой, что полный перебор всего пространства паролей становится бесполезен, если длина пароля к криптоконтейнеру превышает 7–8 символов. Соответственно, для атак используются словари, в первую очередь — словари, составленные из паролей самого пользователя (извлечь их можно как из компьютера пользователя, так и из его мобильных устройств или напрямую из облака Google Account). Давно разработаны методы анализа паролей и составления правил-шаблонов, на основе которых будут генерироваться «похожие» пароли.

Для атаки в полиции будут использовать один из немногих пакетов программ, позволяющих запустить атаку на множестве (в теории — до нескольких тысяч, в реальности — порядка сотен) компьютеров, каждый из которых будет оснащен несколькими графическими ускорителями. Звучит неправдоподобно? Тем не менее во время тренингов для полиции в разных частях земного шара я видел помещения с компьютерами, использующимися для распределенных атак. Могу сказать о них следующее. Создателей фантастических фильмов в эти помещения, очевидно, не пускают, поэтому на экранах кинотеатров нам приходится наблюдать жалкие плоды убогой фантазии. Просто чтобы обозначить масштаб, поделюсь поразившим меня фактом: на рабочих столах полицейских экспертов одного британского захолустья стоят компьютеры с GeForce 2080 и 40 процессорными ядрами.

Для начала область перебора будет ограничена набором символов, которые встречаются в паролях пользователя.

Дальше опробуют атаку с мутациями (берется слово из словаря, и проверяются его варианты, составленные по довольно простым правилам, которыми пользуется подавляющее большинство обычных пользователей). Кстати, на мутациях обычно и заканчиваются попытки атак в тех случаях, когда у полиции нет зацепок — не удалось получить ни одного пароля пользователя.

Если это не сработает, в ход пойдут маски (попытки вручную сконструировать пароли, «похожие» на те, которые были найдены у пользователя).

В особо сложных случаях дело дойдет до гибридных атак (использование комбинаций из одного или двух словарей в комбинации со скриптованными правилами, масками и/или префиксами).

 

Нестандартные методы взлома шифрования

Нестандартно действовать полиция начинает в редких случаях, когда у подозреваемого заранее предполагается наличие зашифрованных «цифровых улик». В этом случае вместе с оперативниками выезжают подготовленные эксперты, которые проконтролируют изъятие и попытаются исследовать включенные, работающие компьютеры прямо на месте. Эксперт попробует сделать следующее.

  1. Получить доступ к рабочему столу компьютера. Здесь все понятно и известно.
  2. Сделать дамп оперативной памяти компьютера. Это возможно, если удалось получить доступ к рабочему столу (кстати, в случае с многопользовательскими компьютерами для этого можно взять любую административную учетную запись), но не обязательно: например, заслуженной популярностью пользуется атака через DMA, которая обрела второе дыхание после выхода компьютеров с поддержкой технологии Thunderbolt через порт USB-C.
  3. Наконец, в особо сложных случаях может использоваться криогенная атака. О ее редкости и экзотичности говорит тот факт, что за все время работы я не встретил ни одного эксперта, который делал бы такой анализ на практике.

На что влияет выбор алгоритма шифрования

Еще во времена TrueCrypt пользователям предлагался выбор из нескольких разных алгоритмов шифрования, в том числе несколько вариантов с последовательным шифрованием данных сначала одним, а потом другим алгоритмом. В VeraCrypt выбор существенно расширился. Теперь предлагается пять алгоритмов (AES, Serpent, Twofish, Camellia и «Кузнечик») и десять вариантов их последовательного использования.

Патриотам, желающим воспользоваться алгоритмом шифрования отечественной разработки «Кузнечик», рекомендую ознакомиться с информацией о странностях в таблицах перестановки, которые однозначно указывают на существование намеренно оставленного «черного хода».

Средний пользователь VeraCrypt не понимает как зашифровать файл правильно и чем отличаются алгоритмы, не интересуется подробностями, но считает, что если выбрать цепочку из двух, а еще лучше трех алгоритмов, то он точно будет защищен и от закладок спецслужб, и от уязвимостей самих алгоритмов.

Правда же заключается в том, что достаточно будет использовать самый известный и простой с вычислительной точки зрения алгоритм. Тот самый AES, который используется всеми — от детей, скачивающих на телефон новую игру, до финансовых воротил и самых что ни на есть специальных спецслужб. За десятилетия повсеместного использования и массовых исследований этот алгоритм так и не взломали, секретных черных ходов не нашли.

На что же на самом деле влияет выбор алгоритма шифрования? Еще одна грустная правда: только и исключительно на скорость доступа к зашифрованным данным.

Шифрование алгоритмом AES использует встроенные в современные процессоры (начиная от самых дешевых ядер ARMv8 и заканчивая даже очень старыми процессорами Intel и AMD) команды для аппаратного ускорения шифрования. Другие алгоритмы тоже могут применять эти команды. Но AES пользуются все, а другими алгоритмами — не все, поэтому их оптимизация оставляет желать лучшего. Самый оптимизированный алгоритм шифрования Camellia уступает AES в скорости шифрования в полтора раза, Twofish уступает AES в три, Serpent — в четыре, а Кузнечик — в четыре с половиной раза. Комбинированные варианты работают еще медленнее, не предоставляя при этом никакой дополнительной безопасности.

Итак, выбор отличного от AES алгоритма шифрования не может улучшить безопасность зашифрованных данных, а вот ухудшить — запросто. А что может улучшить?

 

Выбор хеш-функции и числа итераций

Для того чтобы зашифровать (ну, и расшифровать тоже) любые данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») берется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Каким именно образом твой пароль (наверняка очень длинный и безопасный) превращается в MEK фиксированной длины? Откровенно говоря, никаким. Media Encryption Key для единожды созданного контейнера неизменен; он хранится в зашифрованном (точнее сказать, «обернутом», wrapped) виде прямо в составе контейнера, а в «развернутом» виде используется для доступа к данным.

Ключ шифрования данных MEK в обязательном порядке шифруется (прости за тавтологию) ключом шифрования ключа шифрования Key Encryption Key (KEK). Без KEK невозможно расшифровать MEK, а без MEK невозможно расшифровать данные. Для чего нужна такая сложная схема? Хотя бы для того, чтобы ты мог сменить пароль от криптоконтейнера без обязательной расшифровки и перешифровки всего содержимого. Однако роль пары ключей MEK/KEK этим сценарием не ограничивается. Так, достаточно будет затереть несколько десятков байтов в заголовке контейнера (перезаписав область, в которой хранится MEK), и контейнер никто и никогда больше расшифровать не сможет, даже если точно известен пароль. Возможность моментального и безвозвратного уничтожения данных — важная часть общей стратегии безопасности.

Итак, с парой ключей MEK/KEK разобрались. Каким образом из пароля получается ключ KEK? VeraCrypt проводит циклическую последовательность односторонних (это важно) математических преобразований — хеш-функций, причем количество циклов достаточно велико: по умолчанию преобразование выполняется 500 000 раз. Таким образом, с настройками «по умолчанию» на вычисление одного-единственного ключа KEK на основе введенного пароля VeraCrypt потратит от одной до пяти-шести секунд.

Здесь наступает важный момент. Помнишь, чуть выше я разобрал скорость работы алгоритмов шифрования и порекомендовал использовать AES как самый распространенный и самый быстрый вариант? Так вот, с выбором хеш-функции все обстоит с точностью до наоборот: тебе нужен самый нестандартный и самый медленный алгоритм.

В VeraCrypt доступен выбор из четырех хеш-функций: дефолтный SHA-512 (он достаточно медленный и достаточно безопасный, но дефолтный, что для нас минус), еще более медленный и тоже хорошо изученный Whirlpool, старенький SHA-256, который все еще безопасен, но смысла в использовании которого я не вижу, и «темная лошадка» «Стрибог», который в бенчмарке медленнее всех.

Впрочем, от использования хеш-функции «Стрибог» надежно отвращают слова из Википедии: «Разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО „ИнфоТеКС“ на основе национального стандарта Российской Федерации ГОСТ Р 34.11—2012 и введен в действие с 1 июня 2019 года приказом Росстандарта № 1060-ст от 4 декабря 2018 года», а также некоторые тривиальные ошибки и найденные независимыми исследователями странности в таблицах перестановки.

Как правильно настроить преобразование пароля в ключ шифрования KEK? Вот три основных пункта.

  1. Не используй выбор по умолчанию. Весь софт для взлома криптоконтейнеров без исключений настроен на атаки с настройками «по умолчанию». У эксперта будет выбор настроек (по умолчанию, выбрать конкретную комбинацию параметром или пробовать все комбинации). Атака «по умолчанию» будет самой быстрой, вариант «пробовать все комбинации» — катастрофически медленным, а попытаться выбрать правильную комбинацию параметров шифрования вручную — все равно, что вручную подбирать пароль.
  2. Выбери самую медленную хеш-функцию (но не «Стрибог»). Да, с медленной хеш-функцией, да еще и отличной от «выбора по умолчанию», твой криптоконтейнер будет монтироваться не одну, а пять-шесть секунд — но и стойкость к атаке вырастет в те же пять-шесть раз (а с учетом «выбора не по умолчанию» — еще сильнее).
  3. Измени число итераций. Об этом ниже.

Итак, с настройками по умолчанию разобрались, с выбором хеш-функции определились. Однако есть еще один важнейший параметр, скрывающийся за малозаметной галочкой Use PIM. Что за PIM такой и зачем он нужен?

PIM (Personal Iterations Multiplier) напрямую влияет на количество итераций, которые будут использованы для преобразования твоего пароля в ключ шифрования KEK. Согласно документации, VeraCrypt вычисляет количество итераций (число преобразований) по формуле 15000 + (PIM · 1000). Для хеш-функций SHA-512 и Whirlpool значение PIM по умолчанию 485, что дает нам ровно 500 000 итераций.

Для чего нужен этот параметр? Дело в том, что вычислительные мощности, в том числе и у тех, кто будет взламывать твой криптоконтейнер, постоянно растут. Защита, эффективная двадцать лет назад, сегодня уже не кажется такой непробиваемой. Однако в случае с VeraCrypt ты можешь легко и изящно повысить стойкость защиты сколь угодно сильно, просто увеличив число итераций. Да, увеличение числа итераций (через кастомное значение PIM) немного снизит удобство использования (при монтировании криптоконтейнера тебе придется, помимо пароля, вводить еще и число PIM), несколько замедлится скорость монтирования. Поверь, однако, что любое, самое незначительное изменение PIM означает сильнейшую головную боль у любого, кто вздумает подобрать пароль.

Насколько сильно изменение PIM повлияет на скорость монтирования криптоконтейнера? Вот время с настройками PIM по умолчанию.

А вот я изменил PIM на значение 500 (с дефолтных 485).

А тут я использовал PIM, равный 1000.

Цифры отнюдь не запредельные: подождать при монтировании зашифрованного тома лишние секунды несложно, а вот у того, кто будет пытаться подобрать пароль к тому, возникнет масса проблем. Общий алгоритм работы взломщиков будет выглядеть так.

  1. Сначала попробуют все возможные атаки со стандартными настройками. Это — время, часто существенное.
  2. Если понятно, что значение PIM нестандартное, а число PIM точно известно, атака будет вестись сразу с корректной настройкой. При этом увеличение PIM с 485 до 1000 увеличит время, необходимое для атаки, примерно вдвое. Так себе повышение безопасности, но лучше, чем ничего.
  3. А вот если значение PIM атакующему неизвестно, то атаку придется проводить для всего ряда значений PIM. То есть если ты выставишь значение PIM = 1000, то КАЖДЫЙ вариант пароля атакующему придется проверять со значениями PIM = 1, 2, 3, …, 1000 (или 485, 486, 487, …, 1000, если атакующий убежден, что значение PIM ты не уменьшал, а исключительно увеличивал). Иными словами, сложность атаки возрастает кратно значению (твой PIM — 485), если атакующий использует только варианты, превышающие значение по умолчанию, либо в (твой PIM) раз, если атакующий решит перебирать всю область значений PIM.

Логичный вопрос: разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий (и даже лучший) результат? Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию; программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Рассмотрим скриншот свежей сборки Elcomsoft Distributed Password Recovery с поддержкой VeraCrypt (кстати, даже не вышедшей еще официально).

На нем мы видим атаку в стандартной конфигурации: алгоритм шифрования AES, хеш-функция — SHA-512. Никаких сюрпризов. Скорость атаки — 170 паролей в секунду (это с загрузкой всех ядер процессора и с использованием вычислительных ресурсов видеокарты; без видеокарты мы бы увидели скорость порядка 0,5 пароля в секунду).

Но если ты сменишь хеш-функцию, то такой атакой, как показана на первом скриншоте, пароль найти не получится. Соответственно, будет применяться вторая атака — уже по всему спектру алгоритмов шифрования и хеш-функций.

Что мы видим на втором скриншоте? Во-первых, скорость перебора резко упала до одного пароля в секунду — это с использованием GPU-ускорителя.

А чего мы не видим на втором скриншоте? Мы не видим возможности провести атаку на число итераций PIM. Число итераций PIM в большинстве программ для взлома паролей можно указать вручную. Таким образом, нестандартное число итераций сделает атаку неэффективной: даже если твой пароль — 123, найти его не получится, не указав точного числа итераций.

Разумеется, если есть проблема, для нее найдется и решение. В свежей бете небезызвестного инструмента hashcat заявлены два любопытных параметра: --veracrypt-pim-start и --veracrypt-pim-stop (commit с изменением). А что будет со скоростью перебора? Если неизвестны точные параметры шифрования (комбинация из алгоритма шифрования и хеш-функции), то скорость перебора уже достаточно низкая: всего один пароль в секунду на компьютере с аппаратным ускорителем GPU. А теперь подели эту цифру на количество возможных вариантов PIM, и получишь исключительно медленный перебор. В реальности же перебор будет еще медленнее: если с низкими значениями PIM проверка пароля займет доли секунды, то большое число итераций замедлит перебор в несколько раз по сравнению со стандартным значением.

 

Как зашифровать файл ключа шифрования

Итак, мы выбрали шифрование AES, хеш-функцию Whirlpool, а число итераций выставили скромненько 1111 (чтоб и нестандартно, и не забыть случайно). Это полностью защитит контейнер от атаки на пароль, но, как мы помним из начала статьи, полиция может вообще не устраивать такую атаку, если сможет просто вытащить ключ шифрования из твоего компьютера.

Взять готовый ключ шифрования и с его помощью смонтировать (или расшифровать целиком) зашифрованный раздел — любимый и самый быстрый способ, которым пользуется полиция. Суть его заключается в следующем.

Как ты знаешь, для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Ты уже в курсе, каким сложным образом твой пароль (наверняка очень длинный и безопасный) превращается в ключ фиксированной длины. Дело сейчас не в этом.

Логично, что ключ шифрования данных (MEK) хранится в оперативной памяти компьютера. Это необходимо для того, чтобы программа-криптоконтейнер могла получить доступ к зашифрованным данным в принципе. Обрати внимание: ключ шифрования хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования ты выбрал в настройках контейнера. AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов — независимо от твоего выбора, ключи шифрования будут храниться в оперативной памяти, а сложность и скорость их извлечения практически одинакова.

Таким образом, сложность этой атаки мало зависит как от выбора алгоритма шифрования, так и от способа преобразования твоего пароля в двоичный ключ. Максимум, чего удастся добиться нестандартными настройками, — это увеличение времени поиска ключа в образе оперативной памяти, условно говоря, с десяти-пятнадцати минут до полутора-двух часов (цифры условные: многое зависит как от объема оперативной памяти компьютера, с которого делался дамп, так и от скорости накопителя и центрального процессора, где этот дамп анализируется).

Можно ли защититься от подобных атак? Полноценная защита от извлечения ключей шифрования из оперативной памяти компьютера достаточно сложна, а на обычном десктопе может и вовсе оказаться невозможной (противостоять криогенной атаке вообще достаточно тяжело, но и вероятность ее применения исчезающе мала). В то же время ты можешь включить в настройках VeraCrypt недавно появившуюся возможность шифрования ключей шифрования в оперативной памяти компьютера.

Обрати внимание: настройка доступна начиная с VeraCrypt 1.24 (на момент написания статьи актуальна сборка 1.24 Update 4). По умолчанию опция выключена; если ее включить, использование оперативной памяти драйвером увеличится примерно на 10%, производительность упадет на 5–15% (источник), а также будет отключена возможность гибернации.

Но это только часть защиты. В файл подкачки или файл гибернации также могут попасть и сами данные, которые хранятся в зашифрованном контейнере, а встроенная в VeraCrypt функция отключения гибернации может не сработать. По-хорошему также необходимо отключить ее на уровне Windows. Опции Hybrid sleep и, собственно, Hibernation.

Обрати также внимание на режим «быстрой загрузки» (Fast Startup) на первом скриншоте. В этом режиме (по умолчанию он, кстати, включен) при выключении компьютера Windows сохраняет состояние ядра в файл на системном диске. Этот файл – в некотором роде урезанный (без user space) аналог файла гибернации. Его наличие позволяет ускорить процесс последующей загрузки, но оно же приводит к возможности утечки ключа шифрования томов VeraCrypt. Отключение режима Fast Startup поможет защититься от этой уязвимости.

Если же жертвовать режимом гибернации не хочется, то стоит подумать о шифровании системного диска с помощью того же BitLocker’а. В этом случае и файл подкачки, и файл гибернации будут надежно защищены.

Облако и ключи восстановления доступа

Для VeraCrypt этот момент не критичен, но BitLocker по умолчанию предлагает пользователю сохранить ключ восстановления доступа к зашифрованному диску в облако OneDrive. Если его удастся оттуда извлечь (а полиции обычно удается, достаточно сделать запрос в Microsoft), то расшифровка данных становится тривиальной. Атака сработает и в том случае, если ты сохранишь подобный ключ на USB-накопителе, доступ к которому получит полицейский эксперт или злоумышленник. Иными словами, ключи восстановления доступа — палка о двух концах, и с точки зрения чистой безопасности лучше их не иметь, чем иметь.

Заключение

Надеюсь, я смог изменить твои представления о безопасности криптоконтейнеров в целом и VeraCrypt в частности. Вооружившись новыми знаниями мы поняли как зашифровать файл и ты сможешь создавать зашифрованные контейнеры, обладающие на несколько порядков более высокой стойкостью к парольным атакам. Кроме того, использование недавно появившихся малоизвестных настроек безопасности позволит тебе защититься и от излюбленных атак на оперативную память, файлы подкачки и гибернации. В то же время разработчики VeraCrypt не гарантируют безопасность любых данных, попадающих в оперативную память компьютера, так что речь идет скорее не о стопроцентной защите, а о существенном осложнении соответствующих атак с не менее существенным снижением их эффективности и вероятности успешно вскрыть зашифрованный том.

Шифрование диска с помощью VeraCrypt на Windows для неискушенных пользователей

В интернете уже есть множество статей на эту тему. Я провел короткое исследование, в ходе которого обнаружилось, что большинство из них задействуют стандартные настройки VeraCrypt, которые уже давно отработаны злоумышленниками и не могут считаться безопасными. Поскольку с развитием и появлением на рынке мощных пользовательских устройств растет и спрос на превосходящее его по характеристикам энтерпрайз-оборудование.

Сегодня я расскажу, как мы будем выстраивать линию обороны для защиты данных на устройстве с Windows.

Этот материал вдохновлен статьёй Олега Афонина «Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными». Если вы хотите углубиться в тему ИБ, то можете задонатить и подписаться на него.

Важно

Есть небольшая вероятность, что ваш процессор (старенький или недорогой) не поддерживает технологию ускоренной расшифровки AES. В таком случае расшифровка диска при включении устройства вместо секунд будет занимать минуты (время от ввода пароля до начала загрузки ОС будет занимать больше).

Узнать заранее поддерживает ли ваш данную технологию можно на официальном сайте вендора. Например Intel:

Или проверить можно на сторонних сайтах, пример здесь.

Также можно проверить наличие данной технологии с помощью самой программы VeraCrypt. После установки зайдите в Сервис —> Тест скорости… Нас интересует показатель в правом нижнем углу.

Показатель «Да» будет означать наличие ускорения, показатель «Н/П» — ее отсутствие.

Установка

Скачивайте с официального сайта. Заходим на вкладку Downloads, выбираем версию (Installer for) для своей операционной системы, я выбрал Windows.

Далее открываем скачанный файл и начинаем установку. Тут все просто, подтверждаем все пункты пока не установим программу.

VeraCrypt в конце процедуры может пожаловаться на функцию быстрого запуска ОС. В этом случае, отключаем ее:

Перезагружаем компьютер.

Эксплуатация

После перезагрузки открываем VeraCrypt и создаем новый том. В открывшемся мастере создания томов мы делаем следующее:

  1. Выбираем «Зашифровать раздел или весь диск с системой»

  2. Тип шифрования — обычный

  3. Область шифрования — на выбор два варианта, «Зашифровать системный раздел Windows» или «Зашифровать весь диск». Если у вас доступен второй, то выбираем его.

  4. Число операционных систем — «Одиночная загрузка», если у вас на машине только одна ОС.

Шифрование

И тут мы переходим к самому интересному, методам шифрования.

В качестве алгоритма мы выбираем проверенный временем AES, а вот с хэшированием уже посложнее.

В первую очередь злоумышленники отрабатывают самые распространенные сценарии, AES и SHA-512, которые стоят по умолчанию. По возможности отказываемся от стандартных настроек: усложняем задачу хакерам, чтобы им пришлось дольше угадывать какой комбинацией вы шифруетесь.

Лично я выберу Whirlpool.

Внимание, ни при каких условиях не выбирайте Streebog, данный алгоритм содержит дыру в безопасности (разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС»)

Далее идет выбор пароля. Подробнее о том из чего состоит хороший пароль вы можете найти в нашей статье. Важный совет: придумайте уникальный, который еще нигде не использовали. Корпорации хранят даже ваши старые логины-пароли на серверах. Один запрос «правоохранительных» органов и все ваши данные авторизации окажутся у них в руках.

Ставим галочку «Использовать PIM» и идем дальше.

PIM (Personal Iterations Multiplier)

Нас попросят ввести PIM, там же приводится описание данного термина. Чем больше — тем безопаснее, но вместе с тем медленнее. Подождать лишние секунды при загрузке несложно, а нам полезнее.

Если вам интересны конкретные цифры, то ниже будут представлены картинки с тестами:

Настройки PIM по умолчанию (485):

500:

1000:

Чтобы у вас сложилось понимание почему мы должны его использовать, представим, что даже если злоумышленник знает пароль, ему придется перебирать все вариации PIM, то есть (1,2,3 … n) чтобы расшифровать диск. И если не знать точного числа, то можно застрять надолго, что играет нам на руку.

Но даже при высоком значении стоит выбирать номер очень аккуратно. То есть комбинации 1234 / 2012 / 1939 / год рождения ребенка / поступления / совершеннолетия сразу отбрасываем. Число никак не должно быть связано с вами, и при этом не быть слишком тривиальным.

Итак, PIM должен быть большим, анонимным и неординарным. Например 1709.

Нам предложат сгенерировать дополнительные ключи, нам они не требуются, нажимаем далее.

Затем последует предложение по созданию диска восстановления. Если вы храните важные данные в защищенном облаке, то можете пропустить данный этап. Если же все данные хранятся только на устройстве, то можно создать флешку восстановления ключей. Даже если злоумышленники найдут флешку сделать с ней они ничего не смогут. Как и говорится в описании, годится она лишь для восстановления загрузочного раздела. Пароль придется вводить в любом случае.

Далее идет режим очистки. Описание данное самой программой я считаю достаточным, лишь отмечу, что я выбрал 3 прохода.

Пре-тест

Теперь, когда мы выполнили все необходимые настройки, нам остается лишь сделать пре-тест, в ходе которого компьютер перезагрузится, но вместо привычного значка Windows нас поприветствует холодный интерфейс шифровальщика, который попросит ввести пароль и PIM. Вводим.

Для особых случаев в ходе пре-теста (например если вы резко забыли пароль и PIM придуманные 5 минут назад) существует механизм обхода ввода пароля. Нажимаем на ESC и загружаемся в Windows. VeraCrypt уведомит нас что пре-тест провалился и предложит пройти его снова. Мы от предложения отказываемся.

Заходим в Система —> Окончательно расшифровать системный раздел/диск. Убеждаемся что ничего не зашифровано и повторяем весь процесс шифрования с начала.

В случае успешного входа нас встретит VeraCrypt с оповещением, что пре-тест выполнен успешно, и нам остается лишь зашифровать диск, что мы и делаем, нажав Encrypt, после чего ждем около 15 минут.

Вы сделали это. Вы — Молодец.

Дальше ответы на вопросы:

— За раз шифруется только 1 диск ?

В данной статье мы шифровали только системный, в том случае если у вас имеются дополнительные, вы повторяете все те же действия указанные ранее. В таком случае для доступа к этому диску вам каждый раз придется заходить в VeraCrypt чтобы размонтировать диск и получить к нему доступ. Лучше просто не держать на втором диске важной информации, чтобы не тратить время на его шифрование.

— Разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий или даже лучший результат чем PIM?

Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию. Программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Как изменить PIM тома VeraCrypt

Разработчики VeraCrypt представили функциональность Personal Iterations Multiplier (PIM) в программе шифрования в версии 1.12.

PIM означает «Персональный множитель итераций». Это параметр, представленный в VeraCrypt 1.12, значение которого определяет количество итераций, используемых функцией получения ключа заголовка.

PIM используется томами, даже если создатель тома не указал значение.Это дополнительный компонент, повышающий безопасность: он добавляет еще один шаг в процесс аутентификации, аналогично двухфакторной аутентификации. Основное отличие состоит в том, что значение PIM фиксировано и не генерируется на лету по запросу. Злоумышленнику необходимо знать мастер-пароль и PIM, если он не установлен по умолчанию, чтобы успешно взломать шифрование и получить доступ к содержимому диска или раздела.

Существует несколько веских причин для изменения значения PIM:

  • Произошла утечка или кража.
  • Используется значение по умолчанию, и это не так безопасно, как использование настраиваемого PIM.
  • Вы хотите изменить PIM, чтобы ускорить или замедлить процесс загрузки.

К счастью, изменить PIM любого тома VeraCrypt относительно легко. Функция связана с паролем; если вы измените пароль тома, вы также можете изменить PIM.

Некоторые примечания:

  • Установка или загрузка будут замедлены, если вы выберете PIM, значение которого выше, чем значение по умолчанию.
  • Минимальное значение PIM для зашифрованных томов с паролями длиной менее 20 символов составляет 98, если SHA-512 или Whirlpool не используются, и 485 для всех остальных случаев.
  • Минимальное значение PIM для зашифрованных томов с паролями, содержащими не менее 20 символов, составляет 1.
  • Вы можете повторно использовать пароль, если просто хотите изменить PIM выбранного тома.

Вот как это делается подробно:

Системный диск

  • Откройте программное обеспечение VeraCrypt на своем устройстве.
  • Выберите Система> Изменить пароль.
  • Введите текущий пароль.
  • Введите новый пароль и подтвердите его.
  • Установите флажок Использовать PIM.
  • Введите PIM. Максимальное значение —
  • Нажмите OK, чтобы завершить процесс.

Еще можно использовать старый диск восстановления VeraCrypt, если он существует, для восстановления системного раздела или диска со старым паролем. Рекомендуется удалить старый диск аварийного восстановления и создать новый.

Пока вы на нем, выберите «Инструменты»> «Заголовок тома резервной копии».Процесс идентичен тому, как это было сделано в TrueCrypt.

Несистемный том

  • Несистемные тома должны быть в отключенном состоянии. Если том смонтирован, щелкните его правой кнопкой мыши и выберите параметр размонтировать.
  • Используйте Select Device или Select File, чтобы выбрать том, для которого вы хотите изменить PIM.
  • Выберите Тома> Изменить пароль тома.
  • Введите текущий пароль.
  • Введите новый пароль и подтвердите его.
  • Установите флажок «Использовать PIM» в разделе «Новое».
  • Введите новый PIM, который вы хотите использовать.
  • Щелкните OK, чтобы завершить процесс.

Оба процесса требуют возвышения. Вас попросят переместить мышь, чтобы создать случайный пул. Когда вы будете удовлетворены, выберите «Продолжить»; VeraCrypt подсвечивает прогресс, и вы не должны завершать его, пока полоса не станет зеленой.

После этого программа шифрования отображает сообщение об успешном (или неудачном) завершении.

Вот и все, что касается процесса. Вы можете проверить скорость загрузки или монтирования после операции.Если это занимает слишком много времени, вы можете уменьшить значение PIM, чтобы ускорить его.

Вам необходимо установить флажок «использовать pim» при монтировании тома, чтобы указать его, или ввести его во время процесса загрузки.

Now You : используете ли вы программное обеспечение для шифрования дисков?

Сводка

Название статьи

Как изменить PIM тома VeraCrypt

Описание

В этом учебном пособии представлены пошаговые инструкции по добавлению пользовательского значения PIM в систему или обычный том, зашифрованный с помощью VeraCrypt.

Автор

Мартин Бринкманн

Издатель

Ghacks Technology News

Логотип

Реклама

VeraCrypt / Форумы / Общее обсуждение: Как работает PIM ???

PIM означает «Персональный множитель итераций». Это значение, которое контролирует количество итераций, используемых при выводе ключа заголовка по формулам:

  • Для системного шифрования: Итерации = PIM x 2048
  • Для несистемного шифрования и файловых контейнеров: Итерации = 15000 + ( PIM x 1000)

Если значение PIM высокое, количество итераций также велико, и это означает лучшую безопасность, но более медленную установку / загрузку.

Если значение PIM невелико, количество итераций также невелико, и это означает более быстрое подключение / загрузку, но снижает безопасность.

Когда PIM оставлен пустым или установлен на 0, VeraCrypt будет использовать итерации по умолчанию, которые преобразуются в следующие значения PIM по умолчанию:

  • Для системного шифрования: количество итераций составляет 200000, что дает PIM 98 (приблизительное значение)
  • Для несистемного шифрования и файловых контейнеров: Итерации = 500000, что дает PIM 485 .

До сих пор безопасность тома VeraCrypt основывалась только на надежности пароля, поскольку VeraCrypt использовала фиксированное количество итераций.
С введением PIM у нас теперь есть двумерное пространство безопасности. Это дает пользователям больше гибкости при настройке желаемого уровня безопасности, а также контролирует производительность операции монтирования / загрузки.
Например, через 10 лет можно повысить безопасность томов VeraCrypt, используя высокие значения PIM без изменения исходного кода VeraCrypt.

VeraCrypt реализует проверки достоверности PIM, чтобы гарантировать, что общая безопасность не будет случайно снижена пользователем. Таким образом, когда пароль меньше 20 символов, PIM не может быть меньше 485, чтобы поддерживать минимальный уровень безопасности. А когда пароль составляет 20 или более символов, для PIM можно установить любое значение от 1 и выше.

Как отмечалось выше, небольшое значение PIM приведет к более быстрому монтированию / загрузке, но может снизить безопасность, если пароль недостаточно надежный.Вот почему минимальная длина в 20 символов была введена для небольших значений PIM, но это не полная защита, поскольку длина пароля не гарантирует надежность пароля.

Программное обеспечение для шифрования

VeraCrypt 1.12 добавляет новую функцию PIM для повышения безопасности паролей

Важно зашифровать ваши конфиденциальные данные. Как вы знаете, ЦРУ …

  • C конфиденциальность
  • I целостность
  • A наличие

…являются важнейшими элементами информационной безопасности.

Существует ряд инструментов и методов, но не все инструменты шифрования одинаковы.


Сейчас мы живем в эпоху, когда все наблюдают за всеми, и теперь вам нужно уделять особое внимание, прежде чем выбирать какой-либо инструмент.

VeraCrypt , альтернатива TrueCrypt, представляет собой программу для шифрования файлов с открытым исходным кодом, предназначенную для защиты вашей конфиденциальности в Интернете.

VeraCrypt выходит на рынок через несколько месяцев после того, как TrueCrypt умер , почти аналогичный ему, но с улучшениями для дополнительной защиты ваших данных.

Неделю назад вышла последняя версия VeraCrypt 1.12 с новой функцией PIM, которая расшифровывается как « Personal Iterations Multiplier ».

PIM (Personal Iterations Multiplier) — это новый параметр, представленный в VeraCrypt 1.12 для защиты ваших данных.

PIM — это, по сути, секретное числовое значение, которое пользователь должен вводить каждый раз вместе с паролем. Ваш пароль используется для монтирования зашифрованного контейнера или раздела, тогда как…

Значение PIM будет определять количество итераций, или, проще говоря, скорость процесса установки и загрузки, просто великолепно.Эта функция делает программное обеспечение минимум 10 и максимум почти в 300 раз более сложным для грубой силы .

При создании тома или изменении пароля вы найдете новую опцию «использовать PIM», которая по умолчанию отключена.

Высокое значение PIM обеспечивает дополнительную защиту от атак грубой силы, добавляя некоторую задержку к открытию зашифрованных разделов, но с небольшими значениями PIM установка / загрузка происходит быстрее, что может снизить безопасность при использовании слабого пароля.

Загрузите его с домашней страницы Veracrypt 1.12.

ОБНОВЛЕНИЕ
Команда VeraCrypt выпустила новую версию 1.13 для устранения сообщений о сбоях браузера Tor. Пользователям, которые уже установили версию 1.12, рекомендуется выполнить обновление до версии 1.13.


советов по эффективному расшифровке TrueCrypt / VeraCrypt — Passware

VeraCrypt и бывший TrueCrypt — два наиболее сложных типа шифрования, которые нужно обойти, учитывая их популярность в качестве программного обеспечения для полного шифрования диска.

В отличие от шифрования Bitlocker, TrueCrypt / VeraCrypt может шифровать свои контейнеры и тома с помощью нескольких ключей шифрования (каскадное шифрование), применяя типы шифрования один за другим. TrueCrypt и VeraCrypt не хранят информацию о каскаде, и после того, как зашифрованный том должен быть смонтирован, они ищут правильный каскад. Passware Kit извлекает возможные ключи шифрования из образа памяти или файла гибернации системы (hiberfil.sys) и ищет правильный тип каскада, как это делает TrueCrypt / VeraCrypt.Затем Passware Kit расшифровывает указанный контейнер.

Если образ памяти недоступен (он должен быть получен при монтировании целевого контейнера или тома), возможно только полное восстановление исходного пароля. Скорость восстановления пароля существенно зависит от количества проверяемых алгоритмов шифрования и хеширования, а также от персонального множителя итераций (PIM).

В этой статье обобщены все особенности шифрования TrueCrypt / VeraCrypt, чтобы помочь вам понять, как сделать процесс дешифрования более эффективным.

TrueCrypt или VeraCrypt?

Основным препятствием для расшифровки TrueCrypt / VeraCrypt является то, что восстановление пароля для таких контейнеров не имеет никакого эффекта, если пользователь не указывает, является ли это TrueCrypt или VeraCrypt. Итак, если у вас есть контейнер для дешифрования, первая задача для вас — указать его приложение и тип шифрования или, по крайней мере, отсеять нерелевантные типы с помощью косвенных указаний.

Для системных разделов Passware Kit анализирует загрузчик и определяет, является ли диск TrueCrypt или VeraCrypt.Passware Kit также обнаруживает системные разделы дисков с таблицей разделов GUID (GPT), зашифрованные с помощью VeraCrypt, и расшифровывает их. Поскольку TrueCrypt не поддерживает GPT, мы можем точно знать, что это диск VeraCrypt. Passware Kit Forensic определяет его как VeraCrypt и запускает соответствующий процесс восстановления пароля.

Для несистемных разделов невозможно определить, какое приложение использовалось. Мы рекомендуем анализировать косвенные признаки, такие как реестр целевой системы и драйверы, чтобы определить тип диска.

Ключ реестра:
HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW6432Node \ Microsoft \ Windows \ CurrentVersion \ Uninstall \ TrueCrypt
или
HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW643214Node \ Windows установлен и предполагает, что он использовался для создания целевого тома.

Хэши и каскады шифрования

Генератор случайных чисел TrueCrypt / VeraCrypt использует выбранный пользователем алгоритм хеширования в качестве функции псевдослучайного «смешивания».При создании нового тома генератор случайных чисел генерирует главный ключ, вторичный ключ и соль.

По умолчанию Passware Kit проверяет все возможные типы шифрования. Однако, если пользователь знает точный алгоритм шифрования и хеширования, он может указать их в настройках Passware Kit:

Уменьшение количества проверяемых алгоритмов шифрования и хеширования значительно увеличивает скорость восстановления пароля. Эта функция сокращает время, необходимое для дешифрования в случаях, когда известны алгоритмы шифрования и хеширования для данного тома.

Например, VeraCrypt поддерживает хэш Ripemd160. Но этот хеш недоступен для шифрования в последних версиях VeraCrypt, хотя VeraCrypt поддерживает его для дешифрования. Это условие означает, что если вы знаете, что контейнер был создан с помощью последней версии VeraCrypt, снимите флажок Ripemd160 в настройках Passware Kit. Такие хэши помечаются как «Legacy» в списке Passware Kit. Обратите внимание, что Passware Kit поддерживает контейнеры, созданные с помощью TrueCrypt версии 6 и выше, т.е.е., он не поддерживает устаревшие хеши, такие как SHA-1 и тип шифрования LRW.

Чем больше используется алгоритмов шифрования, тем длиннее становится каскад. Например, шифрование AES-Serpent-Twofish представляет собой тройной каскад, и его расшифровка занимает в три раза больше времени, чем одиночный каскад. Таким образом, пользователь также может сократить время дешифрования, отключив ненужные каскады в настройках Passware Kit.

Скрытые разделы

Хотя Passware Kit не может определить наличие скрытого раздела внутри контейнера, он может восстановить пароли как для внешних, так и для скрытых разделов, если пользователь указывает эту опцию.

Национальные стандарты шифрования и настройки по умолчанию

томов TrueCrypt можно зашифровать с помощью следующих алгоритмов:

  • AES, Serpent, Twofish, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent.

Помимо этих алгоритмов VeraCrypt поддерживает следующие типы шифрования:

  • Камелия, Кузнечик, Камелия-Кузнечик, Камелия-Змея, Кузнечик-АЕС, Кузнечик-Змея-Камелия, Кузнечик-Туофиш.

Знание национальных стандартов шифрования конкретной страны может уменьшить количество вариантов дешифрования в Passware Kit, тем самым сокращая время, затрачиваемое на восстановление пароля.

Например, Агентство национальной безопасности США одобрило хэш AES / SHA для удовлетворения требований обеспечения информации, связанных с защитой систем национальной безопасности и / или информации о национальной безопасности.

Если о типе шифрования ничего не известно, выберите тот, который используется в приложении TrueCrypt / VeraCrypt по умолчанию:

  • TrueCrypt: хеш Ripemd160, каскад AES
  • VeraCrypt: хэш SHA-512, каскадный AES.

PIM

До версии 1.12 безопасность тома VeraCrypt основывалась только на надежности пароля, поскольку VeraCrypt использовала фиксированное количество итераций. С введением PIM (Personal Iterations Multiplier) VeraCrypt имеет двумерное пространство безопасности для томов на основе пары (пароль, PIM).

PIM можно указать в настройках Passware Kit. Как правило, чем больше PIM, тем больше итераций применяется к шифрованию, т.е. тем медленнее процесс восстановления пароля.

Если PIM не указан, Passware Kit использует значение по умолчанию для каждого типа хэша, например:

Ripemd160: 640 ... 641
Ripemd160 Система: 159 ... 160
Sha256: 485
Sha256 Система: 97 ... 98
Sha512: 485
48231
Whirlpool
Streebog512: 485
Система Streebog512 Gpt: 97 ... 98

Значения

PIM ниже, чем по умолчанию, ускоряют процесс восстановления пароля.Значения PIM выше, чем по умолчанию, замедляют процесс восстановления пароля.

Ускорение восстановления паролей

Когда речь идет о восстановлении пароля TrueCrypt / VeraCrypt, на скорость процесса могут влиять следующие параметры:

  • тип хэша — самый медленный тип хэша — Streebog,
  • ПИМ,
  • длина каскада (хотя тип каскада не влияет на скорость восстановления).

Скорость восстановления пароля для TrueCrypt / VeraCrypt может быть увеличена с помощью графического процессора, а также облачных сервисов (напр.г., Amazon) и распределенные вычисления. Для системных томов TrueCrypt с 1-каскадным шифрованием скорость на NVIDIA RTX 2080 Ti составляет 1 050 000 паролей в секунду. Decryptum Password Recovery (DPR) работает с этим типом шифрования со скоростью 10 000 000 паролей в секунду. Для томов VeraCrypt скорость восстановления на DPR значительно ниже: около 35 000 паролей в секунду при 1-каскадном шифровании с PIM по умолчанию.

Обратите внимание, что для восстановления пароля TrueCrypt / VeraCrypt требуется немного больше времени (до десяти минут) для калибровки графических процессоров, чем для других типов файлов.

Сводка

Ключ — определить, является ли том TrueCrypt или VeraCrypt. Проверьте реестр компьютера подозреваемого и установленные драйверы. Как только подходящее приложение определено, ускорите процесс восстановления пароля, отключив нерелевантные типы шифрования, хэш-алгоритмы и PIM в настройках Passware Kit. И, конечно же, примените аппаратное ускорение в соответствии с вашим бюджетом и доступностью в вашей сетевой среде. Восстановление пароля TrueCrypt / VeraCrypt занимает много времени, но знание аспектов шифрования увеличит ваши шансы получить пароль в разумные сроки.

VeraCrypt с PIM nutzen — Блог Michis

Der derzeit wohl «beste» Fork der bekannten Verschlüsselungssoftware «TrueCrypt» dürfte VeraCrypt sein. Einige der in TrueCrypt bekannten Bugs wurden bereits von den Entwicklern behoben. Nebenbei wurden auch einige sicherheitsrelevante Funktionen verbessert. Dazu gehören z.B. die Durchläufe (Iterationen), die zum Verbzw. Entschlüsseln von Laufwerken und Containern benötigt werden. Diese Anzahl wurde в VeraCrypt deutlich erhöht.Für ein Systemlaufwerk werden aktuell 200.000 und für einen Container 500.000 Durchläufe verwendet.


Mit der Version 1.12 wurde mit den PIMs «Personal Iterations Multiplier» eine neue Функциональная реализация, um die Sicherheit bei eher schwachen Passwörtern zu erhöhen. Ein PIM ist wie ein zweiter Faktor zu sehen, der zusätzlich zum Passwort eingegeben werden muss. Dies erhöht natürlich auch den Schutz vor Bruteforce Attacken. Allerdings gibt es bei den PIMs einiges zu beachten, damit es sauber funktioniert.Daher soll dieser Beitrag ein wenig Licht ins Dunkelgotien. Grundsätzlich muss bei einem Einsatz von PIMs zwischen verschlüsselten Systemlaufwerken und Containern unterschieden werden. Je nach Einsatzzweck ist eine Mindestgröße erforderlich, sofern das Passwort weniger als 20 Stellen hat. Somit wird sichergestellt, dass die standardmäßige Durchlaufanzahl nicht unterschritten wird. Denn das würde die Sicherheit wieder schwächen. Folgende PIM Mindestgrößen werden benötigt, sofern das Passwort weniger als 20 Stellen hat.

  • Mindestwert für Systemlaufwerke = 98
  • Mindestwert für Container = 485

Sofern das Passwort mindestens 20 Шляпа Stellen, украшенная драгоценностями «1». Он использует стандартное программное обеспечение PIM для VeraCrypt. Die PIM kann direkt beim Prozess des Verschlüsselns oder nachträglich beim Ändern des Header Passworts gesetzt werden.


Wichtig ist auf jeden Fall, sich die vergebene PIM zu merken. Ohne diese lässt sich das Laufwerk nicht mehr mounten!


Die PIM ist als zusätzlicher Schutz wie eine «Zwei Faktor Authentifizierung» zu sehen, wenn das verwendete Passwort nicht allzu stark ist.Allerdings muss berücksichtigt werden, dass eine sehr hohe PIM sich auf die Geschwindigkeit beim Mounten auswirkt. Je höher die PIM, desto mehr Durchläufe werden beim Verbzw. Entschlüsseln der Laufwerke / Container benötigt. Dadurch steigt auch die Wartezeit die benötigt wird, bis das Laufwerk nutzbar ist.

Teilen auf:

TwitterFacebookPocketWhatsAppTelegram

Magnet AXIOM 2.1 развивает достижения AXIOM 2.0

Только что после запуска Magnet AXIOM 2.0, мы обновили Magnet AXIOM. Помимо новой панели Case Dashboard, интеграции Volatility и обновлений Magnet.AI, мы представили AXIOM 2.0, Magnet AXIOM 2.1 содержит несколько новых обновлений, которые дадут вам больше мест для поиска доказательств.

Уже пользуетесь AXIOM? Загрузите AXIOM 2.1 в приложении или на клиентском портале. Если вы хотите попробовать Magnet AXIOM 2.0 сами, запланируйте демонстрацию сегодня.

Поддержка FileVault2 и расшифровки VeraCrypt

AXIOM теперь поддерживает дешифрование и сканирование зашифрованных изображений VeraCrypt и FileVault2 (только HFS +) с использованием известного пароля.

Для VeraCrypt вам нужно будет указать значение Personal Iterations Multiplier (PIM) с паролем (оба могут быть восстановлены с помощью Passware Kit Forensic, если он неизвестен), а FileVault2 потребует файл wipekey.plist вместе с паролем.

Доступ администратора Box.com

AXIOM Cloud теперь может извлекать журналы аудита из учетной записи администратора Box.com с предоставленными учетными данными, которые могут использоваться, чтобы помочь корпоративным следователям расследовать дела, связанные с кражей IP, увольнением сотрудников или другими внутренними угрозами.

Google Takeout, Windows 10 Timeline и поддержка GrayKey

В AXIOM 2.1 есть новые артефакты, доступные для приема и анализа:

  • Google Takeout — теперь вы можете загрузить и обработать пакет Google Takeout в AXIOM Cloud для восстановления артефактов и информации, такой как активность Chrome, задачи Google, действия пользователя в учетной записи Google, Google Фото и Google Keep.
  • Windows 10 — Временная шкала — Временная шкала похожа на историю браузера, но для всего компьютера.Он обеспечивает хронологию, которая содержит не только посещенные веб-сайты, но и отредактированные документы, сыгранные игры, просмотренные или созданные изображения и т. Д.
  • Keychain Data from GrayKey — В версии 2.0 AXIOM была явным лидером по количеству артефактов, восстановленных из образов iOS, полученных с помощью устройств GrayKey. В версии 2.1 мы улучшили совместную работу этих двух компонентов, предоставив поддержку уникального формата данных связки ключей, который генерирует GreyKey.

Изменение кодировки на основе атрибута

Для исследователей, работающих на разных территориях по всему миру, может быть невероятно сложно декодировать и читать артефакты, восстановленные из других частей мира, поскольку иногда часть попаданий восстанавливается в одной кодировке, а остальная часть — в другой.

Теперь у вас есть возможность изменять кодировку для каждого атрибута, чтобы вы могли декодировать определенные столбцы контента — по мере необходимости — при применении другой кодировки.

Получите Магнит AXIOM 2.1 сегодня

Если вы уже используете AXIOM, загрузите AXIOM 2.0 на портале для клиентов. Если вы хотите увидеть, как AXIOM 2.0 может дать вам лучшую отправную точку для расследования, запросите бесплатную 30-дневную пробную версию или запланируйте демонстрацию сегодня!

Tails — Использование зашифрованных томов VeraCrypt

VeraCrypt — это инструмент шифрования диска, работающий в Windows, macOS и Linux.

Сравнение LUKS и VeraCrypt

Вы также можете создавать и открывать LUKS зашифрованные тома в Tails. LUKS — это стандарт для шифрования дисков в Linux. Смотрите нашу документацию о ЛУКС.

Мы рекомендуем использовать:

  • VeraCrypt для обмена зашифрованными файлами в разных операционных системах.
  • LUKS для шифрования файлов для Tails и Linux.
deniability
LUKS VeraCrypt
Совместимость Linux Windows + macOS + Linux
Создание новых томов Да 904 Да Да
Зашифрованные разделы (или целые диски) ¹ Да Да
Контейнеры зашифрованных файлов ¹ Complicated ² Easy
Нет
Простота использования Легче Сложнее
Скорость Быстрее Медленнее
  1. Посмотрите разницу между файловыми контейнерами и разделами.

  2. См. Тайлер Бертон: Как перейти с TrueCrypt на файловые контейнеры LUKS.

  3. Правдоподобное отрицание : в некоторых случаях (например, с Скрытые тома VeraCrypt), это злоумышленнику невозможно технически доказать существование зашифрованный том.

    Тем не менее, отрицательное шифрование может не защитить вас, если вы вынуждены раскрыть существование зашифрованного тома. См .:

Чтобы создать новые тома VeraCrypt, сделайте это вне хвоста.См. Пошаговые инструкции от Security-in-a-Box:

Разница между файловыми контейнерами и разделами

С VeraCrypt вы можете хранить свои файлы зашифрованы двумя разными типами томов :

Контейнеры для файлов

Файловый контейнер — это один большой файл, внутри которого вы можете хранить несколько файлов зашифрованы, как ZIP-файл.

Разделы или диски

Обычно диски (USB-накопители и жесткие диски) имеют один раздел весь размер.Таким образом, вы можете, например, зашифровать весь USB-накопитель. Но диски также можно разделить на несколько разделов.

Параметры разблокировки

Чтобы разблокировать том VeraCrypt, вам может потребоваться следующие параметры, в зависимости от параметров, которые были выбраны при объем создан:

Разблокировка файлового контейнера без ключевых файлов

  1. Выбрать .

  2. Нажмите «Добавить» и выберите контейнер файла. который вы хотите разблокировать.

  3. Введите параметры для разблокировки громкости. Для получения дополнительной информации см. раздел Параметры разблокировки выше.

    Щелкните Разблокировать.

  4. Unlock VeraCrypt Volumes разблокирует ваш том.

    Если разблокировать том не удалось (например, если вы неправильно набрали пароль), нажмите Разблокировать, чтобы попробовать снова разблокировка.

  5. Щелкните Открыть, чтобы открыть том в Браузер файлов.

Разблокировка файлового контейнера с ключевыми файлами

  1. Выбрать для запуска утилиты Disks.

  2. Выберите из верхняя панель навигации.

  3. В диалоговом окне «Выбор образа диска для подключения»:

    • Отмените выбор параметра «Настроить устройство контура только для чтения». установите флажок в нижнем левом углу, если вы хотите изменить содержимое файловый контейнер.

    • Выберите все файлы в фильтре файлов в правый нижний угол.

    • Перейдите в папку, содержащую контейнер файлов, который вы хотите открыть.

    • Выберите контейнер файла и нажмите «Прикрепить».

  4. На левой панели выберите новое устройство контура. который соответствует вашему файловому контейнеру.

    На правой панели должен быть Зашифрованный? метка.

  5. Щелкните на правой панели.

  6. Введите параметры для разблокировки громкости. Для получения дополнительной информации см. раздел Параметры разблокировки выше.

    Щелкните Разблокировать.

  7. Выберите файловую систему, которая появится под разблокированным томом. Это вероятно, имеет FAT или Содержимое NTFS.

  8. Щелкните кнопку для установки тома.

  9. Щелкните ссылку / media / amnesia / в в правой панели, чтобы открыть том в Браузер файлов.

Закрытие контейнера для файлов

Вы можете либо:

  • На боковой панели браузера файлов, нажмите кнопку на этикетке тома, соответствующего вашему файловому контейнеру.

  • В разделе «Разблокировать тома VeraCrypt» щелкните значок в строке, соответствующей вашему файловый контейнер.

Разблокировка раздела или диска без ключевых файлов

  1. Если ваш раздел или диск находится на внутреннем жестком диске, настройте администрирование пароль когда начиная с хвоста.

    В противном случае подключите USB-накопитель или жесткий диск, который вы хотите разблокировать.

  2. Выбрать .

  3. В списке разделов нажмите Разблокировать в строка, соответствующая USB-накопителю или жесткому диску.

  4. Введите параметры для разблокировки громкости. Для получения дополнительной информации см. раздел Параметры разблокировки выше.

    Щелкните Разблокировать.

  5. Щелкните Открыть, чтобы открыть том в Браузер файлов.

Разблокировка раздела или диска ключевыми файлами

  1. Если ваш раздел или диск находится на внутреннем жестком диске, настройте администрирование пароль когда начиная с хвоста.

    В противном случае подключите USB-накопитель или жесткий диск, который вы хотите разблокировать.

  2. Выбрать для запуска утилиты Disks.

  3. На левой панели выберите диск, соответствующий USB-накопителю или жесткий диск.

  4. На правой панели выберите раздел, соответствующий вашему VeraCrypt объем.

    Должен быть зашифрованный? метка.

  5. Щелкните на правой панели.

  6. Введите параметры для разблокировки громкости. Для получения дополнительной информации см. раздел Параметры разблокировки выше.

    Щелкните Разблокировать.

  7. Выберите файловую систему, которая появится под разблокированным томом. Это вероятно, имеет FAT или Содержимое NTFS.

  8. Щелкните кнопку для установки тома.

  9. Щелкните ссылку / media / amnesia / в в правой панели, чтобы открыть том в Браузер файлов.

Закрытие раздела или диска

Вы можете либо:

  • На боковой панели браузера файлов, нажмите кнопку на этикетке тома, соответствующего вашему разделу.

  • В разделе «Разблокировать тома VeraCrypt» щелкните значок в строке, соответствующей вашему USB-накопитель или жесткий диск.

Обновлено: 29.09.2021 — 19:10

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *