Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Alati za šifriranje diskova

Sažetak

Prednosti Nedostatci
BitLocker lagan za korištenje šifriranje dostupno samo u skupljim inačicama sustava
šifriranje s mjesta zatvorena implementacija
više načina za spremiti ključ za oporavak XTS 128 bit umjesto 256 bit
LUKS otvorena implementacija van standardnih postavki je teži za korištenje
podržava više lozinki šifriranje s mjesta zahtjeva naredbeni redak
stalno se provjerava
VeraCrypt otvorena implementacija loša brzina diska pri korištenju
šifrirano cijelo zaglavlje nema mogućnost korištenja TPM modula
mogućnost stvaranja skrivenih šifriranih particija
veći izbor šifriranja iz korisničkog sučelja
FileVault lagan za korištenje zatvorena implementacija
jedini način za šifrirati MAC računalo ograničen po mogućnosti za krajnjeg korisnika
šifriranje s mjesta
više načina za spremiti ključ za oporavak

Uvod

Šifriranje računala još uvijek nije po standardu uključeno na većini stolnih i prijenosnih računala, dok je to standard u mobilnim uređajima. Važno je kako bi se oduprijelo izvlačenju podataka metodama računalne forenzike.

Postoji mnogo rješenja za šifriranje podataka diska. Ovaj rad proučava najpopularnija rješenja koja pokrivaju najpopularnije operacijske sustave.

BitLocker

 BitLocker logo

BitLocker is a Windows security feature that provides encryption for entire volumes, addressing the threats of data theft or exposure from lost, stolen, or inappropriately decommissioned devices.”

Općenito

BitLocker je zatvoren program koji je razvio Microsoft za šifriranje podataka na računalima počevši od Windows Viste. Dostupan je samo u određenim (skupljim), inačicama Windowsa.

Koristi otvorene i provjerene algoritme za šifriranje podataka AES 128 bit ili 256 bit u CBC ili XTS načinu rada.

Kritike

Zatvorenost implementacije

Unatoč tome što koristi otvorene standarde za šifriranje, sama implementacija BitLocker-a je zatvorena za korisnike što ruši provjeru Kerckhoffovog principa da kriptosustav mora biti siguran kada su javno poznati svi detalji rada sustava osim ključeva.

_NSAKEY incident

Na sustavu Windows NT 4 su se prilikom jednog ažuriranja pojavili debug nazivi varijabli od koje su dvije bile KEY i _NSAKEY. _NSAKEY naziv varijable je izazvalo kontroverze i narušilo povjerenje korisnika jer se mislilo kako se radi o ključu koji omogućuje američkoj obavještajnoj agenciji da zaobiđe šifriranje. Microsoft je negirao tvrdnje i službeni odgovor bio je da služi za provjeru potipsa pružatelja kriptografskih usluga.

Hardversko šifriranje

Od pojave harverskog šifriranja u SSD diskovima pa sve do 24. rujna 2019, BitLocker bi po standardnom ponašanju, ako je u mogućnosti, koristio hardversko šifriranje na SSD disku. Standardno ponašanje je promjenjeno na programsku zbog kritika istraživača i otkrivenih slabosti u šifriranju određenih SSD diskova . Hardversko šifriranje je u pravilu brže, ali se povećava površina napada. I dalje je moguće koristiti hardversko šifriranje umjesto programskog, ali zahtjeva dodatne korake.

Nemogućnost obrane od napada kvantnim računalom u standardnom ponašanju

Untaoč tomu što podržava 256 bitni ključ za šifriranje, BitLocker u standardnom načinu koristi 128 bitni ključ zbog boljih performansi na starim sustavima. 128 bitni ključ nije dovoljan za obranu od napada kvantnim računalom.

Ponašanje

Standardno ponašanje BitLockera je programsko šifriranje standardima AES 128 bit u XTS načinu rada. Šifriranje se obavlja dok je sistem aktivan, tj. može se šifrirati bilo kada bez gubitka podataka na disku. BitLocker u standardom ponašanju koristi TPM za pohranu ključeva.

48 znamenkasti broj za oporavak potrebno je spremiti na sigurno mjesto (primjerice upravitelju zaporki) u slučaju korištenja izvanmrežnog računa. Kako koristi TPM, Windows neće pitati za ključ već samo zaporku za prijavu, tj. sve dok nema promjene u firmwareu ili primjerice bootloaderu, TPM modul će automatski dešifrirati disk. Inače će tražiti 48 znamenkasti broj za oporavak [1]. Microsoft nudi i opciju spremanja ključa oporavka na svojim serverima preko osobnog Microsoft računa.

 Prikaz korisničkog sučelja za oporavak diska sustava Windows

    Prikaz korisničkog sučelja za oporavak diska sustava Windows. [1]

Detaljnije ponašanje BitLockera nije moguće odrediti jer je zatvorenog koda pod licencom Microsofta.

Primjeri korištenja

Najlakši način za prepoznati BitLocker šifrirani disk na sustavu Windows je prema ikonama.

Šifrirani disk će imati prikazan lokot, dok nešifirani neće. (slike desno)


Bolji način je provjera pomoću naredbenog retka, koja će otkriti i dodatne detalje. [2]

    Prikaz rezultata narebenog retka nakon izvođenja naredbe. [2]

Šifriranje se vrši na način opisan u video uratku. Potrebno je spremiti ključ za oporavak na sigurno mjesto.

Status šifriranja možemo provjeriti istom naredbom. [3]

    Prikaz rezultata narebenog retka šifriranja. [3]

Linux Unified Key Setup

The Linux Unified Key Setup (LUKS) is a disk encryption specification created by Clemens Fruhwirth in 2004 and originally intended for Linux. LUKS implements a platform-independent standard on-disk format for use in various tools. This facilitates compatibility and interoperability among different programs and operating systems, and assures that they all implement password management in a secure and documented manner.”

Općenito

LUKS je standard za šifriranje na Linux sustavima. Postoji inačica LUKS1 i LUKS2, s razlikama u sadržaju i strukturi zaglavlja te funkcije derivacije ključa. Obe verzije standardno koriste AES 256 bit šifriranje. LUKS uz AES podržava i mnoge druge šifrate od kojih su najpoznatiji Serpent, Twofish i CAST te načine radaECB, CBC i XTS.

Kritike

LUKS1

LUKS1 ne podržava dovoljno jaku funkciju derivacije ključa da izdrži veliki paralelan napad jer koristi PBKDF2 koji je manje otporan nego Argon2id. Često korištenipokretač operacijskog sustava GRUB2 ne podržava LUKS2, pa ga se mora šifrirati s LUKS1.

Ponašanje

Standardno ponašanje LUKS-a je programsko šifriranje s AES 256 bit i s funkcijama za derivaciju ključa PBKDF2 u LUKS1 i ARGON2id u LUKS2. Šifriranjem diska gubi se prethodni sadržaj, ali je moguće, iako manje preporučano, šifrirati sadržaj diska bez brisanja. Ne koristi TPM u standardnom ponašanju, ali ga je moguće koristiti uz dodatne naredbe u naredbenom retku. Preporučeno je izraditi sigurnosnu kopiju podataka.

Detalji podatci o korištenom šifratu i načinu rada se mogu naći u LUKS zaglavlju [4] kojeg svaki disk šifrirani LUKS disk ima.

                        Primjer LUKS zaglavlja. [4]

LUKS ima mogućnost korištenja više zaporki koje služe za dobivanje glavnog ključa kao i mijenjanje zaporke bez ponovnog šifriranja cijelog diska. To funkcionira jer se glavni ključ zaslužan za šifriranje diska ne mijenja, već se za svaku zaporku ponovno šifrira. Zbog istog razloga ne smijemo izgubiti zaglavlje jer zaporke ne znače ništa bez glavnog ključa koji je zapisan u njemu.

LUKS2 ima veće zaglavlje s više mogućnosti kao što je npr. 32 umjesto 8 zaporki.

Primjeri korištenja

Za početak je dobra praksa vidjeti kako se različiti algoritmi ponašaju na računalu koje želimo šifrirati. Za to postoji alat cryptsetup benchmark. [5]

     Rezultati naredbe ''cryptsetup benchmark''. [5]

Iz tablice se vidi kako je za najbolji omjer brzine i zaštite koristiti AES-XTS s ključem od 256 bita. (Slika prikazuje veličinu ključa od 512 bita. To je takav prikaz, XTS koristi dva ključa od 256 bita)

Razlog pobjedi AES šifrata je i činjenica da današnji procesori imaju instrukcije specifično namjenjene za računanje navedenog šifrata.

Većina Linux distribucija ima mogućnost šifriranja operacijskih sustava kao i diskova kroz grafička korisnička sučelja koji su vrlo intuitivni za korištenje pa nije potrebno koristiti naredbeni redak. Takav primjer je opisan u video uratku.

Na kraju se isplati napraviti sigurnosnu kopiju LUKS zaglavlja koji sadrži podatke o detaljima šifriranja kao i šifrirani glavni ključ. Sigurnosna kopija je sama po sebi beskorisna, ali je dobra praksa spremiti u neki od upravitelja zaporki.

sudo cryptsetup luksHeaderBackup /dev/UREĐAJ –header-backup-file /put/do/sigurnosne/kopije

VeraCrypt

VeraCrypt is a free and open-source utility for on-the-fly encryption. The software can create a virtual encrypted disk that works just like a regular disk but within a file. It can also encrypt a partition or (in Windows) the entire storage device with pre-boot authentication.”

Općenito

Veracrypt je besplatan alat otvorene implementacije podržan na svim popularnim operacijskim sustavima sa širokim spektrom dostupnih šifrata. Fork je TrueCrypt alata te ga poboljšava i proširuje.

Kritike

Brzina

VeraCrypt šifriranje je sporo čak i na brzim SSD diskovima. Na githubu je još uvijek otvoren problem od 2017 godine na ovu temu, a može se pronaći ovdje.

Nema mogućnost korištenja TPM

Korisnici su zahtjevali mogućnost korištenja TPM modula za lakše korištenje ili drugi način verifikacije. Za sada Veracrypt nema takvu mogućnost. Razvojni programeri Truecrypta su protiv podrške TPM modulu jer otvara još jedan vektor napada i moguće je izvesti cold boot napad.

Licenca

Kako je Veracrypt fork TrueCrypta, sadrži dvije licence; Apache licencu koja je licenca slobodnog koda i Truecrypt licencu koju neki ne smatraju slobodnom.

Ponašanje

VeraCrypt se ponaša na isti način na svim podržanim sistemima. Grafičko sučelje je staromodno, ali konzistentno za korištenje. [6]

     Grafičko korisničko sučelje alata VeraCrypt na sustavu Linux. [6]

Jedna od cjenjenijih značajki je mogućnost stvaranja skrivenih particija ili datoteka na disku. [ 7 ] To otvara mogućnost uvjerljivog poricanja. Za dešifriranje se koriste dvije zaproke, jedna koja otključava vidljivu particiju i druga koja otključava skrivenu particiju.

          Prikaz strukture VeraCrypt diska sa skrivenom particijom. [7]

Kao i kod LUKS, postoji zaglavlje s detaljima o šifriranju. Razlika je ta što kod je cijelo zaglavlje kod VeraCrypt-a šifrirano. Prednost ovakvog pristupa je ta što se šifriranje može poricati, ali loša strana je teža upotrebljivost. Kod potpunog šifriranja diska, potrebno je imati VeraCrypt algoritam za dešifriranje opisan na samom početku diska ili kao disk za oporavak na USB-u. Algoritam je neovisan o disku koji je šifriran.

Kada počinje proces dešifriranja, algoritam pokušava dešifrirati prvih 512 bajtova svim mogućim kombinacijama šifrata i funkcija derivacije. Za svaki pokušaj, dešifrira se isti šifrirani niz znakova “VERA” i kada se uspješno dešifrira, pretpostavlja se kako je kombinacija dobra. Nakon toga se dešifrira zaglavlje i dalje dešifriranje teče po već opisanom postpuku.

Primjeri korištenja

Primjer korištenja prikazan je u video uratku.

Ovaj alat je posebno zanimljiv iz pogleda računalne forenzike jer ima mogućnost skrivanja particija.

Skrivene particije sustav ne može detektirati. VeraCrypt prvo za unesenu lozinku prvo pokušava dešifrirati glavnu particiju, a ako ne može, onda tek skrivenu. (Detaljnije)

Kroz inačice VeraCrypta postojali su napadi za otkrivanje skrivenih particija poput ovog znanstvenog rada.

Ta značajka posebno je korisna odvjetnicima, novinarima, aktivistima pa i kriminalcima jer je teško dokazat postojanje skrivene particije.

FileVault

FileVault is a data encryption feature developed by Apple to protect user data in macOS. It was first introduced in 2003 as part of Mac OS X 10.3 (Panther). It performs on-the-fly encryption with volumes on Mac computers. ”

Općenito

FileVault je program za šifriranje Apple uređaja sa zatvorenom implementacijom i Apple licencom. Koristi AES-XTS u 256 bit za šifriranje. FileVault2 je zadnja verzija i podržava potpuno šifriranje diska, dok je FileVault1 podržavao samo šifriranje korisničkog direktorija.

Kritike

Zatvorenost implementacije

Unatoč tome što koristi otvorene standarde za šifriranje, sama implementacija FIleVaulta-a je zatvorena za korisnike što ruši provjeru Kerckhoffovog principa da kriptosustav mora biti siguran kada su javno poznati svi detalji rada sustava osim ključeva.

Koristi korisničku zaporku za šifriranje

FileVault koristi korisničku zaporku da bi dešifrirao glavni ključ te nema mogućnosti postavljanja alternativne zaporke. Alternativne metode su kod za oporavak ili kontaktiranje Apple-a u slučaju da je korisnik odlučio da Apple čuva zaporku.

Ponašanje

FileVault podržava Apple uređaje. Kao i ostale metode potpunog šifriranja diska, koristi zaglavlje s potrebnim informacijama za dešifriranje. Kako je implementacija zatvorena i ne postoji službena dokumentacija za FileVault, detaljnije ponašanje se ne može odrediti, osim obrnutim inženjerstvom.

Primjeri korištenja

Primjer korištenja prikazan je u video uratku.

Alat je lako za koristiti i nema previše mogućnosti ostavljeno krajnjem korisniku, što je ujedno poznato za Apple programsku potporu.

Zaključak

Svaki navedeni alat ima svoje prednosti i mane. Navedena su samo četiri najpopularnija alata za šifriranje diska. Neki od njih su jedini lagani način zaštite podataka na operacijskom sustavu (BitLocker za Windowse i FileVault za Linuxe), dok su drugi zanimljivi iz forenzičke perspekrive (VeraCrypt sa skrivenim particijama). S obzirom na model prijetnje, prednosti i nedostatke navedenih alata, potrebno je odabrati onaj koji najviše odgovara određenoj situaciji.

Literatura

racfor_wiki/seminari2023/enkripcija_diska_-_bitlocker_luks_itd.txt · Zadnja izmjena: 2024/01/21 23:14 od Kutnjak Antonio
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0