BitLocker. Философия и принципы шифрования тома

Мало кто рассматривает шифрование как метод защиты, приемлемый для обычного пользователя. Криптозащита считается массивной вещью, относящейся больше к крупным компаниям, нежели к рядовым пользователям или же мелким фирмам. Однако, это больше стереотипы, чем реальность, т.к. на данный момент программы по шифрованию данных имеют просто смехотворные размеры. В этой статье я не буду рассматривать программы, которые необходимы для шифрования, не буду останавливаться на алгоритмах шифрования. Я рассмотрю утилиту, которая встроена в операционную систему и позволяет существенно повысить уровень защиты локальной машины.

Я уверен, что многие из читателей или слышали, или имели дело с EFS (Encrypting File System) - файловой системой шифрования, которая позволяет шифровать папки и файлы в операционной системе Windows, используя возможности файловой системы NTFS. EFS очень сильная система шифрования, использующая мощный алгоритм, однако настройка данных для защиты efs занимает очень много времени. Да и зашифровать все файлы достаточно сложно. К неудобствам ещё можно отнести не глобальный подход к защите. В такой ситуации намного выгоднее смотрятся системы шифрования всего тома. Но не стоит считать их панацеей, т.к. и шифрование тома неудобно в некоторых случаях. В идеале, необходимо совмещать разные системы в зависимости от ситуации. Сегодня же я хотел бы остановиться на технологии шифрования тома BitLocker, которая интегрирована в операционную систему Windows Vista.

Шифрование всего тома очень действенно при атаках offline, которые подразумевают отключённое состояние компьютера. В такой ситуации возможно подключение винчестера атакуемой машины к другой в качестве дополнительного, при этом, если том не зашифрован, то злоумышленник получит полный доступ к хранящейся на атакуемом драйве информации. BitLocker особенно удобна в этом отношении, кроме того, она позволяет на некоторых уровнях противостоять rootkit технологиям, что тоже немаловажно на фоне стремительного развития последних. Изначально технология доступна не во всех версиях Vista, а только в Enterprise и Ultimate. Возможно, в будущем список расширится, но будет это, скорее всего, уже относительно Windows Seven, а не Vista.

Теперь я подробнее остановлюсь на внутреннем мире технологии и объясню, почему BitLocker очень интересный вариант, который даёт весьма качественную защиту. В Битлокере использован алгоритм высокого уровня AES. Стандартная длина ключа, используемого при шифровании и расшифровке, равна 128 битам, но можно увеличить её до 256 бит. Делается это посредством инструментария WMI для BitLocker. Участок ключа для шифрования конкретного сектора используется оригинальный и вычисляется, опираясь на номер сектора. Это позволяет достичь эффекта, который позволит даже одинаковой информации, записанной на разные сектора, иметь абсолютно разный вид после шифрования. Это предотвратит возможность подбора ключа путём шифрования уже известной информации.

Битлокер может функционировать в двух режимах: полном и ограниченном. Для функционирования в полном режиме платформа, на которой работает система, должна иметь совместимый TPM чип, при помощи его и будут задействованы дополнительные функции BitLocker. Теперь давайте по порядку.

 

Шифруется, как уже я говорил, весь том с операционной системой. Незашифрованными остаются только загрузочный сектор, область метаданных тома и бэд-сектора, которые были помечены как бэды до начала шифрования. В области метаданных находится информация о томе, а также в дальнейшем будет содержаться ключ шифрования тома в зашифрованном виде. Эта информация не критична, поэтому и не подвергается шифрованию.

При процессе шифрования применяется дополнительный алгоритм, который называется диффузор. Принцип действия заключается в обработке каждого сектора так, что при малейшем изменении информации, записанной на сектор, кардинально изменяется весь сектор, вернее, то, как он выглядит после шифрования.

После начинается многоуровневый процесс шифрования. Сначала весь том шифруется ключом шифрования тома (full-volume encryption key, FVEK). Именно этот ключ впоследствии записывается в область метаданных тома, но прежде шифруется основным ключом тома (volume master key, VMK). Этот ключ уже активнее используется пользователем, в отличие от FVEK, который после записи на HDD полностью пропадает из поля зрения юзера и больше не показывается, ровно так же, как и не присутствует на жёстком диске в расшифрованном состоянии, никогда.

VMK также шифруется предохранителем ключа. Предохранителем ключа может быть ПИН-код, полу-ключ, сохранённый на флэш-накопителе, также в роли предохранителя выступает TPM чип, по дефолту. Использование чипа открывает дополнительные возможности, которые заключаются в проверке целостности компонентов предсистемной загрузки. Это достигается следующим алгоритмом: TPM высчитывает контрольную сумму загрузочного сектора, кода загрузчика, главной загрузочной записи (MBR) и создаёт предохранитель ключа, опираясь на высчитанную контрольную сумму. При загрузке сумма подсчитывается вновь и проверяется с сохранённой в TPM, если они совпадают, то происходит расшифровка VMK, а потом по алгоритму, обратному алгоритму шифрования.

Всем известно, что при своём функционировании система работает с активной областью раздела - это запись/изменение файла подкачки, загрузка/выгрузка системных библиотек и т.д. После шифрования с томом нельзя проводить такие операции, поэтому рекомендуется создать ещё один раздел размером 1.5 Гб. Именно этот раздел система будет использовать в качестве активного после загрузки.

Таким образом, BitLocker - система шифрования, которая позволяет значительно повысить уровень безопасности. Реализация проверки целостности системных файлов, компонентов предсистемной загрузки позволит исключить перехват управления с помощью руткитов, как уже я говорил, это очень важный момент и практически беспроигрышный, учитывая диффузор и проверку целостности компонентов загрузки. Шифрование высокоуровневым алгоритмом и использование ключа 128 (256) бит позволяет получить отличное качество шифрования без возможности восстановления различными способами. Всё это выводит систему шифрования BitLocker в разряд систем высокой защищённости. Очень интересный вариант, к которому стоит присмотреться как компаниям разного размера, так и домашним пользователям, которые работают с важной информацией и не желают даже малейшего риска её разглашения. Кроме того, BitLocker интегрирована в операционную систему и входит в дистрибутив, это сокращает время на поиск, приобретение и развёртывание сторонних криптозащит всего тома. На этом всё, что я хотел сегодня рассказать, надеюсь, что новый продукт и высокий его уровень от Microsoft порадует вас так же, как порадовал меня на тестировании.

Евгений КУЧУК,
q@sa-sec.org,
SASecurity gr.

Версия для печатиВерсия для печати

Номер: 

03 за 2009 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!