November 26, 2018

Экстренное стирание информации как способ защиты от несанкционированного доступа. Ч.2.

Нихау, бегущие в тенях! Привет, случайный подписчик. Как и обещал, продолжение информационной статьи, посвящённой экстренному удалению данных со своего ПК.

Незаметный убийца USB Killer 

Аппаратное устройство названное USB Killer и выглядящее как вполне обычная USB-флеш память, впервые было представлено автором Dark_Purple в статье обзоре на «Хабре» опубликованной в феврале 2015 года. Это устройство способна вывести из строя практически любую материнскую плату или USB-порт. Как сам автор описывал принцип работы устройства: «При подключении к USB порту запускается инвертирующий DC/DC преобразователь и заряжает конденсаторы до напряжения -110в, при достижении этого напряжения DC/DC отключается и одновременно открывается полевой транзистор через который -110в прикладываются к сигнальным линиям USB интерфейса. Далее при падении увеличении напряжения на конденсаторах до -7в транзистор закрывается и запускается DC/DC. И так в цикле пока не пробьётся всё и вся».

Вторая версия USB Killer 2.0  претерпела некоторые модификации и отличается большей компактностью. Кроме того, «выходное» напряжение было увеличено до весомых 220В, что только увеличило убойную силу. В остальном принцип работы устройства остался прежним.

Недавно появилась новость , о поступлении в продажу аналогичного устройства, но уже названного USB Killer, производителем которой на сей раз выступает некая компания из Гонконга. Помимо этого гонконгская компания представила второй девайс - Test Shield , который можно использовать вместе с «флешкой-убийцей». По заверениям разработчиков он предохранит принимающую сторону от повреждений. Оба гаджета уже доступны для заказа, при этом цена на USB Killer 49,95 евро, а Test Shield обойдется в 13,95 евро.

В настоящий момент для пользователей доступны защищенные флеш накопители «Samurai Flash Drive» и «Samurai Flash Drive Nano» разработчика ElSof . Девайс выполнены в стандартном форм факторе для USB и HDD-накопителей. Помимо защищенного корпуса предлагают пользователю ряд уникальных фич:

  • Ввод пароля на корпусе устройства.
  • Аппаратно-программное шифрование информации.
  • Экстренное удаление информации без подключения к источнику питания.
  • Функция «Пароль под принуждением».

С такими девайсам можно быть уверенным в защите своих данных. Помимо стандартных опций шифрования и аппаратного ввода пароля, в случае экстренной необходимости все данные содержащиеся на накопителе могут быть гарантированно удалены. Речь, конечно, в данном случае идет о программных методах.

Шифрование и программное удаление информации.

Одним из доступных большинству и эффективных вариантов скрытия (не уничтожения!) информации на носителях в случае экстренной необходимости является программное шифрование дисков .

Итак, давайте определимся, что шифрование диска — использование специальной технологии защиты информации, переводящая данные на диске в нечитаемый код, который нелегальный пользователь не сможет легко расшифровать. Для шифрования диска используется специальное программное или аппаратное обеспечение, которое шифрует каждый бит хранилища.

Большинство современных программных средств шифрования поддерживают так называемый прозрачный режимПрозрачное шифрование (Transparent encryption), также называемое шифрованием в реальном времени (real-time encryption) или шифрованием на лету (on-the-fly encryption) — это метод, использующий программное обеспечение для шифрования диска. Само слово «прозрачный» означает, что данные автоматически зашифровываются или расшифровываются при чтении или записи, для чего как правило требуется работа с драйверами.

Существует несколько способов организации прозрачного шифрования:

  • шифрование разделов
  • шифрование на уровне файлов.

Примером первого может быть шифрование всего диска, а второго — шифрованная файловая система ( Windows EFS ). В первом случае, вся файловая система на диске находится в зашифрованном виде (названия папок, файлов их содержимое и метаданные), и без корректного ключа нельзя получить доступ к данным. Во втором, шифруются только данные выбранных файлов.

Модели использования технологии шифрования

И так, давайте кратко рассмотрим основные технологии шифрования данных:

  • Пофайловое шифрование. Пользователь сам выбирает файлы, которые следует зашифровать. Такой подход не требует глубокой интеграции средства шифрования в систему в ОС, довольно прост в эксплуатации.
  • Шифрование каталогов. Пользователь создает папки, все данные в которых шифруются автоматически. В отличие от предыдущего подхода шифрование происходит на лету, а не по требованию пользователя. Это так называемое "прозрачное шифрование". Такой подход требует глубокого взаимодействия с операционной системой, поэтому зависит от используемой платформы.
  • Шифрование виртуальных дисков. Шифрование виртуальных дисков подразумевает создание большого скрытого файла на жестком диске. Этот файл в дальнейшем доступен пользователю как отдельный диск (операционная система «видит» его как новый логический диск). Все сведения, хранящиеся на виртуальном диске, находятся в зашифрованном виде.
  • Шифрование системного диска. В этом случае шифруется абсолютно все: загрузочный сектор Windows, все системные файлы и любая другая информация на диске.
  • Защита процесса загрузки ОС. Если зашифрован весь диск целиком, то операционная система не сможет запуститься, пока какой-либо механизм не расшифрует файлы загрузки. Поэтому шифрование всего диска обязательно подразумевает и защиту процесса загрузки. Обычно пользователю требуется ввести пароль, чтобы операционная система могла стартовать. Примером такого использования воспоется технология Windows BitLocker.

Примеры использования специальных технологий и ПО для шифрования. 

1. Использование технологии Anti-Theft для нотубуков.

Intel® Anti-Theft Technology позволяет произвести блокировку ноутбука перед загрузкой ОС. Даже замена жесткого диска злоумышленником будет неэффективной для обхода механизма защиты. Для обеспечения доступа к компютеру требуется авторизация, которая выполняется следом за прохождением процедуры самотестирования POST после включения, но перед обращением к главной загрузочной записи на диске MBR. Для этого используется модуль Pre-Boot authentication (PBA), который находится в чипсете и управляется на уровне BIOS. Именно в PBA реализован механизм, который определяет (получает) команду, что ПК утерян или украден.

2. Биометрическая защита ноутбуков и смартфонов.

Компьютеры, а в последнее время смартфоны, планшеты и другие гаджеты с биометрическим модулем (сканером) при загрузке-разблокировке вместо пароля запрашивают отпечаток пальца владельца. Если сенсорное устройство сломалось и им нельзя воспользоваться, эта процедура будет пропущена, и пользователю предлагается ввести свой логин и пароль. Одной из первых подобное решение под названием VeriFace реализовала компания Lenovo в своих ноутбуках серии IdeaPad. Стоит также отметить аналогичные решения Asus SmartLogon и Toshiba Face Recognition. Биометрическими решениями разблокировки смартфонов хорошо прославились компании Apple и Samsung.

3. Технологии самошифруемых дисков в переносных устройствах хранения.

Самошифруемый диск (англ. SED)— это, как правило переносной USB-диск, шифрование которого реализовано на методах аппаратного шифрования и полного шифрования диска с учетом того, что контроллер устройства хранения содержит в себе аппаратную микросхему для шифрования. Такие диски продаются различными производителями, например Seagate, Western Digital, Samsung, и др. Как правило используется алгоритм шифрования Advanced Encryption Standard (AES).

4. Программное обеспечение для шифрования. 

  • BitLocker Drive Encryption — проприетарная технология, являющаяся частью операционных систем Microsoft Windows, позволяет защищать пользовательские данные путём полного шифрования дисков (начиная с Windows 7 еще и карт SD и USB-флешек).
  • TrueCrypt — наиболее популярная и заслужившее доверие программа для шифрования на «лету» для 32- и 64-разрядных операционных систем . Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, включая съемные USB-накопители. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску.
  • CyberSafe - еще одна популярная программа с помощью которой можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.
  • Secret Disk - коммерческая отечественная программа от разработчика Алладин РД , обеспечивает защиту данных путём шифрования разделов на жёстких дисках, томов на динамических дисках, виртуальных дисков, отдельных папок с файлами и создания защищённых контейнеров. Одним из преимуществ продукта является отсутствие встроенных средств шифрования. Решения на основе Secret Disk не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.

В общем, друг, тебе есть чем заняться. А конкретнее, оторвать от дивана жопу и начать хоть что-то делать полезное для обеспечения собственной безопасности.