Truecrypt – Metoda wyparcia

Na wypadek gdybyś w przyszłości został zmuszony przez obcą osobę do podania hasła, program TrueCrypt pomyślał o zabezpieczeniach i proponuje, abyś zastosował tzw. „metodę wiarygodnego wyparcia”, czyli najkrócej mówiąc metodę, która pomaga chronić twoje zaszyfrowane dane/system. Więcej o tym poniżej. Chodzi tu o:

1. Ukryte wolumeny (zobacz sekcję Ukryty wolumen) i ukryte systemy operacyjne (zobacz sekcję Ukryty system operacyjny).

2. Aż zostaną rozszyfrowane, partycja/dysk, nie zawierają żadnych konkretnych danych, nie ma też śladu po żadnych podejmowanych na nich akcjach. Dlatego też niemożliwym będzie udowodnienie, że ta partycja lub ten konkretny dysk jest wolumenem TrueCrypt i został zaszyfrowany (oczywiście pod warunkiem, że spełniłeś wszystkie zalecenia co do bezpieczeństwa z rozdziału Warunki bezpieczeństwa i środki ostrożności). To, że dysk zawiera jakieś przypadkowe dane można łatwo wytłumaczyć tym, że wymazałeś zawartość dysku przy pomocy programu do bezpiecznego usuwania danych, który nadpisuje je swoimi przypadkowymi danymi (program TrueCrypt także użyjesz do czyszczenia danych z partycji/dysku tworząc na nim pusty, zaszyfrowany wolumen wyczyszczonego właśnie urządzenia). Musisz pamiętać o zabezpieczeniu wycieku danych (zobacz sekcję Wyciek danych) i o tym, że w przypadku szyfrowania systemu, pierwsza ścieżka dysku zawiera (niezaszyfrowany) program rozruchowy TrueCrypt, co można łatwo zidentyfikować (przeczytaj więcej o tym w dziale Szyfrowanie systemu). Technikę wyparcia będziesz mógł zastosować dzięki systemowi szyfrowania po stworzeniu ukrytego systemu operacyjnego.

Chociaż wolumeny (kontenery) utworzone z plików też nie zostawiają po sobie śladów szyfrowania (aż do rozszyfrowania wyglądają jak zbiory przypadkowych danych), to w ich przypadku nie zastosujesz omawianej wyżej techniki. A to dlatego, że ciężko byłoby przedstawić wiarygodny powód istnienia pliku zawierającego całkiem przypadkowe dane. Zadziała ona dopiero, gdy w kontenerze umieścisz kolejny ukryty wolumen.


Notatki

– Podczas tworzenia wolumenu z dysku twardego (lub szyfrowania zamontowanej partycji), nigdy nie następuje modyfikacja tabeli partycji (łącznie z typem partycji). Dlatego nie jest dołączona do niej sygnatura czy ID.

– Jest kilka sposobów na odnalezienie plików lub urządzeń zawierających przypadkowe dane (jak wolumeny TrueCrypt), jednak nie ma to wpływu na efektywność metody. Obca osoba chcąca coś ci udowodnić nie będzie w stanie stwierdzić, czy partycja/dysk jest wolumenem TrueCrypt czy inny plik, partycja, dysk zawiera taki wolumen (jeśli spełniłeś wszystkie wymagania dotyczące bezpieczeństwa z rozdziału Warunki bezpieczeństwa i środki ostrożności i te z podsekcji Warunki bezpieczeństwa i środki ostrożności dotyczące ukrytych wolumenów).


Ukryty wolumen

Może zdarzyć się, że zostaniesz zmuszony do podania hasła do zaszyfrowanego wolumenu. Są to ekstremalne przypadki, kiedy nie możesz  odmówić wyjawienia hasła. Dzięki tak zwanym ukrytym wolumenom znajdziesz wyjście z tej sytuacji i nie będziesz musiał podawać hasła.

t31

Rozmieszczenie zawartości standardowego wolumenu przed i po utworzeniu w nim ukrytego wolumenu.

Wolumen jest tworzony wewnątrz innego wolumenu i zajmuje jego wolne miejsce. Nie da się udowodnić, że wewnątrz jest jakiś ukryty wolumen czy go tam nie ma*, nawet gdy zewnętrzny wolumen jest zamontowany. A to dlatego, że wolne miejsce na każdym wolumenie jest zawsze zapełniane przypadkowymi danymi (dzieje się tak podczas tworzenia wolumenu**) i żadna część (odmontowanego) ukrytego wolumenu nie będzie odróżniać się od tych przypadkowych danych. Pamiętaj, że TrueCrypt nie modyfikuje w żaden sposób systemu plików (informacji o wolnym miejscu itd.) zewnętrznego wolumenu.

Hasło ukrytego wolumenu musi różnić się od hasła zewnętrznego wolumenu. Najlepiej, żeby były to dwa zupełnie odmienne hasła. Do zewnętrznego wolumenu (przed utworzeniem w nim ukrytego wolumenu) skopiuj dane (pliki) pozornie wyglądające na poufne, tzn. takie, których tak naprawdę NIE chcesz ukryć. Taka fałszywka będzie tym, do czego ewentualnie dostęp uzyska osoba, która wymusiła od ciebie hasło. Prawdziwe poufne dane będą przechowywane na ukrytym wolumenie i nie będzie do nich dostępu dla nikogo postronnego.

Ukryty wolumen może być zamontowany tak samo jak jego standardowy odpowiednik: Kliknij Wybierz plik lub Wybierz urządzenie aby wybrać zewnętrzny wolumen/wolumen-host (sprawdź, czy wolumen jeszcze nie jest zamontowany). Następnie wybierz Zamontuj i podaj hasło do ukrytego wolumenu. Zależnie od tego, które podasz hasło (czy podasz hasło do zewnętrznego czy ukrytego wolumenu), odpowiedni wolumen zostanie zamontowany.

Program TrueCrypt najpierw rozpocznie próbę rozszyfrowania nagłówka standardowego wolumenu używając podanego hasła. Jeśli próba ta nie powiedzie się, załaduje on obszar wolumenu, gdzie może być przechowany nagłówek ukrytego wolumenu (np. bajty 65536–131071, które zawierają tylko przypadkowe dane, w przypadku gdy nie ma ukrytego wolumenu w tym głównym wolumenie) do pamięci RAM i używając podanego hasła spróbuje go rozszyfrować. Pamiętaj, że nagłówki ukrytego wolumenu są nierozpoznawalne, gdyż wyglądają jak skupisko przypadkowych danych. Jeśli uda się rozszyfrować nagłówek (żeby dowiedzieć się, na jakich zasadach TrueCrypt ustala, czy pomyślnie zakończono deszyfrowanie, zobacz sekcję Schemat szyfrowania), to informacja o rozmiarze ukrytego wolumenu jest pobierana z odszyfrowanego nagłówka (nadal przechowywanego w pamięci RAM) i w końcu następuje zamontowanie ukrytego wolumenu (jego rozmiar decyduje też o jego parametrze offset).

Ukryty wolumen może być utworzony wewnątrz każdego rodzaju wolumenu TrueCrypt, np. w wolumenie utworzonym z pliku lub partycji/innego urządzenia (tu wymagane są uprawnienia administratora). Utworzysz go wybierając polecenie Utwórz wolumen w głównym oknie programu, następnie klikając Utwórz ukryty wolumen. Kreator poprowadzi cię przez proces i podpowie jak go ukończyć.

Ustawienie rozmiaru takiego wolumenu może sprawiać trudności początkującym użytkownikom, jako że ukryty wolumen nie nadpisuje danych na zewnętrznym wolumenie. Dlatego Kreator automatycznie skanuje bitmapę zewnętrznego wolumenu (przed utworzeniem w nim ukrytego wolumenu) i określa maksymalny rozmiar, jaki może przybrać ukryty wolumen.***

Jeśli podczas tego procesu wystąpią jakieś problemy, poszukaj rozwiązania w dziale Diagnozowanie problemu.
Uwaga! Możesz też utworzyć i używać systemu operacyjnego osadzonego w ukrytym wolumenie (zobacz sekcję Ukryty system operacyjny żeby dowiedzieć się więcej).

* Zakładając, że wykonałeś wszystkie poprawnie wszystkie kroki z instrukcji Kreatora tworzenia wolumenu TrueCrypt i spełniłeś wszystkie wymagania i środki ostrożności spisane w podsekcji Wymagania bezpieczeństwa i środki ostrożności odnośnie ukrytych wolumenów.
** Zakładając, że opcje Szybkie formatowanie i Dynamiczny są wyłączone i że wolumen nie zawiera wcześniej zaszyfrowanego systemu plików (TrueCrypt nie pozwoli na utworzenie w nim ukrytego wolumenu). Aby dowiedzieć się, w jaki sposób wolne miejsce zostaje zapełnione przypadkowymi danymi, zobacz dział Szczegóły techniczne, sekcja Specyfikacja formatu TrueCrypt.
*** Kreator skanuj bitmapę zawartości wolumenu, aby określić rozmiar wolnego obszaru niezakłóconego (nieprzerwanego) danymi, jeśli takowe istnieje i którego koniec wyznacza też koniec zewnętrznego wolumenu. Ten obszar kończy ukryty wolumen (a więc rozmiar tego obszaru decyduje o końcowym rozmiarze ukrytego wolumenu). Na systemach Linux i Mac OS X, kreator nie będzie skanował bitmapy, ale sterownik wykryje dane zapisane na zewnętrznym wolumenie i będzie używał ich położenia (jak opisaliśmy wcześniej).


Ochrona ukrytych wolumenów przed uszkodzeniem

Jeśli zamontujesz zamontujesz wolumen, w którym umieszczony jest kolejny ukryty wolumen, będziesz mógł bez obaw używać (odczytywać) dane na zewnętrznym wolumenie. Jednak jeśli używany przez ciebie system operacyjny zapisze pewne dane na zewnętrznym wolumenie, to istnieje ryzyko że ten ukryty zostanie uszkodzony (nadpisany). Aby temu zapobiec, zastosuj się do tej instrukcji na temat ochrony swoich wolumenów.

Podczas montowania zewnętrznego wolumenu, wpisz do okienka jego hasło i zanim klikniesz OK, wybierz Opcje montowania:

t32

W oknie dialogowym Opcje montowania, zaznacz opcję ‚Chroń ukryty wolumen przed uszkodzeniem spowodowanym zapisem danych na zewnętrzny wolumen‚. W okienku ‚Hasło do ukrytego wolumenu‚ wpisz odpowiadające mu hasło. Kliknij OK i jeszcze raz potwierdź OK w głównym oknie.

t33

Oba hasła muszą być poprawne; w przeciwnym razie zewnętrzny wolumen nie zostanie zamontowany. Gdy zaznaczysz opcję ochrony ukrytego wolumenu, program nie montuje ukrytego wolumenu, ale tylko deszyfruje jego nagłówek (znów w RAM) i odzyskuje informacje o rozmiarze ukrytego wolumenu (z rozszyfrowanego już nagłówka). Wtedy zamontowany zostaje zewnętrzny wolumen i od tej pory nie będzie można zapisywać żadnych danych na ukrytym wolumenie (aż do czasu jego rozmontowania).

Co ważne, program TrueCrypt w żaden sposób nie zmienia systemu plików znajdujących się w zewnętrznym wolumenie (np. Informacji o klastrach przydzielonych plikowi, czy informacji o wolnym miejscu i innych). Wraz ze zdemontowaniem znika też ochrona. Kiedy wolumen zostanie zamontowany ponownie, nie będzie można stwierdzić czy wolumen używał ochrony ukrytego wolumenu czy też nie. Tą ochronę może włączyć jedynie użytkownik, który poda poprawne hasło do tego ukrytego wolumenu (lub/i pliki-klucze), każdorazowo podczas montowania zewnętrznego wolumenu.

Operacja zapisu danych na ukryty wolumen zostaje zablokowana i cały wolumen (zarówno zewnętrzny jak i ukryty) zostaje zabezpieczony przed dodaniem (zapisaniem) do niego nowych danych, aż do jego zdemontowania. Dzieje się tak dzięki sterownikowi programu, który zgłasza pojawienie się ‘niewłaściwego parametru’ i błąd podczas zapisu danych na wolumen. Chroni to przed pojawieniem się pewnych niezgodności w systemie plików, co mogłoby pozostawić ślady używania ochrony ukrytego wolumenu i uniemożliwiłoby używanie metody „wyparcia” opisywanej wcześniej. Kiedy system wykryje próbę ‘uszkodzenia’ ukrytego wolumenu, wyświetla ostrzeżenie (pod warunkiem, że program TrueCrypt jest uruchomiony w tle). Dodatkowo zmieniony zostaje typ zamontowanego wolumenu i od wtedy w głównym oknie programu wyświetla się on z nazwą ‚Outer(!)’ (Zewnętrzny).

t34

Od teraz też we Właściwościach wolumenu, w polu Ukryty wolumen jest chroniony jest dołączona informacja: ‚Tak (ochroniony przed uszkodzeniem!)’ / Yes (damage prevented!).


Informacja o zdarzeniu nie zostaje zapisana w samym wolumenie. Gdy zewnętrzny wolumen zostaje zdementowany i zamontowany ponownie, właściwości wolumenu również nie wykażą, że w przeszłości zaistniała potrzeba ochrony wolumenu przed uszkodzeniem.


Jest kilka sposób na sprawdzenie, czy ukryty wolumen jest chroniony przed uszkodzeniem:

1. Informacja potwierdzająca, że wolumen jest chroniony wyświetlana po zamontowaniu zewnętrznego wolumenu (brak takiej informacji oznacza, że wolumen nie jest chroniony!);
2. W oknie dialogowym Właściwości wolumenu, w polu Ukryty wolumen chroniony znajduje się informacja ‘Tak’;
3. W tabeli Rodzaj (Typ) zamontowanego wolumenu widnieje informacja: Zewnętrzny.

t35

Ważne: Tylko ty możesz zamontować swój zewnętrzny wolumen z włączoną w tym czasie ochroną ukrytego wolumenu (dlatego, że tylko ty znasz do niego hasło). Kiedy obca osoba poprosi cię o zamontowanie zewnętrznego wolumenu, nie montuj go z włączoną ochroną, ale jako normalny wolumen (wtedy typ wolumenu oznaczony jest jako „Normalny”, a nie „Zewnętrzny”). To ważne, ponieważ podczas montowania zewnętrznego wolumenu z włączoną ochroną osoba ta może dowiedzieć się o istnieniu ukrytego wolumenu znajdującego się w zewnętrznym wolumenie (i będzie mogła go znaleźć aż do czasu, gdy wolumen zostanie rozmontowany, a nawet jakiś czas po wyłączeniu komputera – zobacz Niezaszyfrowane dane w RAM).

Uwaga: Pamiętaj, że opcja ‘Chroń ukryty wolumen przed uszkodzeniem wywoływanym zapisem na zewnętrzny wolumen’ w oknie dialogowym Opcje montowania jest automatycznie wyłączana po próbie zamontowania, niezależnie od tego, czy się powiedzie czy nie (wszystkie ukryte wolumeny które są obecnie chronione są oczywiście nadal chronione). Sprawdzaj, czy ta opcja jest zaznaczona za każdym razem, gdy chcesz zamontować zewnętrzny wolumen i jeśli chcesz by ukryty wolumen był chroniony.

t36

Jeśli chcesz zamontować zewnętrzny wolumen i ukryty wolumen chronić hasłami z pamięci podręcznej, wykonaj poniższe kroki: Przytrzymaj klawisz Control (Ctrl) klikając jednocześnie Zamontuj (lub wybierz Zamontuj (opcje) z menu Wolumeny). Otworzy się okno dialogowe Opcji montowania. Wybierz opcję ‘Chroń ukryty wolumen przed uszkodzeniem wywowałanym zapisem na zewnętrzny wolumen’ i pozostaw pole hasła puste. Kliknij OK.

Gdy chcesz zamontować zewnętrzny wolumen na który nie będziesz potrzebował w przyszłości zapisywać już danych, to najwygodniej będzie zamontować go jako wolumen tylko do odczytu, co będzie chroniło ukryty wolumen przed uszkodzeniem (zobacz sekcję Opcje montowania).


Wymagania bezpieczeństwa i środki ostrożności dotyczące ukrytych wolumenów

Używając ukrytych wolumenów TrueCrypt zawsze przestrzegaj wymogów bezpieczeństwa i zachowaj środki ostrożności omówione w tej sekcji. Pamiętaj jednak, że nie porusza ona wszystkich możliwych kwestii dotyczących bezpieczeństwa i wszelkich działań, które mogą negatywnie wpłynąć na ochronę danych przechowywanych w ukrytym wolumenie TrueCrypt i takich, które uniemożliwiają zastosowanie metody „wyparcia”.

  • Jeśli obca osoba będzie miała dostęp do (zdemontowanego) wolumenu przez jakiś czas, będzie w stanie obserwować, jakie sektory wolumenu uległy zmianie. Jeśli zmienisz zawartość ukrytego wolumenu (np. tworząc w nim nowe pliki lub modyfikując/usuwając/zmieniając nazwy plików/kopiując do niego/z niego pliki itd.), zmienią się też zawartości sektorów (szyfrowanego tekstu) w obszarze ukrytego wolumenu. Osoba która zdobyła twoje hasło, obserwując te zmiany, będzie mogła żądać wyjaśnienia, dlaczego dane sektory uległy zmianie. Z kolei, jeśli nie uda ci się wyjaśnić tego w żaden wiarygodny sposób, skłoni go to do podejrzeń o przechowywanie ukrytego wolumenu w zewnętrznym wolumenie. Tego typu problemy możesz napotkać też w sytuacjach, gdy:
    • System plików w którym przechowujesz kontener TrueCrypt został zdefragmentowany i kopia tego kontenera (lub jego fragmentu) zostaje zachowana w wolnym miejscu w wolumenie-hoście (w zdefragmentowanym systemie pliku). Aby temu zapobiec:
      • Używaj wolumenów utworzonych z partycji/dysku zamiast tych utworzonych z pliku.
      • Po defragmentacji wymaż wolne miejsce z wolumenu-hosta (w zdefragmentowanym systemie plików).
      • Nie defragmentuj systemów plików w których przechowujesz wolumeny.
    • Kontener TrueCrypt utworzony w pliku jest przechowywany w księgowanym systemie plików (jak choćby NTFS). Kopia kontenera (lub jego fragmentu) może pozostać na wolumenie-hoście. Aby temu zapobiec:
      • Używaj wolumenów utworzonych z partycji/dysku zamiast tych utworzonych z pliku.
      • Przechowuj kontener w nieksięgowanym systemie plików (na przykład FAT32).
    • Wolumen TrueCrypt znajduje się na urządzeniu/systemie plików, który wykorzystuje mechanizm równoważenia zużycia (na przykład na pamięci USB lub pamięci flash SSD). Kopia wolumenu (lub jego fragmentu) może pozostać na urządzeniu. Dlatego też nie trzymaj ukrytych wolumenów na takich urządzeniach. Więcej informacji o technice równoważenia zużycia znajdziesz w sekcji Równoważenie zużycia w dziale Wymagania bezpieczeństwa i środki ostrożności.
    • Wolumen TrueCrypt znajduje się na urządzeniu/systemie plików, który zapisuje dane (lub na urządzeniu/systemie plików kontrolowanym lub monitorowanym przez system/urządzenie zapisujące dane) (np. wartość pokazywana przez timery lub countery), które mogą przydać się do ustalenia, czy blok był zapisany wcześniej (przed innym blokiem) i/lub żeby ustalić, ile razy dany blok został zapisany/odczytany. Dlatego ukrytych wolumenów nie przechowuj też i na tych urządzeniach/systemach plików. Aby dowiedzieć się, czy dany system/urządzenie zapisuje takie dane, odszukaj ten punkt w dokumentach dołączonych do zakupionego urządzenia/systemu lub skontaktuj się z dostawcą sprzętu lub jego producentem.
    • Wolumen TrueCrypt znajduje się na urządzeniu podatnym na zużycie (łatwo jest sprawdzić, ile razy częściej jeden blok był zapisywany/odczytywany od drugiego bloku). Zatem nie przechowuj ukrytych wolumenów na takich urządzeniach/systemach pliku. Aby dowiedzieć się, czy urządzenie jest podatne na zużycie, postępuj analogicznie do punktu powyżej i odnieś się do dokumentacji lub skontaktuj się z dystrybutorem/producentem.
    • Tworzysz kopię zapasową ukrytego wolumenu klonując jego wolumen-host lub tworząc nowy ukryty wolumen klonując jego wolumen-host. Pamiętaj, żeby unikać takich działań i postępuj zgodnie z instrukcją z rozdziału Jak bezpiecznie utworzyć kopię zapasową w sekcji Klonowanie wolumenów.
  • Szyfrując partycję/dysk na której zamierzasz utworzyć ukryty wolumen upewnij się, że opcja Szybkie formatowanie jest wyłączona
  • Jeśli jesteś użytkownikiem systemu Windows, sprawdź, czy nie usunąłeś żadnych plików z wolumenu, w którym planujesz utworzyć ukryty wolumen (skaner bitmapy klasteru nie wykrywa usuniętych plików).
  • Pracujący na Linuxie czy Mac OS X, chcący stworzyć ukryty wolumen wewnątrz wolumenu założonego w pliku (file-hosted), muszą pamiętać o sprawdzeniu czy wolumen ten nie jest utworzony w rozrzedzonym pliku (wersja programu TrueCrypt na Windowsa nie pozwala na tworzenie ukrytych wolumenów w rozrzedzonych plikach).
  • Podczas montowania ukrytego wolumenu system operacyjny i zainstalowane w nim aplikacje mogą zapisywać niezaszyfrowane informacje o danych przechowywanych w ukrytych wolumenach. Zapisywane są one na nieukryte wolumeny (zazwyczaj na niezaszyfrowany wolumin systemowy). Dane obejmują nazwy plików i lokalizacje ostatnio używanych plików,
    bazy danych utworzone przez programy indeksujące pliki, dane w postaci niezaszyfrowanej (pliki tymczasowe i inne), niezaszyfrowane informacje o systemie plików ukrytego wolumenu (które mogą być użyte do zidentyfikowania systemu plików i stwierdzenia, czy ten sam występuje w zewnętrznym wolumenie, hasło/klucz do ukrytego wolumenu czy inne poufne dane. Zatem należy przestrzegać wymogów bezpieczeństwa i zachowywać środki ostrożności wypisane poniżej:
  • W Windowsie: Utwórz ukryty system operacyjny (w dziale Ukryty system operacyjny znajdziesz więcej informacji na ten temat) i zamontuj ukryte wolumeny dopiero, gdy masz uruchomiony ukryty system operacyjny. Uwaga: Gdy pracujesz na ukrytym systemie operacyjnym, program TrueCrypt sprawdza, czy wszystkie lokalne, niezaszyfrowane systemy plików i nieukryte wolumeny są plikami tylko do odczytu (to znaczy, że żadne pliki nie mogą być zapisane do takich systemów plików lub wolumenów).* Dane mogą być zapisane do systemów plików znajdujących się w ukrytych wolumenach. Jeśli ukryty system operacyjny nie może być użyty do tego celu, użyj systemu operacyjnego zainstalowanego na płycie CD (Windows Preinstallation Environment), zwanego „live-CD” z własnym programem rozruchowym. W ten sposób, system zostanie uruchomiony w pamięci RAM i wszystkie dane zapisane na woluminie systemowym zostaną też zapisane na dysku utworzonym z pamięci RAM. Wtedy zamontuj ukryte wolumeny dopiero wtedy, gdy uruchomisz system z płyty live CD (a ukryty system nie może być użyty). Podczas takiej sesji tylko systemy plików pochodzące z ukrytych wolumenów mogą być zamontowane w trybie odczyt/zapis (zewnętrzne lub niezaszyfrowane wolumeny/systemy plików muszą być zamontowane w trybie tylko do odczytu, w przeciwnym razie nie mogą być zamontowane i nie będą w ogóle dostępne); wtedy będziesz musiał upewnić się, że aplikacje i system nie zapisują żadnych poufnych danych na nieukryte wolumeny/systemy plików podczas sesji uruchomionej z płyty live-CD.
  • Linux: Pobierz lub utwórz wersję “live-CD” twojego systemu operacyjnego (wersję Linuxa znajdującą się w całości na płycie, z której też przeprowadzany jest rozruch). Dzięki temu wszystkie dane zapisywane na wolumin systemowy będą zapisywane na dysk utworzony w pamięci RAM. Zamontuj ukryte wolumeny po uruchomieniu systemu z płyty „live-CD”. Podczas takiej sesji tylko systemy plików pochodzące z ukrytych wolumenów mogą być zamontowane w trybie odczyt/zapis (zewnętrzne lub niezaszyfrowane wolumeny/systemy plików muszą być zamontowane w trybie tylko do odczytu, w przeciwnym razie nie mogą być zamontowane i nie będą w ogóle dostępne). Jeśli nie możesz spełnić tych wymogów i nie jesteś w stanie upewnić się, czy aplikacje i system operacyjny zapisują jakieś poufne dane na nieukryte wolumeny/systemy plików czy nie, nie twórz i nie montuj ukrytych wolumenów TrueCrypt na Linuxie.
  • W systemie Mac OS X: gdy nie jesteś pewien, że aplikacje i system operacyjny nie zapisują żadnych poufnych danych na nieukryte wolumeny/systemy plików, nie montuj i nie twórz ukrytych wolumenów TrueCrypt.

  • Podczas montowania zewnętrznego z wolumenu z włączoną ochroną ukrytego wolumenu (ochrona przed uszkodzeniem) pamiętaj o tych samych zasadach bezpieczeństwa i środkach ostrożności, których należy przestrzegać montując ukryty wolumen (patrz wyżej). Są one wymagane ze względu na ewentualną możliwość wycieku hasła/klucza dla ukrytego wolumenu z systemu do niezaszyfrowanego lub nieukrytego wolumenu.
  • Będąc użytkownikiem system operacyjnego ulokowanego w ukrytym wolumenie (patrz: sekcja Ukryty system operacyjny), musisz też pamiętać o dodatkowych zasadach bezpieczeństwa wypisanych poniżej:
    • Należy używać “fałszywego” systemu operacyjnego każdorazowo podczas pracy na komputerze. Najlepiej byłoby używać go do wszystkich operacji wykonywanych na komputerze, nawet tych, które nie mają nic wspólnego z poufnymi danymi. W przeciwnym razie metoda wyparcia dotycząca ukrytego systemu operacyjnego nie będzie miała racji bytu (gdy hasło do fałszywego systemu trafi do obcej osoby, będzie dla niej jasne, że system nie jest zbyt często używany, a stąd prosta droga do wniosku, że na komputerze być może zainstalowany jest ukryty system operacyjny). Pamiętaj o tym, że możesz zapisywać dane na partycję fałszywego systemu bez ryzyka uszkodzenia ukrytego wolumenu (fałszywy system nie jest zainstalowany w zewnętrznym wolumenie).
    • W razie, gdy system operacyjny wymaga aktywacji, musi ona nastąpić przed jego sklonowaniem (klonowanie jest częścią procesu tworzenia ukrytego systemu operacyjnego – zobacz sekcję Ukryty system operacyjny) i ukryty system operacyjny (tj. klon) nie może być reaktywowany, dlatego, że ukryty system jest tworzony poprzez kopiowanie zawartości partycji systemowej na ukryty wolumen (zatem jeśli system operacyjny nie będzie aktywowany, to ukryty system również nie będzie). Jeśli aktywowałeś lub reaktywowałeś ukryty system, data i czas aktywacji (i inne dane) mogły zostać zapisane na serwerze Microsoft (i w ukrytym systemie), ale nie na fałszywym systemie. Dlatego, jeśli obca osoba miała dostęp do danych z serwera lub przechwyciła żądanie serwera (i ty podałeś jej hasło do fałszywego systemu), to możliwe, że dowiedziała się o aktywacji/reaktywacji fałszywego systemu, co jednoznacznie będzie świadczyć o istnieniu ukrytego systemu operacyjnego na twoim komputerze.
    • Z tych samych powodów każde inne oprogramowanie wymagające aktywacji musi zostać zainstalowane i aktywowane zanim utworzysz ukryty system operacyjny.
    • Gdy będziesz chciał uruchomić fałszywy system, nie resetuj komputera, tylko uśpij go lub wyłącz. Pozostaw sprzęt wyłączony przez kilka minut (im dłużej, tym lepiej), po czym włącz komputer i uruchom fałszywy system. To wyczyści z pamięci wszystkie poufne dane. Żeby uzyskać więcej informacji, zobacz sekcję Niezaszyfrowane dane w pamięci RAM w dziale Wymagania bezpieczeństwa i środki ostrożności.
    • Komputer może być podłączony do sieci (i internetu) dopiero, gdy uruchomiony jest fałszywy system. Najpewniejszym sposobem, by upewnić się, że podczas pracy na ukrytym systemie operacyjnym komputer nie ma połączenia z siecią będzie odłączenia kabla sieciowego. Jeśli dane będą udostępniane lub pobierane ze zdalnego serwera, na serwerze zostają zapisane dane w postaci daty i czasu połączenia i innych. Inne rodzaje danych są też zapisywane w systemie operacyjnym (np. dane pobierania automatycznego w Windowsie, logi aplikacji, błędów systemu itd.) Dlatego, jeśli obca osoba miała dostęp do danych z serwera lub przechwyciła żądanie serwera (i ty podałeś jej hasło do fałszywego systemu), to będzie ona mogła sprawdzić, że połączenie nie zostało nawiązane z fałszywego systemu, co będzie świadczyć o istnieniu ukrytego systemu operacyjnego na twoim komputerze. Musisz liczyć się z podobnymi problemami jeśli przesyłałeś jakiś system plików przez sieć komputerową pracując na ukrytym systemie operacyjnym (bez względu na to czy odbyło się to zdalnie, czy lokalnie). Dlatego pamiętaj, żeby nie przesyłać ich przez sieć używając ukrytego systemu (nie udostępniać i nie pobierać).
    • Każda wykrywalna operacja (lub operacja która modyfikuje dane spoza zamontowanych ukrytych wolumenów) może być wykonywana tylko na uruchomionym fałszywym systemie (lub na systemie z “live-CD”). Na przykład opcja ‘Automatyczna zmiana czasu’ może być włączona tylko na fałszywym systemie.
    • Jeśli BIOS, EFI lub inny podzespół zanotuje zdarzenie, które będzie wskazywać na używanie ukrytego wolumenu/systemu (np. porównując to zdarzenie z innymi z dziennika zdarzeń Windows), będziesz zmuszony do wyłączenia notowania zdarzeń lub dbania o usuwanie zdarzeń z dziennika po każdej sesji.

 

Poza wymaganiami wymienionymi powyżej pamiętaj też o wszystkim opisanym w działach:
Wymagania bezpieczeństwa i środki ostrożności
Jak bezpiecznie zrobić kopię zapasową

* Nie ma to zastosowania w przypadku systemów plików na nośnikach podobnych do CD/DVD i na własnych, nietypowych, niestandardowych nośnikach.


Ukryty system operacyjny

Jeśli zaszyfrowałeś systemową partycję lub dysk, przed każdym uruchomieniem systemu w oknie Rozruchu TrueCrypt musisz wpisać hasło w celu autoryzacji. Może zdarzyć się tak, że kiedyś zostaniesz zmuszony do rozszyfrowania swojego systemu lub do ujawnienia hasła do autoryzacji, często nie możesz wtedy odmówić. Dzięki TrueCrypt stworzysz ukryty system operacyjny, który w teorii jest niewykrywalny (pod warunkiem, że spełniłeś wszystkie wymagania bezpieczeństwa, nikt wtedy nie może udowodnić ci, że takowy posiadasz i nie będą wymagać od ciebie podania hasła czy deszyfrowania systemu).

Zanim zaczniesz czytać tę sekcję, zapoznaj się z zawartością poprzedniej sekcji, nazwanej Ukryty wolumen, która pomoże ci zrozumieć podstawy.

Ukryty system operacyjny jest jak każdy inny system (może być to np. Windows 7 czy Windows XP), tyle że zainstalowany jest w ukrytym wolumenie TrueCrypt. Poprawnie zainstalowany jest nie do wykrycia (zainstalowany według wskazówek opisanych w sekcji Ukryty wolumen), zatem obca osoba nie jest w stanie udowodnić ci, że posiadasz taki właśnie system.

Aby uruchomić zaszyfrowany system potrzebna jest kopia programu do rozruchu TrueCrypt Boot Loader, która przechowywana musi być na dysku systemowym lub na Dysku ratunkowym TrueCrypt. Tak naprawdę samo istnienie programu do rozruchu może świadczyć o istnieniu zaszyfrowanego systemu na komputerze. Autorzy programu zadbali jednak o to, by taka sytuacja nie miała miejsca i wykrycie zaszyfrowanego systemu nie było tak proste i wymyślili tzw. fałszywy system operacyjny. Podczas procesu tworzenia ukrytego systemu operacyjnego masz możliwość utworzenia tego drugiego, „fałszywego” zaszyfrowanego systemu operacyjnego. Jest on jawny (nie jest instalowany w ukrytym wolumenie), więc nie przechowuje się w nim żadnych poufnych danych. Hasło do niego może zostać ujawnione (jeśli zajdzie taka potrzeba, np. zostaniesz zmuszony do podania hasła do autoryzacji przed rozruchem systemu).*

Należy używać “fałszywego” systemu operacyjnego każdorazowo podczas pracy na komputerze. Najlepiej byłoby używać go do wszystkich operacji wykonywanych na komputerze, nawet tych, które nie mają nic wspólnego z poufnymi danymi. W przeciwnym razie metoda wyparcia dotycząca ukrytego systemu operacyjnego nie będzie miała racji bytu (gdy hasło do fałszywego systemu trafi do obcej osoby, będzie dla niej jasne, że system nie jest zbyt często używany, a stąd prosta droga do wniosku, że na komputerze być może zainstalowany jest ukryty system operacyjny). Pamiętaj, że możesz zapisywać dane na partycję z fałszywym systemem bez obawy, że uszkodzisz ukryty wolumen (fałszywy system nie jest zainstalowany w zewnętrznym wolumenie – patrz niżej).

Będziesz używał dwóch haseł do autoryzacji przez rozruchem – jedno do ukrytego systemu, a drugie do fałszywego systemu. Przykładowo, chcąc uruchomić ukryty system, wpisujesz odpowiednie do niego hasło w okienku TrueCrypt Boot Loader pokazującym się po włączeniu komputera. Analogicznie postępujesz w przypadku fałszywego systemu (wpisując hasło pasujące do fałszywego systemu).

Uwaga: Po wpisaniu hasła do autoryzacji, program TrueCrypt Boot Loader najpierw używając podanego hasła zacznie rozszyfrowywać ostatnie 512 bajtów pierwszej logicznej ścieżki dysku systemowego (gdzie zazwyczaj przechowywane są zaszyfrowane dane głównego klucza do nieukrytych, zaszyfrowanych partycji/dysków systemowych). Jeśli próba ta nie powiedzie się i jeśli poza aktywną partycją jest jeszcze inna partycja, to program rozruchowy Boot Loader (nawet gdy na dysku nie ma ukrytego wolumenu) będzie automatycznie próbował rozszyfrować (używając ciągle podanego hasła) obszar pierwszej partycji poza aktywną partycją, gdzie może być przechowywany zaszyfrowany nagłówek prawdopodobnie istniejącego ukrytego wolumenu (jeśli jednak rozmiar aktywnej partycji jest mniejszy niż 256 MB, to dane są odczytywane z drugiej partycji poza tą aktywną, ponieważ Windows 7 i późniejsze jego wydania domyślnie nie przeprowadzają rozruchu z partycji, na której są zainstalowane). Pamiętaj, że TrueCrypt nie ma informacji o fakcie istnienia ukrytego wolumenu z wyprzedzeniem (nagłówek ukrytego wolumenu nie może być zidentyfikowany, ponieważ wygląda jak zlepek przypadkowych danych). Gdy nagłówek zostanie pomyślnie rozszyfrowany (zobacz sekcję Schemat szyfrowania żeby dowiedzieć się, co oznacza pomyślne rozszyfrowanie), informacja o rozmiarze ukrytego wolumenu jest pobierana z rozszyfrowanego nagłówka (który nadal jest przechowywany w pamięci RAM) i ukryty wolumen zostaje zamontowany (jego rozmiar decyduje o jego parametrze offset). Więcej informacji znajdziesz w sekcji Schemat szyfrowania w dziale Szczegóły techniczne.

Uruchomiony ukryty system operacyjny wygląda tak, jakby był zainstalowany na tej samej partycji, co oryginalny system. W rzeczywistości zainstalowany jest na innej partycji (w ukrytym wolumenie). Wszystkie operacje odczytu/zapisu są przekazywane z partycji systemowej na ukryty wolumen. Ani system operacyjny, ani też aplikacje nie mają informacji o tym, że dane zapisywane na partycję systemową i z niej odczytywane są faktycznie są zapisywane i odczytywane na/z inną partycję (na ukryty wolumenu bądź z niego). Dane te są szyfrowane i deszyfrowane jak zwykle, w locie, z kluczem szyfrującym różniącym się od klucza do fałszywego systemu).

Pamiętaj, że będziesz miał do zapamiętania też trzecie hasło – to do zewnętrznego wolumenu. Jest to zwykłe hasło, jak do każdego wolumenu TrueCrypt (nie służy do autoryzacji rozruchu). Może być ujawnione, jeśli zajdzie taka potrzeba (np. gdy zostaniesz zmuszony do wyjawienia hasła do zaszyfrowanej partycji, gdzie przechowywany jest ukryty wolumen zawierający ukryty system operacyjny). Istnienie ukrytego wolumenu ciągle pozostanie tajemnicą. Zewnętrzny wolumen powinien zawierać pozornie poufne dane (pliki wyglądające na poufne, takie których w rzeczywistości nie musisz chronić) żeby zwiększyć wiarygodność. Przeczytaj sekcję Ukryty wolumen, a dowiesz się dokładniej, czym są wolumeny i jak działają. Podsumowując, będziesz dysponował w sumie trzema hasłami. Dwa z nich mogą być ujawnione obcej osobie (wymuszającej je od ciebie) i są to hasła do: fałszywego systemu i do zewnętrznego wolumenu. Dla bezpieczeństwa, nigdy nie podawaj hasła do ukrytego systemu, musi ono pozostać tajne.

t37

Przykładowe rozmieszczenie dysku systemowego zawierającego Ukryty system operacyjny


Proces tworzenia Ukrytego systemu operacyjnego

Aby utworzyć ukryty system operacyjny wybierz System -> Utwórz Ukryty system operacyjny i wykonuj polecenia kreatora.

Pierwszym krokiem kreatora będzie zweryfikowanie, czy na dysku systemowym jest odpowiednia partycja dla ukrytego systemu. Pamiętaj, że przed rozpoczęciem tworzenia ukrytego systemu, musisz dla niego tą partycję stworzyć. Musi być to pierwsza partycja poza partycją systemową i musi być od niej przynajmniej 5% większa (na partycji systemowej zainstalowany jest system operacyjny, którego obecnie używasz). Jeśli zewnętrzny wolumen (nie mylić z partycją systemową) jest skonwertowany na format NTFS, to partycja dla ukrytego systemu musi być przynajmniej o 110% większa (tj. 2.1 razy większa) od partycji systemowej (to dlatego, że system plików NTFS zawsze przechowuje wewnętrzne dane w samym środku wolumenu i dlatego też ukryty wolumen, który ma zawierać klon partycji systemowej może być przechowywany w drugiej połowie tej partycji).

W następnym kroku kreator utworzy 2 wolumeny TrueCrypt (zewnętrzny i ukryty) w partycji innej niż systemowa. Ukryty wolumen będzie miejscem dla ukrytego systemu operacyjnego. Rozmiar ukrytego wolumenu będzie zawsze taki sam jak rozmiar partycji systemowej (ukryty wolumen musi zawierać sklonowaną zawartość partycji systemowej). Pamiętaj, że ta sklonowana zawartość będzie zaszyfrowana za pomocą innego klucza szyfrowania niż ta oryginalna. Zanim zaczniesz kopiowanie ‘pozornie poufnych’ danych na zewnętrzny wolumen, kreator oszacuje maksymalny rozmiar, jaki powinny zająć pliki. Dzięki temu na zewnętrznym wolumenie wystarczy miejsca dla ukrytego wolumenu.

Uwaga: Po skopiowaniu ‘pozornie poufnych danych’ na zewnętrzny wolumen nastąpi skanowanie bitmapy klasteru wolumenu, potrzebne do ustalenia rozmiaru wolnej przestrzeni niezakłóconej danymi, której koniec jest też końcem zewnętrznego wolumenu. To miejsce zajmie ukryty wolumen, jego rozmiar jest w ten sposób ograniczony, wszystko zależy od rozmiaru partycji. Rozmiar tej partycji musi być większy od rozmiaru partycji systemowej (cała zawartość partycji systemowej musi zostać skopiowana do ukrytego wolumenu). To da pewność, że dane z zewnętrznego wolumenu nie będą nadpisane przez dane zapisywane na obszar ukrytego wolumenu (np. podczas kopiowania do niego systemu). Rozmiar ukrytego wolumenu jest zawsze taki sam jak rozmiar partycji systemowej.

Następnie TrueCrypt utworzy ukryty system operacyjny kopiując zawartość partycji systemowej do ukrytego wolumenu. Kopiowane dane będą szyfrowane w locie z użyciem klucza szyfrującego innego niż użytego do szyfrowania fałszywego systemu operacyjnego. Kopiowanie odbywa się przed startem Windowsa (w środowisku przed rozruchem systemu) i jest długotrwałym procesem (trwa od kilku godzin do kilku dni, zależnie od rozmiaru partycji systemowej i możliwości komputera). Będziesz mógł przerwać proces i wyłączyć komputer i wznowić proces po włączeniu komputera, jednak kopiowanie rozpocznie się od zera, ponieważ zawartość partycji systemowej nie może zostać zmieniona podczas klonowania. Ukryty system operacyjny będzie klonem używanego systemu operacyjnego (dokładnie tego, na którym uruchomiłeś kreator).

System Windows tworzy na partycji systemowej (bez zgody i wiedzy użytkownika) różne pliki rejestru, pliki tymczasowe itp. Zapisuje także zawartość RAM do plików hibernacji i stronicowania na tą samą partycję. Dlatego jeśli obca osoba zacznie analizować pliki przechowywane na partycji, na której też przechowywany jest pierwotny (oryginalny) system, może dowiedzieć się dzięki temu, że używałeś kreatora TrueCrypt w trybie tworzenia ukrytego systemu (co z kolei może świadczyć o istnieniu ukrytego systemu operacyjnego na komputerze). Aby temu zapobiec, program TrueCrypt bez śladu (bezpiecznie) wymaże całą zawartość partycji, na której po stworzeniu ukrytego systemu przechowywany jest oryginalny system. Następnie, aby umożliwić ci zastosowanie metody wyparcia, TrueCrypt zaproponuje instalację nowego systemu na partycji i jej zaszyfrowanie. Tak utworzysz fałszywy system i tym samym ukończysz proces tworzenia ukrytego systemu operacyjnego.

Pamiętaj: TrueCrypt wymaże zawartość partycji z oryginalnym systemem, po czym wypełni ją całą przypadkowymi danymi. Jeśli kiedyś podasz obcemu hasło do fałszywego systemu, wytłumaczeniem dla istnienia przypadkowych danych na (fałszywej) partycji systemowej może być np.: „Partycja poprzednio zawierała zaszyfrowany system, ale zapomniałem do niego hasła do autoryzacji (lub system został uszkodzony i nie uruchamia się), wiec musiałem przeinstalować Windows i zaszyfrować partycję jeszcze raz.”


Metoda wyparcia a ochrona danych przed wyciekiem

Dla bezpieczeństwa, w czasie pracy na ukrytym systemie operacyjnym, TrueCrypt sprawdza, czy wszystkie lokalne, niezaszyfrowane systemy plików i nieukryte wolumeny są w trybie tylko do odczytu (tj. żadne pliki nie mogą być zapisane na taki systemy plików/wolumeny).† Dane mogą być zapisane na każdy system plików pochodzący z ukrytego wolumenu (pod warunkiem, że wolumen nie znajduje się w kontenerze przechowywanym w niezaszyfrowanym systemie plików lub innym systemie plików ze statusem tylko do odczytu).


Przeciwdziała się temu z 3 powodów:

  1. Pozwala to na stworzenie bezpiecznej platformy dla zamontowania ukrytych wolumenów. My radzimy montowanie ukrytych wolumenów tylko na ukrytym systemie. Dowiesz się więcej w podsekcji Wymagania bezpieczeństwa i środki ostrożności dotyczące ukrytych wolumenów.
  2. Niekiedy można stwierdzić, że w danej chwili konkretny system plików nie został zamontowany na konkretnym systemie operacyjnym (lub że konkretny plik z systemu plików nie został
    zapisany lub nie był dostępny z wewnątrz). Można tego dokonać analizując i porównując dzienniki systemu plików, daty plików, logi aplikacji, logi błędów i tym podobnych. Te dane mogą wskazywać na zainstalowany na komputerze ukryty system operacyjny. Z tego powodu stosuje się środki zaradcze.
  3. Chroni to dane przed uszkodzeniem danych i pozwala na bezpieczną hibernację. Kiedy system Windows zostaje wznowiony z hibernacji, zakłada, że wszystkie zamontowane systemy plików są w tym samym stanie, jak przed hibernacją. TrueCrypt stosuje ochronę systemu plików przed zapisem danych zarówno z fałszywego jak i z ukrytego systemu. Chroni to system plików przed uszkodzeniem w sytuacji, gdy jest on montowany przez jeden system, a drugi system pozostaje w stanie hibernacji.

Chcąc przenieść pliki z fałszywego systemu na ukryty system, wykonaj następujące kroki:

  1. Uruchom fałszywy system.
  2. Zapisz pliki na niezaszyfrowany wolumen lub na zewnętrzny/normalny wolumen.
  3. Uruchom ukryty system.
  4. Zamontuj wolumen, na który zapisałeś pliki (zostanie zamontowany jako wolumen tylko do odczytu).
  5. Skopiuj pliki na partycję ukrytego systemu lub do innego ukrytego wolumenu.

Wytłumaczenie istnienia dwóch partycji TrueCrypt na jednym dysku

Musisz być przygotowany na wyjaśnienie, dlaczego utworzyłeś dwie zaszyfrowane partycje na jednym dysku (partycja systemowa i nie-systemowa), i dlaczego po prostu nie zaszyfrowałeś całego dysku jednym kluczem szyfrującym. Mamy wiele możliwych powodów, które mogą ci posłużyć jako wytłumaczenie. Jeśli nie wiesz, jaką wersję mógłbyś w takim wypadku przedstawić, to przeczytaj nasze:

  • Jeśli na dysku systemowym znajduje się więcej niż dwie partycje i chcesz zaszyfrować tylko dwie z nich (partycję systemową i drugą), a inne pozostawić niezaszyfrowane (np. po to by bez problemu zapisywać i odczytywać niepoufne dane z takiej niezaszyfrowanej partycji), to najlepszym wyjściem będzie zaszyfrowanie ich obu pojedynczo (pamiętaj, że pojedynczym kluczem szyfrującym TrueCrypt może zaszyfrować cały dysk systemowy i wszystkiego jego partycje, ale nie może zaszyfrować tylko dwóch z nich – pojedynczym kluczem mogą zostać zaszyfrowane albo jedna partycje albo wszystkie). Tym sposobem, będą dwie przylegające partycje TrueCrypt na dysku systemowym (pierwsza będzie partycją systemową, a druga niesystemową) i każda będzie zaszyfrowana przy pomocy innego klucza (tak jest też, gdy tworzysz ukryty system operacyjny i to może posłużyć za wyjaśnienie). Jeśli nie znasz żadnego dobrego powodu, dlaczego na dysku systemowym powinna być więcej niż jedna partycja, to:
    Ogólnie warto jest rozdzielić pliki niesystemowe od systemowych. Najlepiej to zrobić właśnie tworząc dwie partycje na dysku systemowym; jedna dla systemu operacyjnego, a druga dla dokumentów (niesystemowych plików). Dlaczego polecane jest wykonanie tego podziału?:
  • Jeśli system plików na jednej partycji ulega uszkodzeniu, automatycznie uszkodzeniu ulegają też jej pliki (pliki na innej partycji pozostają bezpieczne).
  • Ewentualne przeinstalowanie systemu będzie mniej bolesne, jeśli nie utracisz żadnych ważnych dokumentów (chodzi o reinstalację systemu operacyjnego, kiedy wykonuje się format partycji systemowej, przez co traci się wszystkie przechowywane na niej dane). Bywa, że jest to jedyne wyjście, kiedy dochodzi do uszkodzenia systemu.

Algorytm kaskadowego szyfrowania (np. AES-Twofish-Serpent) jest wiele razy wolniejszy od algorytmu niekaskadowego (AES). Kaskadowy algorytm ma przewagę nad drugim w kwestii bezpieczeństwa (prawdopodobieństwo, że trzy różne algorytmy szyfrowania zostaną złamane, np. z powodu przewagi w kryptoanalizie jest znacznie niższe niż prawdopodobieństwo że tylko jeden z nich zostanie złamany). Zatem, jeśli zaszyfrujesz zewnętrzny wolumen przy pomocy algorytmu kaskadowego szyfrowania i fałszywy system nie-kaskadowym algorytmem, to dobrym wyjaśnieniem będzie to, że postawiłeś na wydajność partycji systemowej przy jednoczesnej przyzwoitej ochronie i na najwyższą ochronę i niską wydajność dla niesystemowej partycji (tj. zewnętrznego wolumenu), gdzie przechowujesz poufne dane, ale którego nie używasz zbyt często (w przeciwieństwie do systemu operacyjnego – tu potrzebujesz najlepszej wydajności). Na partycji systemowej przechowujesz mniej poufne dane (ale często jej używasz).

  • Jeśli zewnętrzny wolumen zaszyfrujesz algorytmem kaskadowego szyfrowania (np. AES-Twofish-Serpent), a fałszywy system algorytmem niekaskadowego szyfrowania (AES), to możesz podeprzeć się chęcią uniknięcia problemów przed którymi ostrzegał cię TrueCrypt (ostrzeżenie, które pojawia się, gdy użytkownik próbuje wybrać algorytm kaskadowego szyfrowania dla szyfrowania systemu, listę problemów znajdziesz poniżej). Ty, aby ich uniknąć, postanowiłeś zaszyfrować partycję systemową algorytmem niekaskadowego szyfrowania, jednak dla poufnych danych mimo wszystko wybrałeś algorytm kaskadowego szyfrowania (ponieważ jest bezpieczniejszy). Zatem utworzyłeś drugą partycję, której te problemy nie będą dotyczyć (jest niesystemową partycją) i zaszyfrowałeś ją algorytmem kaskadowego szyfrowania. Na systemowej partycji przechowujesz mniej poufne dane niż na niesystemowej partycji (tj. na zewnętrznym wolumenie).
    Uwaga: Kiedy użytkownik próbuje zaszyfrować systemową partycję algorytmem kaskadowego szyfrowania, TrueCrypt ostrzeże go, że może to spowodować następujące problemy (i poleca wybranie algorytmu niekaskadowego szyfrowania):

    • Program rozruchowy TrueCrypt Boot Loader jest większy w przypadku algorytmów kaskadowego szyfrowania niż zazwyczaj, dlatego też nie starcza miejsca na jego kopię zapasową w pierwszej ścieżce dysku. Jeśli kiedykolwiek zostanie uszkodzony (co często się zdarza, np. podczas nieprawidłowo zaprojektowanych procedur aktywacyjnych pewnych programów), użytkownik będzie musiał skorzystać z Dysku ratunkowego TrueCrypt, który naprawi program rozruchowy/pozwoli na rozruch systemu.
    • Na niektórych komputerach powoduje to wydłużony czas oczekiwania na wznowienie komputera z hibernacji.
  • W przeciwieństwie do hasła do niesystemowych wolumenów, hasło do autoryzacji rozruchu systemu musi być wpisywane każdorazowo podczas włączenia/resetowania komputera. Jeśli hasło jest długie (a musi być ze względów bezpieczeństwa), to wpisywanie go za każdym razem może być męczące. Twoim wytłumaczeniem dla użycia krótkiego (i słabszego) hasła do partycji systemowej, tj. do fałszywego systemu może być wygoda i chęć pójścia na łatwiznę. Wygodniej było ci także przechowywać najbardziej poufne dane w niesystemowej partycji (tj. w zewnętrznym wolumenie), dla której z kolei wybrałeś długie i mocne hasło. Ponieważ wybrałeś słabe hasło do partycji systemowej nie możesz przechowywać na niej poufnych danych. Ciągle jednak wolisz, żeby to ta partycja była zaszyfrowana, ponieważ mimo wszystko mogą znajdować się na niej jakieś potencjalnie poufne dane (jak choćby hasło do forum zapamiętane przez przeglądarkę, historia przeglądania itd.)
  • Kiedy atakujący zdobędzie twój komputer (i gdy wolumen jest zamontowany), bo np. używałeś komputera poza domem, będzie on mógł odczytać dane z wolumenu (dane są deszyfrowane w locie podczas odczytu). Dlatego warto jest ustawić limit czasowy dla zamontowanego wolumenu. Może być to trudne lub nawet niemożliwe, jeśli poufne dane są przechowywane na zaszyfrowanej partycji systemowej lub na całkowicie zaszyfrowanym dysku systemowym (ponieważ będziesz musiał też limitować czas swojej pracy na komputerze do minimum). Dlatego dobrym wytłumaczeniem będzie to, że utworzyłeś oddzielną partycję dla najbardziej poufnych danych zaszyfrowaną innym kluczem niż partycja systemowa. Montujesz ją tylko w razie potrzeby po czym w niedługim czasie demontujesz ją (czas, w którym wolumen jest zamontowany sprowadzasz do minimum). Na partycji systemowej przechowujesz mniej poufne dane, z których często korzystasz (są one mniej poufne niż te na niesystemowej partycji, tj. zewnętrznym wolumenie).

Wymagania bezpieczeństwa i środki ostrożności dotyczące ukrytych systemów operacyjnych

Ponieważ ukryty system operacyjny znajduje się w ukrytym wolumenie TrueCrypt, jego użytkownik musi stosować się do wszelkich wymagań bezpieczeństwa i środków ostrożności obowiązujących w przypadku ukrytych wolumenów TrueCrypt. Te wymagania i środki ostrożności jak i dodatkowe wymagania dotyczące już konkretnie ukrytych systemów operacyjnych znajdziesz w podsekcji Wymagania bezpieczeństwa i środki ostrożności dotyczące ukrytych wolumenów,

OSTRZEŻENIE: Jeśli nie zabezpieczysz ukrytego wolumenu (informacje na temat zabezpieczeń znajdziesz w sekcji Ochrona ukrytych wolumenów przed uszkodzeniem), nie zapisuj danych na zewnętrzny wolumen (pamiętaj, że fałszywy system operacyjny nie jest zainstalowany w zewnętrznym wolumenie). W przeciwnym razie, możesz nadpisać dane i uszkodzić ukryty wolumen (i znajdujący się w nim ukryty system operacyjny)!


Jeśli wykonałeś wszystkie instrukcje kreatora i pamiętałeś o zasadach bezpieczeństwa i środkach ostrożności, nikt nie będzie w stanie udowodnić ci, że przechowujesz ukryte wolumeny i że na komputerze istnieje ukryty system operacyjny, nawet gdy zamontowany jest zewnętrzny wolumen, lub rozszyfrowany/uruchomiony jest fałszywy system operacyjny.


*Instalowanie systemów operacyjnych w dwóch wolumenach TrueCrypt, które są połączone na jednej partycji jest rzadko stosowaną praktyką (i nie obsługiwaną przez program). Nie stosuje się tego, ponieważ używanie zewnętrznego systemu operacyjnego wymaga zapisania danych na obszar ukrytego systemu operacyjnego (fakt wykrycia i powstrzymania operacji zapisu przez narzędzie ochrony ukrytego wolumenu wywołałby błąd systemu).


† Nie ma to zastosowania w przypadku systemów plików na nośnikach podobnych do CD/DVD i na własnych, nietypowych, niestandardowych nośnikach.


 Cyfrowa Matka

Może Ci się również spodoba

1 Odpowiedź

  1. Dinesh napisał(a):

    Witam serdecznie. Naprawdę cieszę się, że się tu znlaazłam. Stało się to przypadkowo w czasie przekopywania neta w poszukiwaniu czegoś o nieruchomościach. Jestem zaskoczona, że ktoś omawia interesującą mnie tematykę i to na dodatek robi to w przystępny sposf3b. Mam nadzieję, że dostęp do takich treści nie będzie blokowany po niedawnym podpisaniu umowy ACTA przez Polskę P.S. Jeśli miałabym się do czegoś przyczepić to można by jeszcze trochę popracować nad szatą graficzną.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *