Truecrypt – Model bezpieczeństwa

TrueCrypt jest oprogramowaniem komputerowym, którego głównym celem jest:

  • Zabezpieczenie danych poprzez zaszyfrowanie ich bezpośrednio przed zapisem ich na dysk.
  • Rozszyfrowanie zaszyfrowanych danych po odczytaniu ich z dysku.

 

TrueCrypt nie zapewnia:

  • Szyfrowania i zabezpieczenia części RAM-u (główna pamięć komputera).
  • Zabezpieczenia wszystkich danych na komputerze* jeśli atakujący posiada uprawnienia administratora** na systemie operacyjnym zainstalowanym na komputerze.
  • Zabezpieczenia wszystkich danych na komputerze zarażonym niechcianym oprogramowaniem typu malware (wirus, koń trojański, programy szpiegowskie) i jeśli na komputerze jakieś elementy programów zostały zmienione, utworzone lub kontrolowane przez atakującego (tyczy się to również programu TrueCrypt i komponentów systemu operacyjnego).
  • Zabezpieczenia wszystkich danych na komputerze, do którego fizyczny dostęp w trakcie działania TrueCrypt (lub przed uruchomieniem TrueCrypt) ma atakujący.
  • Zabezpieczenia wszystkich danych na komputerze, do którego fizyczny dostęp w czasie między opuszczeniem programu TrueCrypt a nieodwracalnym wymazaniem/utratą podłączonych do komputera zawartości wszystkich zmiennych modułów pamięci (łącznie z modułami pamięci urządzeń peryferyjnych) ma atakujący.
  • Zabezpieczenia wszystkich danych na komputerze, do którego fizyczny dostęp w czasie między opuszczeniem programu TrueCrypt a nieodwracalnym wymazaniem/utratą podłączonych do komputera zawartości wszystkich zmiennych modułów pamięci (łącznie z modułami pamięci urządzeń peryferyjnych) ma atakujący.
  • Zabezpieczenia wszystkich danych na komputerze w przypadku, gdy atakujący zdalnie zyskuje dostęp do sprzętu i uruchomiony jest program TrueCrypt (lub w inny sposób sprawuje nadzór nad sprzętem i sposobem jego użytkowania – bezpośrednio i pośrednio).
  • Zabezpieczenia danych przechowywanych w wolumenie TrueCrypt***, jeśli atakujący nieposiądający uprawnień administratora zyska dostęp do zawartości montowanego wolumenu (jeśli brak uprawnień do pliku/folderu/wolumenu nie przeszkodzi atakującemu w uzyskaniu do nich dostępu).
  • Ochrony ani zweryfikowania integralności i autentyczności zaszyfrowanych/rozszyfrowanych danych.
  • Ochrony przed analizą ruchu zaszyfrowanych danych przesyłanych przez sieć. Nie ma gwarancji, że atakujący nie będzie mógł ustalić, w których sektorach wolumenu zmieniła się zawartość (a także kiedy to nastąpiło i jak wiele razy). Teoretycznie atakujący mógłby obserwować wolumen (operacje montowania i demontowania), obserwować wolumen przed zapisem i po zapisie danych. Jeśli urządzenie magazynujące zezwoli atakującemu na ustalenie tego typu informacji (na przykład gdy wolumen jest umieszczony na urządzeniu zapisującym metadane, co daje możliwość ustalenia kiedy dane zostały zapisane na poszczególny sektor).
  • Zaszyfrowania wszystkich niezaszyfrowanych danych w ich miejsce (ani ponownego szyfrowania czy wymazania danych) na urządzeniach/systemach plików korzystających z techniki równoważenia zużycia.
  • Oszacowania haseł i plików klucza i sprawdzenia, czy są one kryptograficznie mocne.
  • Zabezpieczenia elementów sprzętu komputerowego ani całego komputera.
  • Zabezpieczenia danych w razie nie spełnienia wymagań bezpieczeństwa i zaniedbania środków ostrożności (pełny opis znajduje się w dziale Wymagania bezpieczeństwa i środki ostrożności.
  • Nie zapewnia też spełnienia kwestii opisanych w sekcji Ograniczenia.

 

Użytkownik Windowsa nieposiadający uprawnień administratora, przy domyślnych ustawieniach programu TrueCrypt i systemu operacyjnego może:

  • Zamontować każdy wolumen TrueCrypt utworzony w pliku, jeśli zezwalają na to uprawnienia kontenera.
  • Zamontować każdy wolumen TrueCrypt utworzony w partycji/urządzeniu.
  • Ukończyć proces autoryzacji przed uruchomieniem systemu, a więc i uzyskać dostęp do danych z zaszyfrowanej partycji systemowej czy dysku systemowym (i uruchomić zaszyfrowany system operacyjny).
  • Pominąć proces autoryzacji (opcję odznaczysz i zaznaczysz w Ustawieniach -> ‘System szyfrowania’ -> ‘Pomiń autoryzację przed rozruchem wciskając klawisz Esc’; opcja zarządzana tylko przez administratora).
  • Zdemontować każdy zamontowany przez siebie wolumen (i w głównym oknie TrueCrypt zobaczyć ścieżkę wolumenu i przeglądać jego właściwości). Nie dotyczy to tylko ‘ulubionych
    wolumenów systemowych’ – każdy użytkownik może je zdemontować/zamontować bez względu na to, kto oryginalnie zamontował ten wolumen (można temu zapobiec, zaznaczając opcję ‘Zezwalaj na przeglądanie i demontowanie ulubionych wolumenów systemowych tylko administratorom’ w Ustawieniach -> ‘Ulubione wolumeny systemowe’; opcja zarządzana tylko przez administratora).
  • Utworzyć wolumen TrueCrypt z systemem plików FAT w pliku lub niezawierający żadnego systemu plików (jeśli pozwalają na to uprawnienia folderu).
  • Zmienić hasło, pliki klucza i algorytm wyprowadzania klucza nagłówka (i utworzyć kopię zapasową nagłówka lub odtworzyć ją) dla utworzonego w pliku wolumenu TrueCrypt, pod warunkiem, że pozwalają na to uprawnienia pliku.
  • Mieć dostęp do systemu plików z wolumenu TrueCrypt zamontowanego przez innego użytkownika (można ustawić stosowne uprawnienia pliku/folderu/wolumenu aby temu zapobiec).
  • Używać haseł (i przetworzonych plików klucza) przechowywanych w pamięci (możesz wyłączyć zapamiętywanie haseł w pamięci, więcej w sekcji Ustawienia -> Preferencje znajdującej się w podsekcji Zapamiętaj hasła w pamięci sterownika).
  • Przeglądać podstawowe właściwości zaszyfrowanej partycji systemowej/dysku systemowego (np. rozmiar zaszyfrowanego obszaru, użyty algorytm szyfrujący i haszujący itd.), gdy uruchomiony jest zaszyfrowany system.
  • Uruchomić i używać aplikacji TrueCrypt (łącznie z Kreatorem tworzenia wolumenu), pod warunkiem, że uruchomiony jest sterownik urządzenia TrueCrypt i pozwalają na to uprawnienia pliku.

 

Użytkownik Linuxa nieposiadający uprawnień administratora, przy domyślnych ustawieniach programu TrueCrypt i systemu operacyjnego może:

  • Utworzyć wolumen z systemem FAT lub niezawierający żadnego systemu plików założony w partycji/dysku, jeśli pozwalają na to odpowiednie uprawnienia folderu/urządzenia.
  • Zmienić hasło, pliki klucza i algorytm wyprowadzania klucza nagłówka (i utworzyć kopię zapasową nagłówka lub odtworzyć ją) dla wolumenu TrueCrypt utworzonego w pliku/partycji/urządzeniu, pod warunkiem, że pozwalają na to uprawnienia pliku czy urządzenia.
  • Mieć dostęp do systemu plików wolumenu TrueCrypt zamontowanego przez innego użytkownika (można ustawić stosowne uprawnienia pliku/folderu/wolumenu aby temu zapobiec).
  • Uruchomić i używać aplikacji TrueCrypt (łącznie z Kreatorem tworzenia wolumenu), jeśli pozwalają na to uprawnienia pliku.
  • W głównym oknie programu, przejrzeć ścieżkę i właściwości zamontowanego przez siebie wolumenu TrueCrypt

 

Użytkownik Mac OS X nieposiadający uprawnień administratora, przy domyślnych ustawieniach programu TrueCrypt i systemu operacyjnego może:

  • Zamontować każdy wolumen utworzony w pliku, partycji/urządzeniu, jeśli pozwalają na to uprawnienia pliku/urządzenia.
  • Zdemontować każdy zamontowany przez siebie wolumen (i w głównym oknie TrueCrypt zobaczyć ścieżkę wolumenu i przeglądać jego właściwości).
  • Utworzyć wolumen TrueCrypt założony w pliku lub na partycji/urządzeniu, pod warunkiem, pozwalają na to odpowiednie uprawnienia folderu/urządzenia.
  • Zmienić hasło, pliki klucza i algorytm wyprowadzania klucza nagłówka (i utworzyć kopię zapasową nagłówka lub odtworzyć ją) dla wolumenu TrueCrypt utworzonego w pliku lub na partycji/urządzeniu, jeśli pozwalają na to uprawnienia pliku czy urządzenia.
  • Mieć dostęp do systemu plików wolumenu TrueCrypt zamontowanego przez innego użytkownika komputera (można ustawić stosowne uprawnienia pliku/folderu/wolumenu aby temu zapobiec).
  • Uruchomić i używać aplikacji TrueCrypt (łącznie z Kreatorem tworzenia wolumenu), pod warunkiem, że pozwalają na to uprawnienia pliku.

 

TrueCrypt nie obsługuje trybu wykonania ustawionego roota efektywnego UID.

 

Dodatkowe informacje i szczegóły dotyczące modelu bezpieczeństwa znajdziesz w dziale Wymagania bezpieczeństwa i środki ostrożności.

 

* W tym dziale (Model bezpieczeństwa) wyrażenie “dane na komputerze” oznacza dane na wewnętrznych i zewnętrznych urządzeniach magazynujących (a także na usuwalnych urządzeniach i dyskach sieciowych) podłączonych do komputera.

** W tym dziale (Model bezpieczeństwa) wyrażenie “uprawnienie administratora” nie koniecznie tyczy się ważnego konta administratorskiego. Może też odnosić się do atakującego nieposiadającego ważnego konta administratora, który jednak może wykonywać wszystkie operacje (na przykład ze względu na błędną konfigurację systemu lub wykorzystując lukę w zabezpieczeniach systemu operacyjnego lub niesystemowej aplikacji), które normalnie może wykonywać tylko użytkownik z ważnym kontem administratora (na przykład odczyt/modyfikacja dowolnej wybranej części dysku/pamięci RAM itd.)

*** ‘Wolumen TrueCrypt’oznacza tu też zaszyfrowaną partycję systemową/dysk systemowy.

 

Cyfrowa Matka

Może Ci się również spodoba

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *