Był sobie projekt o nazwie tcgina. Niestety, okazuje się, że wraz z nadejściem wersji 5.0 TrueCrypt został on ubity...
This third-party project has been removed since it no longer extends the functionality of TrueCrypt. Note that TrueCrypt 5.0 introduced the ability to encrypt a system partition or entire system drive, which is more secure and more reliable than the methods used by the removed projects (for more information, see the chapter System Encryption in the TrueCrypt User Guide).Ciekawe, czy projekt rzeczywiście "przestał istnieć", czy tylko stracił status "oficjalnego" third-party project. Zupełnie nie zgadzam się ze stwierdzeniem, że tcgina wraz z pojawieniem się wersji TrueCrypt 5.0 straciła rację bytu.
Co nowego wprowadził TrueCrypt 5.0
W wersji 5.0 (dla Windows) pojawiły się:
-
możliwość szyfrowania partycji systemowej,
-
tryb XTS pracy (w poprzednich były to LRW i CBC),
Nie ukrywam, że możliwość szyfrowania partycji systemowej jest istotną funkcją, kompletnie nie zgadzam się jednak ze stwierdzeniem, że możliwość trzymania profilu użytkownika w oddzielnym zaszyfrowanym kontenerze i montowanie go tylko na czas pracy, jest funkcją zbędną.
I moje marudzenie...
Szyfrowanie partycji systemowej chroni dane w stanie spoczynku. Czyli wtedy, gdy system nie działa. Jest to mechanizm szczególnie pożądany w przypadku wszelkiego typu urządzeń, które mogą zostać skradzione, czyli na przykład - laptopy. Poza ochroną poufności danych, chroniony jest również system operacyjny (a właściwie jego pliki) przed niepożądaną ingerencją z zewnątrz. To "zewnątrz" to na przykład płytka LiveCD, z której chcemy podłożyć trojana, albo coś w tym stylu. Problem w tym, że dane przestają być chronione w chwili, gdy system jest uruchomiony. Po uruchomieniu systemu wszystkie dane są automatycznie rozszyfrowane (oczywiście on-access) i znowu jedyną ochroną stają się prawa NTFS i ograniczenia nałożone na konta. A co, jeśli ktoś/coś nagle "przypadkiem" eskaluje swoje uprawnienia do poziomu administratora? Jeśli moje dane będą spoczywały w chronionym kontenerze, to nic. Oczywiście, można dalej budować scenariusz, można zakładać istnienie key-loggera, który przechwyci moje hasło do zaszyfrowanego wolumenu, podstawienie zmodyfikowanego oprogramowania, czy wreszcie podłożenie "wirusa", który po zalogowaniu się przeze mnie skopiuje moje pliki w inne miejsce. Tak, mogę wykorzystać EFS jako kolejną warstwę zabezpieczeń, ale nie nadaje się on według mnie do szyfrowania całego profilu. Zresztą całego i tak nie zaszyfruje, bo choćby plików systemowych szyfrować nie można. Nie mówię, że EFS to zła technologia, ale akurat do szyfrowania profilu jako całości, nadaje się dość umiarkowanie.
Co w przypadku, gdy z danego komputera korzysta więcej niż jedna osoba? Przykład z mojego własnego podwórka:
-
laptop, który wykorzystuję w pracy, jestem jedynym użytkownikiem,
-
komputer stacjonarny,
-
drugi laptop "domowy",
W przypadku komputera stacjonarnego i drugiego laptopa nie jestem jedynym użytkownikiem. Oczywiście, każdy użytkownik ma swoje konto (zwykłego użytkownika rzecz jasna). Nie wyobrażam sobie jednak, bym zmusił pozostałe korzystające z tego sprzętu osoby do wpisywania hasła przy uruchamianiu komputera, a przecież do tego sprowadza się szyfrowanie partycji systemowej. Co więcej siłą rzeczy osoby te musiałyby znać hasło, które użyję do zaszyfrowania tej partycji, a to mi się już jakoś ideowo nie podoba. Z drugiej strony ochrona moich prywatnych danych również w stanie spoczynku jest dla mnie kuszącą możliwością. Tak samo w przypadku laptopa "domowego", a więc taki montowany kontener z profilem jest ciekawym kompromisem.
Laptop "roboczy" pewnie przerobię na szyfrowanie partycji systemowej, co mi zostało... Bardziej martwię się, co zrobię z laptopem domowym. Chwilowo nie mogę przejść na TrueCrypt 5.0, bo korzystam na nim z tcgina, która oczywiście wersji 5.0 nie obsłuży. Nie będę "odkręcał" szyfrowania, bo to jednak jest laptop i zawsze ktoś może go sobie przywłaszczyć. Nie wydaje mi się jednak, by "inwestowanie" na nim w szyfrowanie partycji systemowej, było niezbędne. Jeśli chodzi o poufność danych, to można zastanawiać się, czy rzeczywiście tak wiele "interesujących" danych może zostać na partycji systemowej, a także nad tym, jak łatwo je odzyskać. Na pewno interesujące mogą być:
-
pliki tymczasowe,
-
plik wymiany,
-
plik hibernacji,
Pliki tymczasowe
tworzone przez programy użytkownika będą trafiały raczej do katalogu tymczasowego użytkownika, który standardowo znajduje się w %userprofile%\Local Settings\Temp. To oczywiście zależy od tego, kto jakie oprogramowanie używa, bo gwarancji na każdy potworek popełniony przez dowolnego programistę dać oczywiście nie można. Więcej ciekawych rzeczy zawierać może plik wymiany i plik hibernacji
(pagefile.sys i hiberfil.sys). Problem w tym, że ich analiza nie jest zadaniem trywialnym. Owszem, jest na przykład taki fajny projekt jak Sandman, właśnie do analizy pliku hiberfil.sys, aczkolwiek zadanie analizy tych plików nie jest trywialne. Jeśli ktoś ma na laptopie dane na tyle istotne, by ktoś chciał angażować swoje siły w analizę tych plików, to szyfrowana partycja systemowa jest jak najbardziej wskazana. Jeśli jednak "atakujący" przed którym się chronimy, to po prostu włamywacz, lub bandyta, który kradnie sprzęt dla pieniędzy, to szansa, że taki osobnik wieczorami będzie bawił się w zaawansowaną analizę tego, co na skradzionym laptopie znajdzie, jest raczej mała.
Ale dla większości przypadków...
Wszystko to, co napisałem powyżej jest istotne dla mnie, ale ja jestem raczej "zaawansowanym użytkownikiem". W większości przypadków zaszyfrowanie całości dysku jest po prostu wygodniejsze i bezpieczniejsze. Oczywiście pod warunkiem, że użytkownik nie przyklei sobie karteczki z hasłem pod laptopem... Tylko, że w (dużych) firmach nie wróżę TrueCrypt większej popularności, głównie z uwagi na brak mechanizmów centralnej konfiguracji i centralnego zarządzania. Pod tym względem projekt znacznie odstaje od komercyjnej konkurencji.
Projekt tcgina został usunięty z TrueCrypt, ponieważ uznano, że możliwość szyfrowania całej partycji jest lepsza. Zresztą na ten temat już pisałem. Na szczęście sam projekt żyje nadal i właśnie pojawiła się wersja 1.19 dla TrueCrypt 5.0/
Przesłany: Feb 26, 09:00