Криптоконтейнеры TrueCrypt - Курсовая работа

бесплатно 0
4.5 42
Практическое использование программы TrueCrypt. Создание зашифрованного флеш-накопителя. Шифрование системного диска и операционной системы. Отсутствие проверки подлинности при кодировании данных в заголовке тома. Характеристика файла гибернации.


Аннотация к работе
В случае с набором папок и файлов можно применить защиту на уровне архиватора.В TRUECRYPT возможно создать зашифрованный виртуальный диск: 1) в файловом контейнере, что позволяет работать с ним - переносить, копировать (в том числе и на внешние устройства), а так же переименовывать или удалять; 2) в виде зашифрованного раздела диска, что делает работу более производительной и удобной, добавилась возможность шифровать системный раздел; 3) путем полного шифрования содержимого устройства, такого как USB флешпамять. Программа позволяет выбрать одну из трех хеш-функций: HMAC-RIPEMD160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка. Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы или их комбинации. Одна из примечательных возможностей TRUECRYPT - обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем: 1) Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома. 2) Ни один том TRUECRYPT не может быть идентифицирован (тома TRUECRYPT невозможно отличить от набора случайных данных, то есть файл нельзя связать с TRUECRYPT как с программой, его создавшей, ни в какой форме и рамках).TRUECRYPT имеет возможность зашифровать разделы жесткого диска, весь диск, USB накопитель, а также создать скрытую ОС.При создании тома нам предлагают выбрать любой файл, с любым расширением(см. рис. Далее выбираем алгоритм шифрования данных. Среди предоставленных для использования есть: AES, Serpent, TWOFISH, AES-Twofish, AES-TWOFISH-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent(см. рис. Следующим шагом выбирается размер криптоконтейнера. Причем, при выборе криптоконтейнера следует учитывать размер исходного файла.В случае с накопителем создаем том, и далее выбираем "Encrypt a non-system partition"(см. рис. При выборе первого варианта - "Создать и отформатировать зашифрованный том" - следует знать, что все данные на нем, если они имеются, будут уничтожены (перезаписаны случайными данными). Поэтому этот режим выбирайте только тогда, когда имеющиеся данные не нужны, или раздел/диск/флешка пустой. Если требуется сохранить все имеющиеся на диске данные - выбираем второй режим "Зашифровать раздел на месте". Далее выбираем устройство и алгортм шифрования(см. рис.Несмотря на тот факт что поддержка была остановлена программа продолжает существовать и оставаться надежной защитой персональных данных. Аудиторы отметили только 3 потенциально нехороших места, которые не приводили к компрометации каких-либо данных при обычных условиях: 1.Является одним из самых необычных приложений, позволяющих производить расшифровку любого типа файл-контейнеров, на которых применялись программы шифрования данных, с целью проведения криминалистического анализа содержимого. Программа извлекает ключи шифрования тремя методами: 1. Все ключи извлекаются единовременно, даже если в системе присутствуют более, чем один криптоконтейнер. Дамп оперативной памяти может быть создан с помощью соответствующих криминалистических продуктов, например, MOONSOLS Windows Memory Toolkit. Зашифрованные тома в момент снятия слепка должны быть подключены; в противном случае ключ расшифровки извлечь не удастся.Том TRUECRYPT не имеет сигнатур целостности, и при передаче по сети, через флеш-накопители на внешний винчестер через USB может возникнуть повреждение данных тома. Если повреждение (даже в один бит) выпадет на заголовок тома - будут повреждены ключи шифрования, и доступ к данным станет невозможен. Ситуацию усугубляет то обстоятельство, что флеш-накопители на аппаратном уровне не контролируют целостность секторов, осуществляя прозрачную коррекцию, и сбой ячеек памяти, превысивший возможности системы коррекции никак не будет обнаружен - Вы скопируете с USB-флеш-накопителя поврежденный файл.Программа распространяется по принципу Open Source, т.е. всем желающим доступен ее исходный код. Вы можете хранить секретные данные в файле (контейнере) или на целом разделе диска, а также на флеш-накопителях и других съемных устройствах хранения данных.

План
СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ВОЗМОЖНОСТИ TRUECRYPT

ГЛАВА 2. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ TRUECRYPT

2.1 Создание скрытого тома

2.2 Создание зашифрованного флеш-накопителя

2.3 Шифрование системного диска и операционной системы (ОС)

ГЛАВА 3. АНАЛИЗ ЭФФЕКТИВНОСТИ TRUECRYPT

3.1 Elcomsoft Forensic Disk Decryptor

3.2 Недостатки TRUECRYPT

ЗАКЛЮЧЕНИЕ

Вывод
TRUECRYPT программа для шифрования данных. Программа распространяется по принципу Open Source, т.е. всем желающим доступен ее исходный код. Поддерживает 11 алгоритмов шифрования данных в защищенном паролем томе. Вы можете хранить секретные данные в файле (контейнере) или на целом разделе диска, а также на флеш-накопителях и других съемных устройствах хранения данных. Но, так как был найден способ изъятия пароля контейнеров, то данная программа не рекомендуется для хранения жизненно важных файлов. При этом она все же остается одним из лучших приложений для шифрования и сокрытия данных.

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?