W zeszłym tygodniu pokazaliśmy, jak skonfigurować prosty, ale mocno zaszyfrowany wolumin TrueCrypt, aby pomóc chronić poufne dane. W tym tygodniu zgłębiamy głębiej i pokażemy, jak ukryć zaszyfrowane dane w obrębie zaszyfrowanych danych.
Większość ludzi jest już zaznajomiona z ideą szyfrowania - za pomocą prostego lub skomplikowanego schematu szyfrowania dane są przesunięte w pewien sposób, dzięki czemu nie pojawiają się już w oryginalnym stanie bez odszyfrowywania. Niezależnie od tego, czy mówimy o prostym szyfrowaniu podręcznym Boy Scout, czy też o zaszyfrowanej aplikacji szyfrowania na poziomie militarnym, podstawowa zasada jest taka sama: dane niezaszyfrowane są wprowadzane, stosowany jest mechanizm szyfrowania, zaszyfrowane dane wychodzą.
Jeśli chodzi o zabezpieczenie czegoś takiego jak zwrot podatku, prosty przepływ pracy oparty na silnym szyfrowaniu jest więcej niż wystarczający. W końcu nie próbujesz nikogo powstrzymać zawsze mając dostęp do swoich informacji podatkowych (w końcu rząd ma już wszystko w aktach), próbujesz zabezpieczyć się przed kradzieżą tożsamości, jeśli komputer zostanie skradziony. W tym celu możesz postępować zgodnie z naszym poprzednim przewodnikiem dotyczącym rozpoczęcia korzystania z TrueCrypt i być całkowicie szczęśliwym.
A co jeśli masz dane, które chcesz ukryć za wszelką cenę? Czy to z powodu głębokiego poczucia prywatności, paranoi, czy uzasadnionej obawy przed prześladowaniem ze strony skorumpowanego rządu, istnieje krytyczna wada w użyciu prostego szyfrowania, humorystycznie podkreślona w tym komiksie XKCD:
Jeśli druga strona wie, że masz zaszyfrowaną wolumen, może w jakiś sposób zmusić cię do podania hasła do zaszyfrowanego woluminu. Nie można przecież zaprzeczyć, że masz zaszyfrowane dane, jeśli już mają w posiadaniu kontenera pliku lub dysku twardego, który jest zaszyfrowany.
W takiej sytuacji lub w jakiejkolwiek innej sytuacji, w której chcesz szyfrować dane tak głęboko, że możesz wprost zaprzeczyć jego istnieniu, co możesz zrobić? Co jeśli chcesz ukryć swoje dane, w formie kryptograficznej wersji Początek, głębiej niż to? W tym celu zwracamy się do koncepcji szyfrowania znanej jako "Hidden Volumes" i, wygodnie, dołączonej jako narzędzie w oprogramowaniu TrueCrypt pokazaliśmy, jak używać w zeszłym tygodniu.
Po utworzeniu wolumenu TrueCrypt pojawia się cały wolumin spoza woluminu, jak gigantyczny blok losowych danych. Nie ma mowy, aby odszyfrować zawartość woluminu, aby odsłonić zawartość. Pliki i pusta przestrzeń są jednakowo losowe. Ukryte woluminy wykorzystują te przypadkowe dane i wykorzystują je jako płaszcz. W końcu, jeśli wolumin niezaszyfrowany wygląda jak dane losowe, a wolna przestrzeń na niezaszyfrowanej objętości wygląda jak dane losowe, to proste jest użycie tych losowych danych, aby ukryć dodatkowy zaszyfrowany wolumin.
W tym celu możesz mieć zaszyfrowany wolumin nadrzędny wypełniony plikami, które można rozsądnie zaszyfrować (korespondencja osobista, dokumenty podatkowe, pliki klienta itp.), A następnie ukryty i zagnieżdżony w nim, niewykrywalny wolumen zawierający rzeczywiste informacje, którymi jesteś nie może lub nie chce ujawnić (współrzędne GPS ciała Jimmy'ego Hoffy, przepis na Coca Colę lub zdjęcia z wakacji z obszaru 51).
Jak uzyskać dostęp do ukrytego tomu? Po zamontowaniu woluminu nadrzędnego wymagane jest podanie hasła (i potencjalnie dodatkowych weryfikacji, takich jak plik klucza). Jeśli wpiszesz poprawne hasło dla woluminu nadrzędnego, wolumin nadrzędny zostanie zamontowany (odsłaniając dokumenty podatkowe). Aby zamontować ukryty wolumin, musisz wprowadzić hasło dla ukrytego woluminu zamiast hasła dla woluminu macierzystego. TrueCrypt następnie sprawdza nagłówek woluminu dodatkowego względem hasła dodatkowego i montuje ukryty wolumin. Ponownie, ukryta objętość jest całkowicie nie do odróżnienia od pustej przestrzeni losowej w woluminie nadrzędnym.
Jeśli chcesz przeczytać więcej na temat technicznych aspektów ukrytych woluminów i ich wykonania w TrueCrypt, możesz zajrzeć do tego masowego wyjaśnienia tutaj. W przeciwnym razie zacznijmy budować ukryty tom!
Istnieją dwa sposoby tworzenia ukrytego wolumenu. Pierwszym sposobem jest całkowite rozpoczęcie od zera i utworzenie nowego woluminu nadrzędnego oraz ukrytego wolumenu w tym samym czasie. Drugim sposobem jest utworzenie nowego ukrytego woluminu do zagnieżdżenia w istniejącym woluminie nadrzędnym. Ponieważ już pokazaliśmy, jak utworzyć wolumin nadrzędny, przejdziemy do miejsca, w którym skończyliśmy. Jeśli nie masz jeszcze utworzonego woluminu nadrzędnego, proponujemy odwiedzić nasz przewodnik po programie TrueCrypt, aby zapoznać się z aplikacją i utworzyć wolumin nadrzędny. Zaleca się szybką lekturę, nawet jeśli planujesz użyć opcji all-at-once, ponieważ tym razem nie będziemy zagłębiali się w ten proces.
Aby utworzyć zaszyfrowaną objętość w obrębie woluminu nadrzędnego, musisz uruchomić TrueCrypt. Nie montuj woluminu nadrzędnego - jeśli go masz, poświęć chwilę, aby go zsiąść. Nie można utworzyć ukrytego woluminu podczas montowania woluminu nadrzędnego!
Kliknij Głośność -> Utwórz nową objętość aby uruchomić Kreatora tworzenia objętości. Podobnie jak w poprzednim przewodniku, zamierzamy wybrać Utwórz zaszyfrowany kontener plików. W następnym kroku wybierz Ukryty wolumin TrueCrypt, następnie Tryb bezpośredni.
Uwaga: Jeśli zdecydowałeś się utworzyć jednocześnie nadrzędny i ukryty poziom głośności, wybierz Tryb normalny- Jedyną różnicą jest to, że zamiast otwierania istniejącego wolumenu i tworzenia ukrytego woluminu w nim, dwukrotnie wykonasz Kreatora.
W następnym kroku zostaniesz poproszony o wybranie istniejącego kontenera TrueCrypt, w którym chcesz zagnieździć ukryty wolumen. Wybraliśmy ten sam kontener, który stworzyliśmy w zeszłym tygodniu samouczek.
Po wyświetleniu monitu wpisz hasło dla tego woluminu (jeśli korzystasz z dodatkowej weryfikacji, takiej jak plik klucza, będziesz musiał użyć go teraz tak samo, jakbyś montował wolumin do faktycznego użytku). TrueCrypt przeskanuje wolumin nadrzędny, aby określić maksymalny rozmiar.
Po określeniu rozmiaru ukrytego woluminu powtarza się ten sam proces tworzenia woluminu, który był używany podczas tworzenia woluminu nadrzędnego - wyboru szyfrowania i typu hasza, wielkości woluminu, hasła, systemu plików itp. Oprócz wielkości woluminu i hasło, możesz odcyfrować ustawienia użyte z oryginalnym woluminem. Odnośnie rozmiaru woluminu i hasła: ważne jest, aby zostawić wystarczająco dużo miejsca, aby można było nadal korzystać z woluminu nadrzędnego (więcej informacji na ten temat w dalszej części). Mamy 4,4 GB woluminu i przeznaczamy 1 GB tego ukrytego woluminu. Ponadto ważne jest, aby użyć hasła znacznie różniącego się od hasła użytego dla woluminu nadrzędnego. Po wybraniu wszystkich odpowiednich ustawień i wybraniu silnego hasła należy sformatować dysk.
Po utworzeniu dysku zamknij Kreatora i wróć do głównego interfejsu TrueCrypt. Czas zamontować ukryty wolumin. Przejdź do pliku woluminu tak, jakbyś chciał otworzyć wolumin nadrzędny. Kliknij Wybierz plik, wybierz plik i kliknij Uchwyt. Po wyświetleniu zapytania o hasło wpisać hasło ukrytego tomu, nie hasło woluminu nadrzędnego. TrueCrypt zainstaluje ukryty wolumin i, w kolumnie Typ, wskaże, że jest to wolumin "Ukryty". Śmiało i wypełnij wszystkie super tajne pliki Spy Guy, które musisz pogrzebać.
Poświęć chwilę, aby zlikwidować ukrytą objętość, dzięki czemu przeprowadzimy Cię przez montaż woluminu rodzica w bezpieczny sposób. Teraz, gdy masz rzeczywiste dane ukryte w losowych danych na woluminie nadrzędnym, ważne jest, aby zainstalować go poprawnie, aby chronić te ukryte dane.
Zamiast wybierać wolumin nadrzędny i hasło, przejdź do Volumes -> Mount Volumes z opcjami. Pojawi się następujące menu:
Czek Chroń ukryty wolumin ... wpisz hasło i naciśnij OK. Jeśli nie wykonasz tych kroków, możliwe jest, że podczas pracy nad woluminem nadrzędnym możesz przypadkowo nadpisać część ukrytego woluminu i uszkodzić go. Za każdym razem, gdy zamierzasz zapisywać dane do woluminu nadrzędnego, musisz włączyć Ochronę ukrytych objętości. Teraz możemy bezpiecznie uzyskać dostęp do danych woluminu nadrzędnego:
Ważne jest, aby nadal używać woluminu nadrzędnego do przechowywania rozsądnych danych wabika (danych, które normalna osoba chciałaby zaszyfrować) w celu stworzenia iluzji, że wolumin nadrzędny istnieje wyłącznie w tym celu. Jeśli wypełnienie kontenera jest często dostępne i modyfikowane, ale jedynymi plikami wewnątrz są 5-letnie dokumenty podatkowe, twoja wiarygodna zaprzeczenie wychodzi poza okno.
Aby uzyskać więcej informacji o ukrytych woluminach, zapoznaj się z dokumentacją TrueCrypt na temat Ukrytych woluminów i towarzyszących im dokumentów pomocy.