Архивы: по дате | по разделам | по авторам

Прячем систему шифрования

АрхивReaditorial
автор : Дамир Туктаров   22.11.2009

Давайте представим вполне реальную ситуацию: у человека на компьютере хранятся данные, представляющие интерес не только для его владельца. Чтобы обеспечить их сохранность, вполне логичным кажется хранить информацию в зашифрованном контейнере.

Наш читатель Дамир Туктаров рассказывает о том, как надежно спрятать ценную или конфиденциальную информацию на компьютере, используя зашифрованный контейнер и маскируя саму систему шифрования. Орфография и пунктуация автора сохранены.

Давайте представим вполне реальную ситуацию, у человека на компьютере хранятся данные представляющие интерес не только для его владельца, чтобы обеспечить их сохранность вполне логичным кажется хранить информацию в зашифрованном контейнере. Это могут быть инженерные разработки, рецепты ведущего техника пищевого комбината, финансовые данные предприятия. Однако сам факт использования шифрованного контейнера может оказать крайне неэффективным, начиная с того момента, как у недоброжелателей появится физический доступ к компьютеру, и вся безопасность данных сведется к вопросу «Какой пароль?», с дальнейшими выбитыми зубами, переломанными пальцами и тд. О применении так называемого «терморектального криптоанализа» давно ходят недобрые шутки и все системы безопасности могут оказаться неспособными выполнить свою функцию при условии, что владелец лично открывает двери. Конечно же, в ситуации, когда злоумышленники имеют четкое представление о том, что хотят получить от жертвы говорить о сокрытии информации бывает очень опасно и не всегда представляется рациональным решением, но ситуаций, когда те же злоумышленники не знают, что и где искать более чем достаточно. И тут было бы логичным задуматься над тем, что саму систему шифрования тоже необходимо маскировать в операционной системе. Логика проста: если человек не знает о существовании шифрования, то и не будет даже задумываться над тем, что такой контейнер на компьютере может существовать. Отсюда вытекают необходимые требования:

  • Система не должна привлекать к себе внимания, выглядеть максимально неприглядно или выглядеть как одна из наименее используемых программ.
  • Сам контейнер должен выглядеть максимально неприглядно. Например, образ непопулярного dvd-диска или именоваться как файл подкачки.
  • Размер контейнера должен быть адекватным для своего названия, двухсотгиговый контейнер спрятать гораздо труднее чем, тот же образ диска размером 4,7 гигабайта.

Цель следующего эксперимента: замаскировать программу-шифровальщика под заурядный драйвер звука максимально простыми и доступными средствами с сохранением функциональности. В качестве подопытного образца возьмем программу TrueCrypt. О создании шифрованного контейнера рассказывать не буду, замечу лишь, интуитивно понятный мануал есть на сайте производителя.

Собственно, нам понадобится всего три программы: сама TrueCrypt, ResHacker и файл Soundman.exe, поставляемый в драйверах Realtek. Под него-то мы и замаскируемся, если кого-то смущает законность данных действий, рекомендую задуматься об этой же законности, но уже в ситуации, когда вы находитесь в окружении пары-тройки амбалов, совсем не гнушающихся применением злополучного «терморектального криптоанализа», уверен, они будут очень рады узнать, чтобы вы добропорядочный гражданин и готовы в дальнейшем записаться к стоматологу/травматологу и не знаю, на что у них еще фантазии хватит. Но вернемся к теме, программа Soundman обычно висит в трее синим квадратиком и довольно редко используется. Таких программ «мусорящих трей» всегда достаточно, к примеру иконки Quick Time, Nvidia, MSN messenger, более менее доступный список вы при желании найдете либо у себя в трее, либо у соседа, который любит устанавливать все подряд. Reshacker можно спокойно найти на просторах интернета, единственное, на что хочется обратить внимание, так это на создание резервных копий подопытных файлов перед началом всех операций.

Для начала запустите инсталлятор TrueCrypt и вместо пункта Install выбирайте Extract, укажите необходимую папку.

Затем откройте в одном окне Reshacker-a файл truecrypt.exe, а в другом soundman.exe. нас интересует раздел ветки Version Info, подраздел с названием 1. Скопируйте из всю информацию из файла Soundman в файл TrueCrypt и жмите кнопку «Компилировать» (в английской версии Compile Script). Далее меню Файл-Сохранить (File-Save). Естественно речь идет о файле TrueCrypt.exe. Копию Reshacker-a с открытым Soundman.exe можно закрывать.

Далее в оставшемся Reshacker-е с открытым TrueCrypt ищем раздел Icon, открываем подраздел 1, жмем правую клавишу и выбираем «Заменить ресурс». У нас откроется окошко «Заменить иконку в …», выбираем «Файл с иконками», указываем на Soundman.exe, выбираем из списка 102 и жмем «Заменить». Далее опять, Файл-Сохранить и мы можем закрывать Reshacker.

Если все сделано правильно, то мы увидим в папке с отредактированным TrueCrypt, этот же файл, но уже с другой иконкой. Осталось только переименовать в Soundman.exe.

В итоге мы получаем полноценно рабочий файл TrueCrypt.exe, очень похожий на Soundman. Собственно этого результата мы и хотели добиться.

Осталось дело за малым, разместить программу в системе и создать неприглядный контейнер. Размещение программы дело не хитрое, достаточно в папку Program Files\Soundman(или любое другое место на ваше усмотрение) поместить наш файлик и файл русского языка, если кому-то нравится русифицированный интерфейс. Для удобства можно вывести ярлык в удобное для вас место, например в меню Пуск. Владельцам же настоящего звука от Realtek советую избегать копирования в папку Windows, так как, настоящий Soundman именно там и находится. После монтирования контейнера держать открытым TrueCrypt необязательно, достаточно заранее в настройках поставить птичку в Settings-Preferences-TrueCrypt Background Task (в русском переводе Настройки-настройки-Работа TrueCrypt в фоновом режиме), хотя по умолчанию эта птичка стоит. После перезагрузки компьютера контейнер размонтируется и без программы и пароля уже не откроется.

Что же касается маскировки контейнера. Тут необходимо соблюдать несколько нехитрых правил:

  • Без необходимости создавать большие контейнеры нет смысла. Так как этот контейнер потом будет неудобно копировать и прятать, но если уж приходится создавать такие контейнеры, имеет смысл замаскировать их под образы жестких дисков. Например от Norton Ghost.
  • Лучше заранее определиться подо что контейнер будет маскироваться, если это образ DVD-диск,а то и размеры нужно задавать соответствующие 4,7 и 8,5 Гигабайт. Если же вы будете называть свой контейнер pagefile.sys , то стоит помнить о том, что 1-2 гигабайта разумный предел для такого файла.
  • Не стоит задавать для контейнера расширения ехе- файлов, чтобы избежать конфликта программ. Напоминать о dll-файлах размером по 50 гигов думаю глупо.
  • Отдельно стоит упомянуть о названии файла, с точки зрения неприглядности. Очевидно, чем меньше интереса вызовет название, тем лучше. Контейнер с названием Hotporn.iso наверняка привлечет внимания больше, по сравнению с тем же Chineese_dictionary.iso. В любом случае, вы всегда можете рассказать печальную историю о битом образе любимого диска.
  • В контейнере лучше хранить действительно важную информацию, нет нужды складывать в него все подряд. Для людей всерьез обеспокоенных, могу посоветовать периодически обновлять ложные хранилища или хранить неактуальную информацию на виду. Лучше вы изначально будете контролировать то, что отдаете, чем придется сразу отдавать все подчистую.

В остальном можете спокойно пользоваться своей фантазией и находчивостью, главное всегда помнить, что система должна выглядеть как можно более неприглядной и наименее используемой. Неважно, где вы будете хранить сам контейнер и программу, на жестком диске, флеш-карте или в цифровом фотоаппарате. Важно другое, данные действия ориентированы на предупреждение ситуации, которую вы можете оказаться неспособны контролировать и может статься так, что вы будете просто наблюдать затем, как выключается компьютер и вся драгоценная информация увозится в неизвестном для вас направлении, вместе с любимым фотоаппаратом или флешкой. А риск подвергнуться «терморектальному криптоанализу» все-таки стоит снизить загодя. Искренне надеюсь, что вам не придется применять полученные знания на практике.

Автор этой статьи не ставит себе целью призыв к каким-либо правонарушениям. Цель статьи выработать концепцию по безопасности пользователя и его информации в стрессовых и экстремальных ситуациях применяя доступные средства на примере конкретных действий.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.