Антикриминалистика: использование Veracrypt для сокрытия самых конфиденциальных данных

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

В нашей отрасли мы часто носим с собой очень ценные и конфиденциальные данные. Это может быть информация о программе вознаграждения за обнаружение уязвимостей, об уязвимостях нулевого дня, о планах на будущее в кибервойне или просто конфиденциальная информация о наших родных и друзьях, которой они с нами поделились. Крайне важно, чтобы эта информация не попала в чужие руки в случае кражи или потери нашего ноутбука.

6a4a49_60ccc257ae824d908efb7832cee7d587~mv2.jpg

Как вы знаете, операционная система, защищённая паролем, не защитит ваши данные от опытного эксперта. Доступ к данным на жёстком диске можно получить с помощью криминалистической операционной системы с загрузкой в режиме реального времени или просто извлекя жёсткий диск из системы и скопировав ключевые кластеры.

Чтобы обеспечить безопасность данных, необходимо зашифровать их на жёстком диске. Хотя и Apple, и Microsoft предлагают приложения для шифрования данных, обе компании зарекомендовали себя как ненадёжные хранители ваших данных. Давайте воспользуемся приложением с открытым исходным кодом и хорошей репутацией, а не будем зависеть от какого-нибудь недобросовестного корпоративного гиганта, который продаст ваши данные тому, кто больше заплатит.

Когда-то существовало приложение TrueCrypt с открытым исходным кодом, успешно защищавшее ваши данные. К сожалению, разработчики прекратили поддержку этого продукта. К счастью для нас, другая группа разработчиков создала форк TrueCrypt, создав другой продукт под названием VeraCrypt.

VeraCrypt — это утилита для шифрования «на лету» (OTFE). Это ответвление завершённого проекта TrueCrypt, то есть, разработанная на основе исходного кода TrueCrypt, но с дополнительными улучшениями и улучшениями безопасности. VeraCrypt может создать виртуальный зашифрованный диск внутри файла или зашифровать раздел или всё устройство хранения данных с предзагрузочной аутентификацией.

Некоторые из ключевых особенностей VeraCrypt включают в себя:

  1. Повышенная безопасность : VeraCrypt использует более надёжные алгоритмы шифрования и более сложные процедуры генерации ключей, чем TrueCrypt. Это делает его более устойчивым к атакам методом подбора.
  2. Шифрование : поддерживает различные алгоритмы шифрования, включая AES, Serpent и Twofish, а также их комбинации.
  3. Кроссплатформенность : VeraCrypt доступен для Windows, macOS и Linux, что делает его универсальным для различных пользовательских сред.
  4. Скрытые тома : позволяет создать скрытый том внутри другого тома. Эта функция позволяет правдоподобно отрицать причастность, и даже если пользователя заставят раскрыть пароль, существование скрытого тома останется нераскрытым.
Давайте скачаем и протестируем Veracrypt!

Шаг №1 Загрузите и установите Veracrypt​

В этом руководстве я загружу и установлю Veracrypt на мою систему Kali Linux, но инструкции практически идентичны для использования на MacOS и Windows.

Вы можете скачать veracrypt здесь.

https://www.veracrypt.fr/en/Downloads.html

6a4a49_ce3b956dc89a4e998e2ab2d8b471d73a~mv2.png

На изображении выше я указал пакет, который использовал для своей 64-битной версии Kali Linux, но если вы используете MacOS или Windows, обязательно загрузите соответствующий пакет.

После полной загрузки приложения вам потребуется распаковать сжатый файл. В Kali архиватором по умолчанию является Engrampa, который автоматически откроется после завершения загрузки приложения. Просто нажмите кнопку «Извлечь», и Engrampa распакует ваш файл.

6a4a49_d883a5f983ba440f84d9412cd59f0169~mv2.png

Теперь нажмите кнопку «Извлечь».

6a4a49_16169febf6c94265813e5569cde48bfd~mv2.png

Теперь в папке «Загрузки» у вас должно быть несколько версий Veracrypt. Я использую veracrypt-1.26.7-setup-gui-x64 на Kali.

6a4a49_443191fdd5454e588f3fbe2db81741f1~mv2.png

Шаг

После выполнения сценария установки вы увидите экран, подобный показанному ниже, с предложением выбрать вариант установки. Я выбрал 1.

6a4a49_5df29203e6a141bbab9ba7ff6a45a0f9~mv2.png

После ввода цифры 1 приложение попросит вас прочитать и принять все условия пользовательского соглашения. После этого Veracrypt запустит свой скрипт и установит все компоненты.

6a4a49_f2aac31cd2ad4c7f9198ab91b402d5a2~mv2.png

Теперь вам нужно только ввести команду «veracrypt».

кали > веракрипт

Должно открыться окно, подобное показанному ниже.

6a4a49_d369a19bb25b4e90aec8cf6a83bed4d9~mv2.png

Выберите «Создать том».

6a4a49_786487a42eda41b29aae0ffb6aac9196~mv2.png

Далее выберите «Создать зашифрованный файловый контейнер».

6a4a49_abc17577edc1477d9485fac9deb624cc~mv2.png

На этом этапе вы можете создать стандартный том Veracrypt или скрытый том Veracrypt. Для дополнительной безопасности я выбрал скрытый том.

6a4a49_50eef43f8e6f4624a8d1e656a385b7e0~mv2.png

Теперь нам предлагается выбрать тип шифрования для шифрования тома. AES используется по умолчанию, но существует множество других вариантов, включая вложенное шифрование с использованием двух или трёх алгоритмов. В этом случае данные сначала шифруются одним типом шифрования, а затем снова шифруются другим алгоритмом. Это ОЧЕНЬ затрудняет расшифровку данных, а также увеличивает задержку в доступе к данным, поскольку данные должны пройти несколько раундов шифрования. Я использую вложенное шифрование только для самых конфиденциальных данных.

6a4a49_15d0ffdc67e84db480e3cdc00cd95a08~mv2.png

После выбора алгоритма шифрования вам будет предложено указать размер тома.

6a4a49_0df1c5ffb3f84a4da5dc04bb3d745a6a~mv2.png

В конце вам будет предложено ввести пароль. Убедитесь, что он длинный и сложный, чтобы предотвратить атаки методом подбора.

6a4a49_f9a718d791234cb2a3a3c3639a218783~mv2.png

На этом этапе вам будет предложено шифровать очень большие файлы. Если вы шифруете файлы размером более 4 ГБ, выбор файловых систем ограничен.

6a4a49_dcc9a6cd509147a5bfef803a60226c58~mv2.png

Теперь выбираем тип файловой системы. В моём случае я выбрал FAT, так как её поддерживают многие операционные системы, но она не позволяет хранить файлы размером более 4 ГБ.

6a4a49_36e8a4ff9565406d97c43d90e8568c01~mv2.png

На этом этапе нам необходимо предоставить
алгоритму шифрования случайные данные. Важно, чтобы эти данные были действительно случайными (а не псевдослучайными, как, например, генераторы случайных чисел в некоторых приложениях), чтобы обеспечить максимальную безопасность данных. Veracrypt использует ваши случайные движения мыши для генерации этих случайных чисел для алгоритма.

6a4a49_43b87db0bd924fb2a8eed92b345db857~mv2.png
6a4a49_d9b6c576abb7440eb0d8ec47c9e45724~mv2.png

После завершения генерации случайных чисел Veracrypt создаст ваш зашифрованный том.

Шаг № 3. Откройте зашифрованный том.

Теперь, когда вам понадобится доступ к зашифрованному тому, просто дважды щёлкните по значку, и появится окно с запросом пароля. Убедитесь, что вы ввели пароль правильно, и данные будут доступны только вам!

6a4a49_ec601535c9024ce1bac2bc3cc40575fd~mv2.png

Краткое содержание

Во многих случаях кибервоинам необходимо обеспечить безопасность своих данных. Личные данные, корпоративные данные, военные планы и стратегии могут быть скомпрометированы злоумышленниками или корпоративными системами безопасности данных, которые скомпрометированы или просто небезопасны. Такой инструмент, как Veracrypt, может защитить наши данные даже в случае кражи ноутбука или проведения тщательной криминалистической экспертизы.
 
Назад
Сверху Снизу