Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one technologie poprawiające bezpieczeństwo IT, takie jak np.: firewall, ochrona w czasie rzeczywistym, zabezpieczenie systemów hasłami, szyfrowanie komunikacji lub przechowywanie danych na serwerach firmowych itp. Mało kto zdaje sobie sprawę, że w przypadku fizycznego dostępu do komputera bez trudu można dostać się do przechowanych tam danych i systemów organizacji. W celu zagwarantowania bezpieczeństwa danych i systemów firmowych dostępnych z komputerów pracowników, konieczne staje się wykonanie dodatkowych czynności. Bardzo skuteczną techniką podnoszącą bezpieczeństwo poufnych danych organizacji jest szyfrowanie dysków twardych komputerów pracowników. Na rynku dostępnych jest wiele sposobów szyfrowania zawartości dysku, można przypisać je do grup w zależności od tego, jaką technologię wykorzystują dostawcy rozwiązania. Sposoby szyfrowania dysku można podzielić ze w względu na metody wykorzystanie do szyfrowania, takie jak: sprzętowe (np. tokeny, chip, karty), programowe (wykorzystujące algorytmy szyfrujące) lub hybrydowe. Dodatkowo technologie te można podzielić na trzy główne grupy w zależności, przez kogo są one oferowane tj. producentów systemów operacyjnych, producentów sprzętu komputerowego lub przez innych twórców oprogramowania. Dla osób zajmujących się bezpieczeństwem danych przy wyborze narzędzia bardzo istotne są elementy takie jak: odporność na ataki i deszyfracje, spowolnienie działania systemu, dostępność do dokumentacji, cena, trudności konfiguracji oraz odzyskanie danych w przypadku całkowitej awarii sprzętu. Do jednych z najpopularniejszych technologii dostępnych na rynku należą rozwiązania dostarczane przez dostawców systemów operacyjnych. Przykładem takiego oprogramowania jest stworzony przez Microsoft BitLocker. Produkt ten służy do zaszyfrowania dysku i jest on wbudowany w system operacyjny Microsoft od pojawienia się Visty - znajduje się w również w nowszych systemach Windows 7 i Windows 8. BitLocker w Windows Vista i Windows 7 dostępny jest w wersji Enterpirse i Ultimate, a w Windows 8 w wersjach Professional i Enterprise. BitLocker może stosować softwarowe szyfrowanie lub hybrydowe w oparciu o microchip lub kartę. Innym niezwykle popularnym sposobem na zaszyfrowanie dysku jest metoda oferowana przez producentów sprzętu komputerowego oparta o sprzętowe szyfrowanie, np.: o microchip TPM Trusted Platform Module. Trusted Platform Module to microchip zaprojektowany do wykonywania operacji kryptograficznych do ochrony danych zapisanych na komputerze. Microchip jest zainstalowany na płycie głównej i służy do uwierzytelniania sprzętowego, tworząc powiązanie dysku twardego z komputerem, na którym jest zainstalowany. Producenci wraz z sprzętem dostarczają również oprogramowanie wykorzystujące możliwości szyfrowania z chipu TPM. Innym przykładem szyfrowania sprzętowego jest rozwiązanie oferowane przez producentów oferujący dyski SSD (Solid State Drive). Dyski twarde nowej generacji w swoich produktach mają zaimplantowane rozwiązania sprzętowe Strona 1 z 9
służące do zapobiegania nieautoryzowanemu przechwyceniu danych na nich zapisanych na dyskach w oparte o szyfrowanie sprzętowe i hasło. Rozwiązaniem dostarczonym przez innych producentów oprogramowania są specjalne programy pozwalające na zabezpieczanie danych. Najpopularniejsze z nich to: TrueCrypt, Symatec Endpoint Encryption, Check Point Full Disk Encryption. Procedura wykonie szyfrowania dysku w komputerze przy pomocy programu TrueCrypt pozwala na zabezpieczanie danych bez zakupu dodatkowego sprzętu posiadania systemu odpowiedniego systemu operacyjnego lub zakupu programu, a co za tym idzie dodatkowych licencji. Program TrueCrypt wydaje się być dobrym wyborem, ponieważ pozwala wykonać pełne szyfrowanie dysku, posiada dobrą dokumentację, oferuje narzędzia do odzyskania danych w przypadku awarii sprzętowej i jak na razie, wydaje się praktycznie nie do odszyfrowania przez niepowołane osoby lub organizacje. Przygotowana procedura pozwala na zabezpieczenie gromadzonych na dysku twardym komputera danych, haseł i dostępów. Bardzo ważna jest tutaj dokładność, ponieważ nieprawidłowe wykonanie szyfrowania dysku twardego może skończyć się utratą wszystkich danych przechowywanych w komputerze. Instrukcja instalacji i zaszyfrowania dysku z pomocą oprogramowania TrueCrypt. Na samym początku wykonujemy instalację programu Trucrypt - pliki instalacyjne należy pobrać ze strony producenta. Są one dostępne pod następującym linkiem: http://www.truecrypt.org/downloads Pobieramy najnowszą wersję oprogramowania i zapisujemy na dysku twardym komputera. Następnie uruchamiamy instalatora oraz akceptujemy licencję producenta i klikamy Next. Wybieramy Install i klikamy Next Następnie wskazujemy katalog docelowy na dysku, gdzie będzie znajdował się program. Wybieramy dostępne opcje i rozpoczynamy instalację klikając Install. Strona 2 z 9
Po zakończonej instalacji zatwierdzamy Ok i uruchamiamy program z ikony na pulpicie. Pomijamy samouczek przygotowany przez producenta i przechodzimy do procedury zaszyfrowania dysku twardego naszego komputera. Z menu programu wybieramy System, a następnie Encrypt System Partition Drive. Strona 3 z 9
W rodzaju wyboru systemu do wybieramy Normal i klikamy Next. W zależności od tego czy dysk twardy jest podzielony na wiele woluminów czy ma utworzoną jedną partycje systemową, wybieramy odpowiednią opcję. W przypadku jednego woluminu zajmującego całą dostępną przestrzeń dysku należy wybrać Encrypt the Windows system partition, natomiast jeżeli są dodatkowe partycje, zaznaczamy na dysku Encrpytp the whole drive. Jeżeli posiadamy na dysku twardym komputera zainstalowany jeden system operacyjny wybieramy single-boot. Strona 4 z 9
Wybieramy algorytm szyfrowania AES i klikamy Next. Ustawiamy hasło, które należy podać w celu możliwości dostania się do dysku twardego i załadowania systemu operacyjnego na nim zainstalowanego i klikamy Next. W następnych dwóch krokach wybieramy Next ; Strona 5 z 9
W kolejnym kroku tworzymy płytę odzyskiwania - jest to wygenerowany klucz zapisany na dysku optycznym, który służy do deszyfracji dysku. Jest to bardzo ważne, gdyż posiadanie tego klucza gwarantuje odzyskanie danych w przypadku awarii sprzętu lub utraty wcześniej ustawionego hasła. Wskazujemy miejsce na dysku, gdzie chcemy zapisać plik ISO z kluczem i wkładamy płytę do napędu. Klikamy Next. Następnie zostanie uruchomiony program do nagrywania płyt. Tutaj zaznaczamy opcję Sprawdź dysk po nagraniu i klikamy nagraj. Strona 6 z 9
Po nagraniu płyty i zweryfikowaniu jej zawartości, wciskamy przycisk Next. Oznacza, że nagranie klucza służącego miedzy innymi do odzyskania danych przebiegła w prawidłowy sposób Następnie zostanie wykonana operacja ponownego zapisania danych na dysku w celu wyeliminowania możliwości odtworzenia danych przy pomocy analizy śladów magnetycznych. Wybieramy Next, aby rozpocząć wipe dysku. Następnie rozpoczynamy test, czyli procedurę polegającą na ponownym uruchomieniu komputera, podczas której zostanie sprawdzone czy program uruchamiający zabezpieczenie dysku twardego został zainstalowany prawidłowo i pozwala załadować system operacyjny. Jeżeli wszystko przebiegło prawidłowo, po ponownym uruchomieniu komputera zostanie uruchomiony program, w który należy podać hasło, aby odszyfrować dysk i móc uruchomić system operacyjny. Strona 7 z 9
Po udanej autentykacji zostanie uruchomiony system operacyjny i będziemy mogli kontynuować szyfrowanie dysku. Zostanie wyświetlona informacja dotycząca szyfrowania dysku. Po zapoznaniu się z nią klikamy Ok a następnie Encrypt i rozpoczyna się procedura właściwego szyfrowania dysku. Następnie widoczny jest postęp procesu szyfrowania. Szyfrowanie będzie kontynuowane nawet, jeżeli je zatrzymamy np. uruchamiając ponownie komputer. W takim przypadku pojawi się komunikat, że szyfrowanie zostało przerwane i należy je wznowić. Strona 8 z 9
Po zakończeniu szyfrowania pojawi się okno informujące, że dane na dysku twardym są zabezpieczone. Dzięki zastosowaniu opisanej metody szyfrowania z użyciem programu TrueCrypt nasze dane są przechowywane w sposób bezpieczny, który uniemożliwia dostęp do danych firmowych osobom do tego niepowołanym. TrueCrypt jest to narządzie oferowanych przez autorów na zasadzie Freeware, jest stale rozwijane, można je stosować również do użytku komercyjnego w firmie. Artykuł opracował: Przemysław Łopaciński, Support Online Sp. z o.o. Support Online Sp. z o.o. świadczy szeroki zakres usług IT dla firm oraz instytucji: kompleksowa obsługa informatyczna, częściowe wsparcie IT, projekty informatyczne, helpdesk IT, system kopii zapasowych plików SBBS, telefonia VoIP, audyty informatyczne i wiele innych. Jeśli jesteście Państwo zainteresowani współpracą w tym zakresie lub innymi usługami informatycznymi zapraszamy do kontaktu. Support Online Sp. z o.o. tel. + 22 335 28 00 e-mail: support@so.com.pl www.support-online.pl Źródło: 1. Opracowanie własne 2. www.truecrypt.org 3. Technet.microsoft.com Strona 9 z 9