Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №13 (117) июль-1 2016 г.

Дата публикации: 04.07.2016

Статья просмотрена: 494 раза

Библиографическое описание:

Новиков, С. А. Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo / С. А. Новиков. — Текст : непосредственный // Молодой ученый. — 2016. — № 13 (117). — С. 336-338. — URL: https://moluch.ru/archive/117/32417/ (дата обращения: 21.11.2024).



Protection of information has always been a very important issue in the information society. This article is considered one of the ways to protect information on USB-media, using the BitLockerTo Go technology. We examine the principles of positive qualities and characteristics.

Keywords: data protection, BitLocker, encryption, USB-drive.

Как сказал Натан Ротшильд: «Кто владеет информацией, тот владеет миром». Человеку всегда были необходимы различные средства защиты в любой сфере его жизни. В современном мире технологий очень важно позаботиться о защите информации и конфиденциальных данных. Сегодня, вступив в эру информационных технологий, определив понятие информационной жизни, поняв ее ценность, человеку потребовалась защита и в этой сфере.[1]

Когда речь идет об особо ценных данных, шифрование добавляет еще один уровень защиты, гарантируя, что файл сможет прочитать только его создатель. Если любой другой пользователь — даже имеющий привилегии администратора — попробует открыть такой файл, он увидит или бессмысленный набор символов, или вообще ничего. Другими словами, ваши зашифрованные данные прочитать невозможно, если только вы не работаете в системе под своей учетной записью.

Существует множество способ защиты данных путем шифрования записанных на съемные носители. В настоящее время лидирующие позиции занимают такие программы как RohosMiniDrive, TrueCrypt, MyFolderи USBSafeguard. В данной статье рассмотрена одна из проприетарных технологий, являющейся частью операционных систем MicrosoftWindowsVista, Windows 7, Windows 8 и Windows 10BitLockerDriveEncryption, направленная на защиту данных как отдельных пользователей, так и предприятий.[2]

В MicrosoftWindows 7появился ряд новых функций, одна из которых—Bitlocker To Go. В сравнении сWindows Vista, функциональность BitLocker значительно расширилась, теперь приложение позволяет шифровать съемные USB-накопители— главный источник утечки данных.BitLocker To Go — технология позволяющая пользователям шифровать данные на съемных носителях, тем самым защищая информацию от краж или публичного разглашения.Главное отличие его отEFS-шифрования заключается в том, что BitLocker To Go шифрует диск целиком, а не отдельные файлы, как его предшественник. Поддерживает следующие алгоритмы шифрования:

AES128 (также известный какRijndael—симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрованияправительством СШАпо результатамконкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественникомDES. По состоянию на2009 годAES является одним из самых распространённых алгоритмов симметричного шифрования.Поддержка AES (и только его) введена фирмойIntelв семейство процессоровx86начиная с IntelCore i7–980X Extreme Edition, а затем на процессорахSandyBridge.)

AES128 c Elephant diffuser (Модуль укрепляющий шифрование)

AES256 (Отличается от предшественника размером блока).

–AES256 c Elephant diffuser[2]

Программа автоматически шифрует все файлы добавленные на зашифрованный диск. При копировании файлов на другой диск или компьютер они автоматически расшифровываются. BitLockerToGoпроизводит проверку подлинности с помощью пароля или смарт-карты, а в случае потери пользователем пароля или смарт-карты, или же его кражи, можно воспользоваться специальным паролем восстановления, который записывается либо в отдельном файле на компьютере пользователя, либо из резервной копии в ActiveDirectory. Для предприятий существует еще один способ восстановления — DataRecoveryAgent, позволяющий шифровать все устройства с помощью одного ключа, который является единым для всех устройств в пределах предприятия.

Управление BitLockerToGoосуществляется путем групповых политик, прибегнув к помощи которых можно, например, запретить запись на зашифрованные носители, обеспечивая, тем самым защиту и конфиденциальность данных, выходящих за пределы предприятия. Основные функции которые допускают использование технологии BitLockerToGoв множестве задач по защите информации:

  1. Предотвращение несанкционированного доступа к информации на украденных или потерянных съемных носителях.
  2. Интеграция с доменными службами ActiveDirectory, позволяющая удаленно предоставлять ключи восстановления на случай, если пользователь забудет пароль.
  3. Поддержка агентов восстановления данных (DRA) — нового механизма защиты ключей, записываемых на каждый шифруемый носитель. С помощью этого прошедшие проверку подлинности администраторы всегда имеют доступ к защищенным томам.
  4. Запрет записи на съемные носители без шифрования.[3]

Шифрование USB-накопителя с помощью BitLockerToGo процесс не долгий и не требующий каких-либо специальных навыков. Программа оснащена удобным интерфейсом, позволяющий в несколько кликов получить заветный результат. Пользователю всего лишь нужно будет нажать ПКМ по иконке USB-накопителя, выбрать приложение BitLockerв контекстном меню и ввести пароль, который и будет защищать наши данные от постороннего вмешательства. Далее программа предложит создать ключ восстановления, на случай утери пароля, который можно либо сохранить на любом диске, либо распечатать. Следующим действием нужно указать, что мы хотим использовать полное шифрование, и ждем, пока программа закончит шифровку. Проверить удалось ли установить защиту очень легко — вынимаем USB-накопитель и снова его подключаем. В папке «Мой компьютер» рядом с иконкой рядом с иконкой флеш-накопителя должен стоять «замок». Данный значок означает, что защита установлена успешно и без пароля доступ к USB-накопителю предоставляться не будет.

В случае если пользователь больше не нуждается в подобной защите предусмотрено временное отключение или полная расшифровка диска без каких-либо потерь информации.

Стоит также отметить, чтобы выполнить шифрование USB-носителя он должен соответствовать некоторым аппаратным требованиям: он должен быть отформатирован в файловой системе exFAT, FAT16, FAT32 или NTFSи на нем должно быть доступно не менее 64Mbпамяти. На данный момент BitLockerни в чем не уступает своим аналогам в деле защиты съемных накопителей на платформе Windows, и даже превосходит их в плане интеграции с OSи встроенными средствами управления. Для других же операционных систем существуют похожие аналоги: Dislockerдля OSLinuxи специальная версия BitLockerсовместимая с MacOS.

Но у BitLocker есть также и недостатки. Так среди экспертов нет единого мнения насчёт безопасности использования программы для шифрования дисков BitLocker от компании Microsoft. Специалисты указывают на различные недостатки этой программы. Например, исходный код программы не опубликован в открытом доступе, что сразу вызывает ряд вопросов. Кто знает, какие уязвимости там скрываются. Возможно, в программу даже встроен бэкдор, который предоставляет спецслужбам доступ к зашифрованной информации.Для создания ключей шифрования BitLocker использует генератор псевдослучайных чисел из Windows, тоже с известными уязвимостями.К тому же, в последней версии в октябре 2014 года BitLocker отказался от использования модуля Elephant Diffuser, который раньше укреплял шифрование. При этом компания не делала никаких официальных анонсов, а об отключении модуля независимые исследователи узнали в результате аудита новой версии BitLocker. Журналист издания The Intercept (проект Гленна Гринвальда) провёлсобственное расследованиеи попытался получить у Microsoft максимально подробную информацию на темы, которые вызывают дискуссии среди специалистов по информационной безопасности. Представители Microsoft пояснили, что от Elephant Diffuser решено отказаться по причине производительности и совместимости, а вовсе не для того, чтобы ослабить шифрование. Проблема была в том, что технология Elephant Diffuser не совместима с государственным стандартомFederal Information Processing Standards(FIPS). Компания также заверила, что в BitLocker не задействуется скомпрометированный алгоритмDual_Ec_DRBGпри генерации псевдослучайных чисел. Программа использует по умолчанию алгоритм CTR_DRBG.

И наверное, самый главный недостаток — это отказ работать с новейшей Windows 10. Очень много пользователей столкнулись с данной проблемой. При попытке чистой установки новейшего билда операционной системы, невозможно активировать Bitlocker, а именно функцию аппаратно ускоренного шифрования.Microsoftэто никак не объясняет и не дает никаких комментариев.

Но в сети довольно быстро нашли способ решения данной проблемы, который заключается в установке с нуля более старой версии Windows 10, включение в Bitlocker аппаратного шифрования, а затем обновления до версии 1511, через Windows Update.

А в целом, у этой программы до сих пор хорошая репутация: в ней не выявлено каких-то специфических уязвимостей. В результате, The Intercept считает, что под Windows программа BitLocker является самым лучшим вариантом для полного шифрования дисков.[4]

Итак, изучив все особенности, положительные и отрицательные стороны, принципы и методы работы технологии BitLockerToGo, можно сказать, что данная программа занимает одну из лидирующих позиций в области защиты данных на съемных накопителях. Приветливый интерфейс, эффективная защита данных, высокий уровень поддержки пользователей, постоянное обновление и усовершенствование механизма шифрования выводят ее на лидирующие позиции.

В итоге мы имеем хорошо совместимую с Windows технологию, использующую актуальные на данный момент методы шифрования данных, ни в чем не уступающую аналогам, а в некоторых аспектах даже более совершенную и проработанную.

Литература:

  1. Ковалев А. И. Защита информации с помощью электронных ключей // Информационные технологии и прикладная математика.- Межвузовский сборник аспирантских и студенческих работ № 5, Арзамас, 2015 г., с. 57.
  2. Wikipedia — свободная энциклопедия [Электронный ресурс]. -Шифрование диска BitLockerToGo //URL: https://ru.wikipedia.org/wiki/BitLocker(дата обращения: 14.04.2016).
  3. Microsoft Corporation [Электронный ресурс]. — Внедрение BitLockerToGo// URL: https://www.microsoft.com/rus/dino7/feature-bitlocker-to-go.html(дата обращения: 17.04.2016).
  4. «Хакер.ру» [Электронный ресурс]. — Безопасность BitLocker// URL: https://xakep.ru/2015/06/10/bitlocker/ (дата обращения 24.04.2016).
Основные термины (генерируются автоматически): AES, программа, DRA, FIPS, данные, защита информации, ключ восстановления, носитель, предел предприятия, проверка подлинности.


Ключевые слова

шифрование, шифрование, защита данных, BitLocker, USB-накопитель

Похожие статьи

Анализ методов обеспечения безопасности веб-приложений

В настоящей работе проведен анализ методов обеспечения безопасности веб-приложений, выявлены преимущества и недостатки каждого из рассматриваемых методов. При помощи комплексного рассмотрения и систематизации вопросов по обеспечению определенного уро...

Практика защиты информации в Wi-Fi сетях на основе современных программно-аппаратных средств

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE 802.11, а также разработка комплекса мер для усиления безопасности на основе практических пошаговых рекомендаций. Дан...

Использование usb-flash накопителей в качестве электронного ключа

В статье затрагивается вопрос о защите информации посредством электронных ключей (донглов, токенов), актуальность использования данной технологии. Приведены примеры создания донглов из USB-flash накопителей (флешек) при использовании операционных сис...

Безопасность платежей в электронной коммерции

Безопасность — это одна из самых серьезных проблем, если говорить об электронной коммерции. Такие случаи, как кража личных данных и мошенничество с платежами, по-видимому, растут с каждым днем в сегменте электронной коммерции. Для владельцев магазино...

Использование мобильных приложений для реализации контроля на уроке немецкого языка

В данной статье рассмотрены актуальность и преимущества проведения контроля на уроке немецкого языка при помощи использования мобильных технологий. Были проанализированы наиболее популярные приложения для изучения иностранного языка, такие как Quizle...

Разработка трекера для солнечных модулей

В представленной статье рассмотрены устройство и принцип работы солнечного трекера (датчика положения Солнца) для использования совместно с солнечными модулями с концентраторами. Также в статье описаны протоколы взаимодействия и совместимость данных ...

Разработка портативной метеостанции на базе микроконтроллера ESP8266

В данной статье излагаются взгляды на решение проблемы получения метеоданных при помощи специализированных станций. Показано преимущество использования цифровых метеостанций над аналоговыми устройствами. Особое внимание отводится описанию сборки и на...

Проектирование программного обеспечения сканера веб-уязвимостей TechnoScan c использованием нотаций диаграммы UML

В статье представлен анализ актуальности использования сканеров уязвимости для предотвращения возможных угроз и выявления уязвимостей веб-приложений на ранних этапах. Представлены результаты проектирования сканера веб-уязвимостей “TechnoScan” с испол...

Правовые последствия шифрования персональных данных в контексте Общего регламента по защите персональных данных Европейского союза

Шифрование персональных данных широко рассматривается как технология сохранения конфиденциальности, которая потенциально может сыграть ключевую роль в развитии инновационных информационных технологий в рамках европейского законодательства о защите да...

RFID — радиочастотная идентификация

В этой статье мы сосредоточимся на распознавании, а точнее на датчиках, основанных на технологии RFID. Цель состоит в том, чтобы синтетическим образом осветить УВЧ RFID и ее концепции и в то же время описать, как эта технология развивается в последн...

Похожие статьи

Анализ методов обеспечения безопасности веб-приложений

В настоящей работе проведен анализ методов обеспечения безопасности веб-приложений, выявлены преимущества и недостатки каждого из рассматриваемых методов. При помощи комплексного рассмотрения и систематизации вопросов по обеспечению определенного уро...

Практика защиты информации в Wi-Fi сетях на основе современных программно-аппаратных средств

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE 802.11, а также разработка комплекса мер для усиления безопасности на основе практических пошаговых рекомендаций. Дан...

Использование usb-flash накопителей в качестве электронного ключа

В статье затрагивается вопрос о защите информации посредством электронных ключей (донглов, токенов), актуальность использования данной технологии. Приведены примеры создания донглов из USB-flash накопителей (флешек) при использовании операционных сис...

Безопасность платежей в электронной коммерции

Безопасность — это одна из самых серьезных проблем, если говорить об электронной коммерции. Такие случаи, как кража личных данных и мошенничество с платежами, по-видимому, растут с каждым днем в сегменте электронной коммерции. Для владельцев магазино...

Использование мобильных приложений для реализации контроля на уроке немецкого языка

В данной статье рассмотрены актуальность и преимущества проведения контроля на уроке немецкого языка при помощи использования мобильных технологий. Были проанализированы наиболее популярные приложения для изучения иностранного языка, такие как Quizle...

Разработка трекера для солнечных модулей

В представленной статье рассмотрены устройство и принцип работы солнечного трекера (датчика положения Солнца) для использования совместно с солнечными модулями с концентраторами. Также в статье описаны протоколы взаимодействия и совместимость данных ...

Разработка портативной метеостанции на базе микроконтроллера ESP8266

В данной статье излагаются взгляды на решение проблемы получения метеоданных при помощи специализированных станций. Показано преимущество использования цифровых метеостанций над аналоговыми устройствами. Особое внимание отводится описанию сборки и на...

Проектирование программного обеспечения сканера веб-уязвимостей TechnoScan c использованием нотаций диаграммы UML

В статье представлен анализ актуальности использования сканеров уязвимости для предотвращения возможных угроз и выявления уязвимостей веб-приложений на ранних этапах. Представлены результаты проектирования сканера веб-уязвимостей “TechnoScan” с испол...

Правовые последствия шифрования персональных данных в контексте Общего регламента по защите персональных данных Европейского союза

Шифрование персональных данных широко рассматривается как технология сохранения конфиденциальности, которая потенциально может сыграть ключевую роль в развитии инновационных информационных технологий в рамках европейского законодательства о защите да...

RFID — радиочастотная идентификация

В этой статье мы сосредоточимся на распознавании, а точнее на датчиках, основанных на технологии RFID. Цель состоит в том, чтобы синтетическим образом осветить УВЧ RFID и ее концепции и в то же время описать, как эта технология развивается в последн...

Задать вопрос