Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №13 (117) июль-1 2016 г.

Дата публикации: 04.07.2016

Статья просмотрена: 410 раз

Библиографическое описание:

Новиков, С. А. Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo / С. А. Новиков. — Текст : непосредственный // Молодой ученый. — 2016. — № 13 (117). — С. 336-338. — URL: https://moluch.ru/archive/117/32417/ (дата обращения: 18.04.2024).



Protection of information has always been a very important issue in the information society. This article is considered one of the ways to protect information on USB-media, using the BitLockerTo Go technology. We examine the principles of positive qualities and characteristics.

Keywords: data protection, BitLocker, encryption, USB-drive.

Как сказал Натан Ротшильд: «Кто владеет информацией, тот владеет миром». Человеку всегда были необходимы различные средства защиты в любой сфере его жизни. В современном мире технологий очень важно позаботиться о защите информации и конфиденциальных данных. Сегодня, вступив в эру информационных технологий, определив понятие информационной жизни, поняв ее ценность, человеку потребовалась защита и в этой сфере.[1]

Когда речь идет об особо ценных данных, шифрование добавляет еще один уровень защиты, гарантируя, что файл сможет прочитать только его создатель. Если любой другой пользователь — даже имеющий привилегии администратора — попробует открыть такой файл, он увидит или бессмысленный набор символов, или вообще ничего. Другими словами, ваши зашифрованные данные прочитать невозможно, если только вы не работаете в системе под своей учетной записью.

Существует множество способ защиты данных путем шифрования записанных на съемные носители. В настоящее время лидирующие позиции занимают такие программы как RohosMiniDrive, TrueCrypt, MyFolderи USBSafeguard. В данной статье рассмотрена одна из проприетарных технологий, являющейся частью операционных систем MicrosoftWindowsVista, Windows 7, Windows 8 и Windows 10BitLockerDriveEncryption, направленная на защиту данных как отдельных пользователей, так и предприятий.[2]

В MicrosoftWindows 7появился ряд новых функций, одна из которых—Bitlocker To Go. В сравнении сWindows Vista, функциональность BitLocker значительно расширилась, теперь приложение позволяет шифровать съемные USB-накопители— главный источник утечки данных.BitLocker To Go — технология позволяющая пользователям шифровать данные на съемных носителях, тем самым защищая информацию от краж или публичного разглашения.Главное отличие его отEFS-шифрования заключается в том, что BitLocker To Go шифрует диск целиком, а не отдельные файлы, как его предшественник. Поддерживает следующие алгоритмы шифрования:

AES128 (также известный какRijndael—симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрованияправительством СШАпо результатамконкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественникомDES. По состоянию на2009 годAES является одним из самых распространённых алгоритмов симметричного шифрования.Поддержка AES (и только его) введена фирмойIntelв семейство процессоровx86начиная с IntelCore i7–980X Extreme Edition, а затем на процессорахSandyBridge.)

AES128 c Elephant diffuser (Модуль укрепляющий шифрование)

AES256 (Отличается от предшественника размером блока).

–AES256 c Elephant diffuser[2]

Программа автоматически шифрует все файлы добавленные на зашифрованный диск. При копировании файлов на другой диск или компьютер они автоматически расшифровываются. BitLockerToGoпроизводит проверку подлинности с помощью пароля или смарт-карты, а в случае потери пользователем пароля или смарт-карты, или же его кражи, можно воспользоваться специальным паролем восстановления, который записывается либо в отдельном файле на компьютере пользователя, либо из резервной копии в ActiveDirectory. Для предприятий существует еще один способ восстановления — DataRecoveryAgent, позволяющий шифровать все устройства с помощью одного ключа, который является единым для всех устройств в пределах предприятия.

Управление BitLockerToGoосуществляется путем групповых политик, прибегнув к помощи которых можно, например, запретить запись на зашифрованные носители, обеспечивая, тем самым защиту и конфиденциальность данных, выходящих за пределы предприятия. Основные функции которые допускают использование технологии BitLockerToGoв множестве задач по защите информации:

  1. Предотвращение несанкционированного доступа к информации на украденных или потерянных съемных носителях.
  2. Интеграция с доменными службами ActiveDirectory, позволяющая удаленно предоставлять ключи восстановления на случай, если пользователь забудет пароль.
  3. Поддержка агентов восстановления данных (DRA) — нового механизма защиты ключей, записываемых на каждый шифруемый носитель. С помощью этого прошедшие проверку подлинности администраторы всегда имеют доступ к защищенным томам.
  4. Запрет записи на съемные носители без шифрования.[3]

Шифрование USB-накопителя с помощью BitLockerToGo процесс не долгий и не требующий каких-либо специальных навыков. Программа оснащена удобным интерфейсом, позволяющий в несколько кликов получить заветный результат. Пользователю всего лишь нужно будет нажать ПКМ по иконке USB-накопителя, выбрать приложение BitLockerв контекстном меню и ввести пароль, который и будет защищать наши данные от постороннего вмешательства. Далее программа предложит создать ключ восстановления, на случай утери пароля, который можно либо сохранить на любом диске, либо распечатать. Следующим действием нужно указать, что мы хотим использовать полное шифрование, и ждем, пока программа закончит шифровку. Проверить удалось ли установить защиту очень легко — вынимаем USB-накопитель и снова его подключаем. В папке «Мой компьютер» рядом с иконкой рядом с иконкой флеш-накопителя должен стоять «замок». Данный значок означает, что защита установлена успешно и без пароля доступ к USB-накопителю предоставляться не будет.

В случае если пользователь больше не нуждается в подобной защите предусмотрено временное отключение или полная расшифровка диска без каких-либо потерь информации.

Стоит также отметить, чтобы выполнить шифрование USB-носителя он должен соответствовать некоторым аппаратным требованиям: он должен быть отформатирован в файловой системе exFAT, FAT16, FAT32 или NTFSи на нем должно быть доступно не менее 64Mbпамяти. На данный момент BitLockerни в чем не уступает своим аналогам в деле защиты съемных накопителей на платформе Windows, и даже превосходит их в плане интеграции с OSи встроенными средствами управления. Для других же операционных систем существуют похожие аналоги: Dislockerдля OSLinuxи специальная версия BitLockerсовместимая с MacOS.

Но у BitLocker есть также и недостатки. Так среди экспертов нет единого мнения насчёт безопасности использования программы для шифрования дисков BitLocker от компании Microsoft. Специалисты указывают на различные недостатки этой программы. Например, исходный код программы не опубликован в открытом доступе, что сразу вызывает ряд вопросов. Кто знает, какие уязвимости там скрываются. Возможно, в программу даже встроен бэкдор, который предоставляет спецслужбам доступ к зашифрованной информации.Для создания ключей шифрования BitLocker использует генератор псевдослучайных чисел из Windows, тоже с известными уязвимостями.К тому же, в последней версии в октябре 2014 года BitLocker отказался от использования модуля Elephant Diffuser, который раньше укреплял шифрование. При этом компания не делала никаких официальных анонсов, а об отключении модуля независимые исследователи узнали в результате аудита новой версии BitLocker. Журналист издания The Intercept (проект Гленна Гринвальда) провёлсобственное расследованиеи попытался получить у Microsoft максимально подробную информацию на темы, которые вызывают дискуссии среди специалистов по информационной безопасности. Представители Microsoft пояснили, что от Elephant Diffuser решено отказаться по причине производительности и совместимости, а вовсе не для того, чтобы ослабить шифрование. Проблема была в том, что технология Elephant Diffuser не совместима с государственным стандартомFederal Information Processing Standards(FIPS). Компания также заверила, что в BitLocker не задействуется скомпрометированный алгоритмDual_Ec_DRBGпри генерации псевдослучайных чисел. Программа использует по умолчанию алгоритм CTR_DRBG.

И наверное, самый главный недостаток — это отказ работать с новейшей Windows 10. Очень много пользователей столкнулись с данной проблемой. При попытке чистой установки новейшего билда операционной системы, невозможно активировать Bitlocker, а именно функцию аппаратно ускоренного шифрования.Microsoftэто никак не объясняет и не дает никаких комментариев.

Но в сети довольно быстро нашли способ решения данной проблемы, который заключается в установке с нуля более старой версии Windows 10, включение в Bitlocker аппаратного шифрования, а затем обновления до версии 1511, через Windows Update.

А в целом, у этой программы до сих пор хорошая репутация: в ней не выявлено каких-то специфических уязвимостей. В результате, The Intercept считает, что под Windows программа BitLocker является самым лучшим вариантом для полного шифрования дисков.[4]

Итак, изучив все особенности, положительные и отрицательные стороны, принципы и методы работы технологии BitLockerToGo, можно сказать, что данная программа занимает одну из лидирующих позиций в области защиты данных на съемных накопителях. Приветливый интерфейс, эффективная защита данных, высокий уровень поддержки пользователей, постоянное обновление и усовершенствование механизма шифрования выводят ее на лидирующие позиции.

В итоге мы имеем хорошо совместимую с Windows технологию, использующую актуальные на данный момент методы шифрования данных, ни в чем не уступающую аналогам, а в некоторых аспектах даже более совершенную и проработанную.

Литература:

  1. Ковалев А. И. Защита информации с помощью электронных ключей // Информационные технологии и прикладная математика.- Межвузовский сборник аспирантских и студенческих работ № 5, Арзамас, 2015 г., с. 57.
  2. Wikipedia — свободная энциклопедия [Электронный ресурс]. -Шифрование диска BitLockerToGo //URL: https://ru.wikipedia.org/wiki/BitLocker(дата обращения: 14.04.2016).
  3. Microsoft Corporation [Электронный ресурс]. — Внедрение BitLockerToGo// URL: https://www.microsoft.com/rus/dino7/feature-bitlocker-to-go.html(дата обращения: 17.04.2016).
  4. «Хакер.ру» [Электронный ресурс]. — Безопасность BitLocker// URL: https://xakep.ru/2015/06/10/bitlocker/ (дата обращения 24.04.2016).
Основные термины (генерируются автоматически): AES, программа, DRA, FIPS, данные, защита информации, ключ восстановления, носитель, предел предприятия, проверка подлинности.


Ключевые слова

шифрование, шифрование, защита данных, BitLocker, USB-накопитель

Похожие статьи

Обзор требований к устройствам обеспечения физической...

При детектировании компрометации ключа, модуль должен уничтожить память без возможности восстановления.

FIPS PUB 140–2, Security Requirements For Cryptographic Modules

Астапенко Г. Ф., Аппаратно-программные методы и средства защиты информации: учеб.

Защита программного обеспечения путем внедрения проверки...

Из Рис. 3 следует, что для проверки достоверности и получение информации из файла лицензии необходим только один ключ из пары криптографических

Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo.

Программно-аппаратные средства защиты автоматизированных...

– хранение носителей информации в закрытом доступе

Обеспечение информационной безопасности предприятия от несанкционированного доступа.

Средства защиты информации.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

Oracle использует аутентификацию, авторизацию и механизмы проверки для защиты данных в базе данных, но не в файлах данных...

Использование usb-flash накопителей в качестве электронного...

Основные термины (генерируются автоматически): электронный ключ, компания, программа, операционная система, ключ, защита информации, личная

Восстановление данных с Flash-накопителей. Способ хранения закрытого ключа криптосистемы цифровой подписи.

Исследование особенностей аутентификации пользователей...

Как синоним слова «аутентификация» иногда используют словосочетание «проверка подлинности».

– обеспечить защиту персональных данных; – защитить электронную почту и

Электронный USB-ключноситель ключевой информации, предназначенный для...

Обзор требований безопасности для криптографических модулей

Одним из способов защиты информации является применение специализированных аппаратных модулей защиты информации.

Проверка карт.

Компании во всем мире признают надежность сертификации по стандарту FIPS 140–2, используют его для шифрования...

Применение современных алгоритмов шифрования при...

Первым алгоритмом, предназначенным для защиты информации, транслируемой по

также остались слабыми способ аутентификации и проверка подлинности данных.

Для шифрования первых 128 бит данных также используются AES и временный ключ TK, затем...

Сравнительный анализ соответствия решений Oracle по...

Защита банковской информации стала намного более актуальной, став

Oracle Configuration Management позволяет сканирование баз данных предприятия на соответствие.

Алгоритмы шифрования, включают AES с 256, 192 или 128 бит длиной ключа, а также 3DES168.

Обзор требований к устройствам обеспечения физической...

При детектировании компрометации ключа, модуль должен уничтожить память без возможности восстановления.

FIPS PUB 140–2, Security Requirements For Cryptographic Modules

Астапенко Г. Ф., Аппаратно-программные методы и средства защиты информации: учеб.

Защита программного обеспечения путем внедрения проверки...

Из Рис. 3 следует, что для проверки достоверности и получение информации из файла лицензии необходим только один ключ из пары криптографических

Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo.

Программно-аппаратные средства защиты автоматизированных...

– хранение носителей информации в закрытом доступе

Обеспечение информационной безопасности предприятия от несанкционированного доступа.

Средства защиты информации.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

Oracle использует аутентификацию, авторизацию и механизмы проверки для защиты данных в базе данных, но не в файлах данных...

Использование usb-flash накопителей в качестве электронного...

Основные термины (генерируются автоматически): электронный ключ, компания, программа, операционная система, ключ, защита информации, личная

Восстановление данных с Flash-накопителей. Способ хранения закрытого ключа криптосистемы цифровой подписи.

Исследование особенностей аутентификации пользователей...

Как синоним слова «аутентификация» иногда используют словосочетание «проверка подлинности».

– обеспечить защиту персональных данных; – защитить электронную почту и

Электронный USB-ключноситель ключевой информации, предназначенный для...

Обзор требований безопасности для криптографических модулей

Одним из способов защиты информации является применение специализированных аппаратных модулей защиты информации.

Проверка карт.

Компании во всем мире признают надежность сертификации по стандарту FIPS 140–2, используют его для шифрования...

Применение современных алгоритмов шифрования при...

Первым алгоритмом, предназначенным для защиты информации, транслируемой по

также остались слабыми способ аутентификации и проверка подлинности данных.

Для шифрования первых 128 бит данных также используются AES и временный ключ TK, затем...

Сравнительный анализ соответствия решений Oracle по...

Защита банковской информации стала намного более актуальной, став

Oracle Configuration Management позволяет сканирование баз данных предприятия на соответствие.

Алгоритмы шифрования, включают AES с 256, 192 или 128 бит длиной ключа, а также 3DES168.

Похожие статьи

Обзор требований к устройствам обеспечения физической...

При детектировании компрометации ключа, модуль должен уничтожить память без возможности восстановления.

FIPS PUB 140–2, Security Requirements For Cryptographic Modules

Астапенко Г. Ф., Аппаратно-программные методы и средства защиты информации: учеб.

Защита программного обеспечения путем внедрения проверки...

Из Рис. 3 следует, что для проверки достоверности и получение информации из файла лицензии необходим только один ключ из пары криптографических

Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo.

Программно-аппаратные средства защиты автоматизированных...

– хранение носителей информации в закрытом доступе

Обеспечение информационной безопасности предприятия от несанкционированного доступа.

Средства защиты информации.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

Oracle использует аутентификацию, авторизацию и механизмы проверки для защиты данных в базе данных, но не в файлах данных...

Использование usb-flash накопителей в качестве электронного...

Основные термины (генерируются автоматически): электронный ключ, компания, программа, операционная система, ключ, защита информации, личная

Восстановление данных с Flash-накопителей. Способ хранения закрытого ключа криптосистемы цифровой подписи.

Исследование особенностей аутентификации пользователей...

Как синоним слова «аутентификация» иногда используют словосочетание «проверка подлинности».

– обеспечить защиту персональных данных; – защитить электронную почту и

Электронный USB-ключноситель ключевой информации, предназначенный для...

Обзор требований безопасности для криптографических модулей

Одним из способов защиты информации является применение специализированных аппаратных модулей защиты информации.

Проверка карт.

Компании во всем мире признают надежность сертификации по стандарту FIPS 140–2, используют его для шифрования...

Применение современных алгоритмов шифрования при...

Первым алгоритмом, предназначенным для защиты информации, транслируемой по

также остались слабыми способ аутентификации и проверка подлинности данных.

Для шифрования первых 128 бит данных также используются AES и временный ключ TK, затем...

Сравнительный анализ соответствия решений Oracle по...

Защита банковской информации стала намного более актуальной, став

Oracle Configuration Management позволяет сканирование баз данных предприятия на соответствие.

Алгоритмы шифрования, включают AES с 256, 192 или 128 бит длиной ключа, а также 3DES168.

Обзор требований к устройствам обеспечения физической...

При детектировании компрометации ключа, модуль должен уничтожить память без возможности восстановления.

FIPS PUB 140–2, Security Requirements For Cryptographic Modules

Астапенко Г. Ф., Аппаратно-программные методы и средства защиты информации: учеб.

Защита программного обеспечения путем внедрения проверки...

Из Рис. 3 следует, что для проверки достоверности и получение информации из файла лицензии необходим только один ключ из пары криптографических

Защита данных путем полного шифрования внешних дисков и USB-устройств с помощью технологии BitLockerToGo.

Программно-аппаратные средства защиты автоматизированных...

– хранение носителей информации в закрытом доступе

Обеспечение информационной безопасности предприятия от несанкционированного доступа.

Средства защиты информации.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

Oracle использует аутентификацию, авторизацию и механизмы проверки для защиты данных в базе данных, но не в файлах данных...

Использование usb-flash накопителей в качестве электронного...

Основные термины (генерируются автоматически): электронный ключ, компания, программа, операционная система, ключ, защита информации, личная

Восстановление данных с Flash-накопителей. Способ хранения закрытого ключа криптосистемы цифровой подписи.

Исследование особенностей аутентификации пользователей...

Как синоним слова «аутентификация» иногда используют словосочетание «проверка подлинности».

– обеспечить защиту персональных данных; – защитить электронную почту и

Электронный USB-ключноситель ключевой информации, предназначенный для...

Обзор требований безопасности для криптографических модулей

Одним из способов защиты информации является применение специализированных аппаратных модулей защиты информации.

Проверка карт.

Компании во всем мире признают надежность сертификации по стандарту FIPS 140–2, используют его для шифрования...

Применение современных алгоритмов шифрования при...

Первым алгоритмом, предназначенным для защиты информации, транслируемой по

также остались слабыми способ аутентификации и проверка подлинности данных.

Для шифрования первых 128 бит данных также используются AES и временный ключ TK, затем...

Сравнительный анализ соответствия решений Oracle по...

Защита банковской информации стала намного более актуальной, став

Oracle Configuration Management позволяет сканирование баз данных предприятия на соответствие.

Алгоритмы шифрования, включают AES с 256, 192 или 128 бит длиной ключа, а также 3DES168.

Задать вопрос