Настройка безопасности диска с
Читайте, как защитить жесткий или внешний диск от доступа к нему посторонних зашифровав его . Как настроить и использовать встроенную функцию Windows – BitLocker шифрование. Операционная система позволяет шифровать локальные диски и съемные устройства с помощью встроенной программы-шифровальщика BitLocker . Когда команда TrueCrypt неожиданно закрыла проект, они рекомендовали своим пользователям перейти на BitLocker.
Linux
Самый простой способ — настроить шифрование диска при установке системы. Для этого используется технология LUKS.
Ещё один вариант — отформатировать отдельный раздел с поддержкой шифрования и все важные данные (например документы или код) хранить там. Для этого запустите утилиту gnome-disks с root-правами, выберите нужный раздел и отформатируйте его, поставив галочку напротив шифрования LUKS:
Зашифрованная архитектура жесткого диска
Зашифрованные жесткие диски используют два ключа шифрования на устройстве для управления блокировкой и разблокировки данных на диске. Это ключ шифрования данных (DEK) и ключ проверки подлинности (AK).
Ключ шифрования данных — это ключ, используемый для шифрования всех данных на диске. Диск создает deK и никогда не покидает устройство. Он хранится в зашифрованном формате в случайном расположении на диске. Если deK изменен или стерт, данные, зашифрованные с помощью DEK, невозвратны.
Ключ проверки подлинности — это ключ, используемый для разблокировки данных на диске. Хаш ключа хранится на диске и требует подтверждения для расшифровки DEK.
Когда компьютер с зашифрованным жестким диском находится в отключенном состоянии, диск блокируется автоматически. Как компьютер работает, устройство остается в заблокированном состоянии и разблокировано только после расшифровки ключа проверки подлинности ключ шифрования данных. После расшифровки ключа проверки подлинности ключ шифрования данных на устройстве могут происходить операции с чтением.
При записи данных на диск он передается через механизм шифрования до завершения операции записи. Кроме того, для считывания данных с диска требуется, чтобы механизм шифрования расшифровыл данные перед передачей этих данных пользователю. В случае необходимости изменения или стирки deK данные на диске не должны повторно шифроваться. Необходимо создать новый ключ проверки подлинности, который будет повторно шифровать DEK. После завершения, DEK теперь можно разблокировать с помощью нового АК и читать-записи в том можно продолжить.
Veracrypt
Мы рекомендуем использовать решение VeraCrypt. Это ПО неоднократно подвергалось независимым аудитам и считается достаточно надёжным.
Инструкцию по шифрованию диска с VeraCrypt вы сможете найти здесь. Настройка займёт около 10 минут вашего времени, а само шифрование продлится до 1-2 часов. Рекомендуем зашифровать весь диск.
Придумайте надёжный пароль
В первую очередь вы должны придумать хороший пароль, которым будет зашифрован диск. Иначе все нижеописанные действия теряют смысл, а защита данных и шифрование не спасут от взлома. Чтобы создать надёжный пароль, воспользуйтесь следующими советами:
- Используйте не одно слово, а несколько — например небольшую фразу.
- Не используйте для пароля стандартные словарные слова, термины, имена, названия и даты. Можете взять слово и разделить его на части символами, скажем, p@S5w0r&?15D (здесь скрыто слово “password”).
- Пароль должен содержать не менее 8 символов (лучше больше), а также прописные и строчные буквы, цифры и стандартные символы на клавиатуре.
Теперь можно переходить к настройкам шифрования.
Windows
Есть два популярных способа зашифровать диск в Windows:
- с помощью VeraCrypt;
- с помощью стандартного шифрования BitLocker.
Принцип работы параметров доступа к файловой системе
Чтобы разрешить или запретить доступ к файловой системе для конкретного приложения или службы
Выполните одно из следующих действий:
В Windows 10 пуск перейдите в пуск > Параметры > Файловая система конфиденциальности > и убедитесь, что включено разрешение приложениям на доступ к файловой системе .
В Windows 11 перейдите в пуск > Параметры > Конфиденциальность & безопасность > Файловая система и убедитесь, что для приложений включено приложение "Доступ к файловой системе".
Выберите приложения и службы, которые могут получать доступ к файловой системе, включив или выключив параметры отдельных приложений и служб.
Чтобы запретить доступ к файловой системе для большинства приложений
Выполните одно из следующих действий:
В Windows 10 пуск перейдите в пуск > Параметры > Файловая система конфиденциальности > и убедитесь, что отключено разрешение приложениям на доступ к файловой системе .
В Windows 11 перейдите в пуск > Параметры > Конфиденциальность & безопасность > Файловая система и убедитесь, что отключено приложение "Доступ приложений к файловой системе".
Это запретит приложениям доступ к файловой системе на устройстве, на котором выполнен вход. Если другие пользователи работают на этом устройстве, они по-прежнему могут включить доступ к файловой системе под своими учетными записями.
Требования к системе
Для использования зашифрованных жестких дисков применяются следующие требования к системе:
Для зашифрованного жесткого диска, используемой в качестве диска данных:
- Диск должен быть в неинициализированном состоянии.
- Диск должен быть в неактивном состоянии безопасности.
Для зашифрованного жесткого диска, используемой в качестве диска запуска:
- Диск должен быть в неинициализированном состоянии.
- Диск должен быть в неактивном состоянии безопасности.
- Компьютер должен быть на основе UEFI 2.3.1 и иметь определение EFI_STORAGE_SECURITY_COMMAND_PROTOCOL. (Этот протокол используется для того, чтобы разрешить программам, работающим в среде служб загрузки EFI, отправлять команды протокола безопасности на диск).
- На компьютере должен быть отключен модуль поддержки совместимости (CSM) в UEFI.
- Компьютер всегда должен загрузиться из UEFI.
Для правильной работы все зашифрованные жесткие диски должны быть присоединены к контроллерам без RAID.
macOS
Зашифровать диск в macOS можно с помощью стандартного инструмента FileVault. Инструкцию можно найти здесь.
Процесс займёт всего несколько минут вашего времени, но нужно будет подождать, пока файлы зашифруются.
Настройка шифрования на основе оборудования с помощью групповая политика
Существует три связанных групповая политика, которые помогают управлять тем, как BitLocker использует аппаратное шифрование и какие алгоритмы шифрования использовать. Если эти параметры не настроены или отключены в системах, оснащенных зашифрованными дисками, BitLocker использует шифрование на основе программного обеспечения:
Как заблокировать доступ к дискам через реестр?
Открываем редактор командой
создайте справа 32-х битный параметр DWORD, который нужно назвать NoViewOnDrive. Теперь всё зависит от значений, которые вы этому параметру присвоите:
Ключи восстановления
При включении шифрования любая из вышеперечисленных утилит предложит вам сохранить ключ или образ восстановления. Он понадобится в случае, если вы забудете пароль. Ключ восстановления обязательно нужно хранить отдельно от компьютера, например на флешке, так как в случае его утечки злоумышленнику не составит труда получить доступ к зашифрованным данным.
Использование BitLocker без TPM
«Это устройство не может использовать доверенный платформенный модуль (TPM). Администратор должен задать параметр – Разрешить использовать BitLocker без совместимого TPM» в политике – Обязательная дополнительная проверка подлинности при запуске для томов ОС.
Шифрование диска с Bitlocker по умолчанию требует наличие модуля TPM на компьютере для безопасности диска с операционной системой. Это микрочип, встроенный в материнскую плату компьютера. BitLocker может сохранять зашифрованный ключ в TPM, так как это гораздо надежнее чем хранить его на жестком диске компьютера. TPM чип предоставит ключ шифрования только после проверки состояния компьютера. Злоумышленник не может просто украсть жесткий диск вашего компьютера или создать образ зашифрованного диска и затем расшифровать его на другом компьютере.
Для включения шифрования диска без наличия модуля TPM необходимо обладать правами администратора. Вы должны открыть редактор Локальной группы политики безопасности и изменить необходимый параметр.
Нажмите клавишу Windows + R для запуска команды выполнить, введите gpedit.msc и нажмите Enter. Перейдите в Политика «Локальный компьютер» – «Конфигурация компьютера» – «Административные шаблоны» – «Компоненты Windows» – «Шифрование диска BitLocker» – «Диски операционной системы». Дважды кликните на параметре «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске». Измените значение на включено и проверьте наличие галочки на параметре «Разрешить использование BitLocker без совместимого TPM», затем нажмите Ок для сохранения.
Чтобы заблокировать доступ к дискам…
Отправляемся в редактор групповых политик из строки Выполнить (WIN+R) командой
Конфигурацию пользователя -> Административные шаблоны -> Компоненты Windows -> Проводник Windows
Теперь справа выберем Запретить доступ к дискам через «Мой компьютер». Дважды щёлкнув по параметру, вызовем настройку активации. Выведем её в положение Включено, в переключателе Ограничить доступ к … и нажмём Применить.
Вы вольны выбрать один или несколько дисков, на которые будет наложен запрет со стороны других пользователей. Теперь, когда кто-то попытается зайти в указанный диск, система ему ответит так:
Выберите метод разблокировки
Далее необходимо указать способ разблокировки диска при запуске. Вы можете выбрать различные пути для разблокировки диска. Если ваш компьютер не имеет TPM, вы можете разблокировать диск с помощью ввода пароля или вставляя специальную USB флешку, которая работает как ключ.
Если компьютер оснащен TPM, вам будут доступны дополнительные опции. На пример вы можете настроить автоматическую разблокировку при загрузке. Компьютер будет обращаться за паролем к TPM модулю и автоматически расшифрует диск. Для повышения уровня безопасности Вы можете настроить использование Пин кода при загрузке. Пин код будет использоваться для надежного шифрования ключа для открытия диска, который храниться в TPM.
Выберите ваш предпочитаемый способ разблокировки и следуйте инструкции для дальнейшей настройки.
Перенастройка зашифрованных жестких дисков
Многие зашифрованные устройства жесткого диска предварительно настроены для использования. Если требуется перенастройка диска, используйте следующую процедуру после удаления всех доступных томов и возвращания диска в единое состояние:
Некоторым приложениям требуется доступ к файловой системе, чтобы предоставлять пользователям все возможности. Предоставление приложению разрешения на доступ к файловой системе позволяет ему обращаться к тем же файлам и папкам, к которым есть доступ у вас. Приложение должно запросить такой доступа, а вы можете разрешить или отклонить запрос.
Предоставление доступа к файловой системе может дать приложению доступ к личному содержимому, которое требуется настроить. Именно поэтому мы позволяем вам контролировать файлы, к которым предоставляется доступ, давая возможность выбрать, каким приложениям разрешен доступ к файловой системе. Если вы даете разрешение на использование приложения, но потом передумаете, вы можете отключить для него доступ к файловой системе. Для этого выполните следующие действия.
В Windows 10 начните > Параметры > конфиденциальности >файловой системе.
В Windows 11 перейдите в начните > Параметры > конфиденциальности & безопасности > файловой системе.
Технический обзор
Быстрое шифрование в BitLocker непосредственно решает потребности предприятий в области безопасности, предлагая при этом значительно улучшенную производительность. В версиях Windows более ранних Windows Server 2012, BitLocker требовал двухшагового процесса для выполнения запросов на чтение и написание. В Windows Server 2012, Windows 8 или позже зашифрованные жесткие диски разгружают криптографические операции с контроллером диска для повышения эффективности. Когда операционная система определяет зашифрованный жесткий диск, он активирует режим безопасности. Эта активация позволяет контроллеру диска создавать клавишу мультимедиа для каждого тома, который создает хост-компьютер. Этот ключ мультимедиа, который никогда не подвергается воздействию за пределами диска, используется для быстрого шифрования или расшифровки всех byte данных, отосланных или полученных с диска.
Расшифровка и разблокировка диска
После включения BitLocker будет автоматически шифровать новые файлы по мере их добавления или изменения, но вы можете выбрать как поступить с файлами, которые уже присутствуют на вашем диске. Вы можете зашифровать только занятое сейчас место или весь диск целиком. Шифрование всего диска проходит дольше, но оградит от возможности восстановления содержимого удаленных файлов. Если вы настраиваете BitLocker на новом компьютере, шифруйте только использованное место на диске – так быстрее. Если вы настраиваете BitLocker на компьютере, который использовали до этого, вы должны использовать шифрование всего диска целиком.
Вам будет предложено запустить проверку системы BitLocker и перезагрузить компьютер. После первой загрузки компьютера в первый раз диск будет зашифрован. В системном трее будет доступна иконка BitLocker, кликните по ней что бы увидеть прогресс. Вы можете использовать компьютер пока шифруется диск, но процесс будет идти медленнее.
После перезагрузки компьютера, вы увидите строку для ввода пароля BitLocker, ПИН кода или предложение вставить USB ключ.
Нажмите Escape если вы не можете выполнить разблокировку. Вам будет предложено ввести ключ восстановления.
Если вы выбрали шифрование съемного устройства с BitLocker To Go, вы увидите похожий мастер, но ваш диск будет зашифрован без требования перезагрузки системы. Не отсоединяйте съемное устройство во время процесса шифрования.
Когда вы подсоедините зашифрованную флешку или внешний диск к компьютеру, необходимо будет ввести пароль для его разблокировки. Защищенные BitLocker диски имеют специальную иконку в Windows проводнике.
Вы можете управлять защищенными дисками в окне контрольной панели BitLocker – изменить пароль, выключить BitLocker, сделать резервную копию ключа восстановления и другие действия. Нажмите правой кнопкой мышки на зашифрованном диске и выберите Включить BitLocker для перехода в панель управления.
Как и любое шифрование BitLocker дополнительно нагружает системные ресурсы. Официальная справка Microsoft по BitLocker говорит следующее «Как правило дополнительная нагрузка составляет менее 10%» . Если вы работаете с важными документами и шифрование вам необходимо – это будет разумный компромисс с производительностью.
Зашифрованный жесткий диск использует быстрое шифрование, которое обеспечивается шифрованием диска BitLocker для повышения безопасности и управления данными.
Путем передачи криптографических операций в оборудование функция "Зашифрованный жесткий диск" повышает производительность BitLocker и снижает потребление ресурсов ЦП и электроэнергии. Благодаря тому, что функция зашифрованных жестких дисков быстро шифрует данные, устройства организации могут расширять развертывания BitLocker с минимальным влиянием на производительность.
Зашифрованные жесткие диски — это новый класс жестких дисков, которые самостоятельно шифруются на уровне оборудования и позволяют полностью шифрование оборудования на диске. Вы можете установить Windows на зашифрованные жесткие диски без дополнительных изменений, начиная с Windows 8 и Windows Server 2012.
Зашифрованные жесткие диски обеспечивают:
- Повышение производительности: оборудование шифрования, интегрированное в контроллер диска, позволяет диску работать с полной скоростью данных без ухудшения производительности.
- Сильная безопасность, основанная на оборудовании: шифрование всегда "на", а ключи шифрования никогда не покидают жесткий диск. Проверка подлинности пользователей выполняется диском, прежде чем он снимет блокировку (независимо от операционной системы).
- Простота использования: шифрование является прозрачным для пользователя, и пользователю не нужно его включить. Зашифрованные жесткие диски легко стираются с помощью ключа шифрования на борту; нет необходимости повторно шифровать данные на диске.
- Более низкая стоимость владения: нет необходимости в новой инфраструктуре для управления ключами шифрования, так как BitLocker использует существующую инфраструктуру для хранения данных восстановления. Устройство работает более эффективно, поскольку процесс шифрования не требует ресурсов процессора.
Зашифрованные жесткие диски поддерживаются в операционной системе с помощью следующих механизмов:
- Идентификация. Операционная система может определить, что диск является типом зашифрованного жесткого диска
- Активация. Утилита управления дисками операционной системы может активировать, создавать и соеди-
- Конфигурация: операционная система может создавать и соеди-
- API: поддержка API для приложений для управления зашифрованными жесткими дисками независимо от шифрования дисков BitLocker (BDE)
- Поддержка BitLocker. Интеграция с помощью bitLocker панель управления обеспечивает бесшовную возможность работы с конечным пользователем BitLocker.
Self-Encrypting жесткие диски и зашифрованные жесткие диски для Windows не являются одним и тем же типом устройства. Зашифрованные жесткие диски для Windows требуют соответствия определенным протоколам TCG, а также соответствия требованиям IEEE 1667; Self-Encrypting жесткие диски не имеют этих требований. Важно подтвердить, что тип устройства является зашифрованным жестким диском для Windows при планировании развертывания.
Если вы поставщик устройств хранения, который ищет дополнительные сведения о том, как реализовать зашифрованный жесткий диск, см. в руководстве по зашифрованным устройствам жесткого диска.
Сохраните ключ восстановления в надежное место
Перед шифрованием диска BitLocker предоставит вам ключ восстановления. Этот ключ разблокирует зашифрованный диск в случае утери вашего пароля. На пример вы потеряете пароль или USB флешку, используемую в качестве ключа, или TPM модуль перестанет функционировать и т.д.
Исключения из параметров конфиденциальности доступа к файловой системе
В списке отображаются не все приложения, в которых можно выбрать приложения, которые могут получить доступ к файловой системе. Некоторые программы Windows, например программы, скачаемые из Интернета или установленные с определенным типом мультимедиа (например, компакт-диск, DVD- или USB-накопитель), не будут отображаться в этом списке, и на них не влияет параметр, позволяющий приложениям получать доступ к файловой системе. Чтобы разрешить или запретить доступ к файловой системе для одной из этих программ, проверьте параметры самой программы.
Для пользователей Windows и macOS этот процесс очень прост. В случае с Linux всё немного сложнее, но раз уж вы выбрали Linux, то явно были готовы к этому. Let’s encrypt!
BitLocker
В Windows имеется встроенная система шифрования BitLocker (начиная с Профессиональной версии ОС).
Шифрование в Windows 10
Введите в поиск Windows «Управление BitLocker» и откройте панель настроек. По умолчанию BitLocker использует аппаратный криптопроцессор Trusted Platform Module (TPM), который может отсутствовать в материнской плате. Но последние версии Windows поддерживают использование BitLocker без TPM.
Здесь можно прочитать инструкцию, как использовать BitLocker без модуля TPM. Многие эксперты считают шифрование BitLocker ненадёжным. Однако в случае риска простой утери или кражи устройства этой утилиты будет достаточно.
Что ещё учесть при шифровании
Стоит отметить несколько важных вещей, которые могут скомпрометировать устройство вне зависимости от ОС и типа шифрования:
1. Ключи шифрования данных хранятся в оперативной памяти (ОЗУ), если вы используете спящий режим вместо выключения ПК. Это опасно тем, что в случае кражи устройства злоумышленники могут сохранить образ оперативной памяти и извлечь из неё нужные данные. Чтобы решить проблему, можно использовать режим гибернации. Гибернация — это тот же спящий режим, но данные о состоянии ПК выгружаются на диск, а не в ОЗУ.
Инструкция по включению гибернации вместо сна в Windows.
Для включения гибернации в macOS выполните в терминале:
sudo pmset hibernatemode 1
2. Если кто-то отключит питание ПК, то ключи шифрования могут остаться на жёстком диске в файлах гибернации или подкачки (swap-файл), поэтому эти файлы обязательно должны находиться на зашифрованном разделе.
В первую очередь шифрование помогает в случае утери или кражи компьютера. Если вы используете рабочий ноутбук и часто разъезжаете с ним, всегда выключайте устройство при транспортировке или настройте режим гибернации.
Включив шифрование, не забывайте завершать работу своего ПК, и тогда у злоумышленников не останется шансов — разумеется, если у вас хороший пароль. Кстати, инсайд от безопасников: самое надёжное место хранения паролей — в вашей голове. Поэтому несколько наиболее важных паролей (например от личного кабинета банка или менеджера паролей) лучше нигде не хранить, а постараться запомнить.
И не забывайте о безопасности своего сайта: для шифрования данных пользователей используйте SSL-сертификаты.
Итак, если вашим компьютером могут воспользоваться ваши друзья или родные, лучше подстраховаться и заблокировать доступ к дискам Windows. Всем или конкретным — вобщем тем, что каждый из нас видит в проводнике в Мой компьютер. В Windows ограничить доступ к локальным дискам очень просто: другие пользователи (из другого профиля или учётной записи) не смогут прочесть конфиденциальную информацию или удалить системные файлы. Однако будьте готовы к тому, что открыть диск из Мой компьютер не сможет никто — вы в том числе. Да, выделить конкретного юзера не удастся, так что дозируйте налагаемые запреты.
ПО ТЕМЕ
Как включить Bitlocker
Для работы BitLocker для шифрования дисков и BitLocker To Go требуется профессиональная, корпоративная версия Windows 8, 8.1 или 10, или же Максимальная версия Windows 7. Но “ядро” ОС Windows версии 8.1 включает в себя функцию “Device Encryption” для доступа к зашифрованным устройствам.
Для включения BitLocker откройте Панель управления и перейдите в Систему и безопасность – Шифрование диска с помощью BitLocker. Вы также можете открыть Проводник Windows, кликнуть правой кнопкой на диске и выбрать Включить BitLocker. Если такой опции нет в меню, значит у вас не поддерживаемая версия Windows.
Кликните на опцию Включить BitLocker на против системного диска, любого логического раздела или съемного устройства для включение шифрования. Динамические диски не могут быть зашифрованы с помощью BitLocker.
Доступно два типа шифрования BitLocker для включения:
- Для логического раздела . Позволяет шифровать любые встроенные диски, как системные, так и нет. При включении компьютера, загрузчик запускает Windows, из раздела System Reserved, и предлагает метод разблокировки – например, пароль. После этого BitLocker расшифрует диск и запустит Windows. Процесс шифрования / дешифрования будет проходить на лету, и вы будете работать с системой точно также, как до включения шифрования. Также можно зашифровать другие диски в компьютере, а не только диск операционной системы. Пароль для доступа необходимо будет ввести при первом обращении к такому диску.
- Для внешних устройств : Внешние накопители, такие как USB флэш-накопители и внешние жесткие диски, могут быть зашифрованы с помощью BitLocker To Go. Вам будет предложено ввести пароль для разблокировки при подключении накопителя к компьютеру. Пользователи, у которых не будет пароля не смогут получить доступ к файлам на диске.
Настройка зашифрованных жестких дисков в качестве дисков запуска
Конфигурация зашифрованных жестких дисков в качестве дисков запуска делается с помощью тех же методов, что и стандартные жесткие диски. Эти методы включают в себя:
- Развертывание из мультимедиа. Настройка зашифрованных жестких дисков происходит автоматически в процессе установки.
- Развертывание из сети. Этот метод развертывания включает загрузку среды Windows pe и использование средств визуализации для применения Windows изображения из сетевой доли. С помощью этого метода дополнительный служба хранилища дополнительный компонент должен быть включен в Windows PE. Этот компонент можно включить с помощью диспетчер сервера, Windows PowerShell или средства командной строки DISM. Если этого компонента нет, конфигурация зашифрованных жестких дисков не будет работать.
- Развертывание с сервера. Этот метод развертывания включает загрузку PXE клиента с зашифрованными жесткими дисками. Конфигурация зашифрованных жестких дисков происходит автоматически в этой среде, когда компонент Enhanced служба хранилища добавляется в загрузочный образ PXE. Во время развертывания параметр TCGSecurityActivationDisabled в unattend.xml управляет поведением шифрования зашифрованных жестких дисков.
- Дублирование диска. Этот метод развертывания включает использование ранее настроенных средств дублирования устройств и дисков для применения Windows к зашифрованному жесткому диску. Диски должны быть разделяться с Windows 8 или Windows Server 2012 для работы этой конфигурации. Изображения, сделанные с помощью дубликатов дисков, не будут работать.
Читайте также: