19.07 // Скрытые разделы TrueCrypt могут быть недостаточно скрытыми


Возможности скрытых разделов и отрицаемого шифрования TrueCrypt приобретают повышенное внимание. В свете участившихся случаев досмотра содержимого ноутбуков и носителей информации на пограничных пунктах США (и даже конфискации электронной аппаратуры) ряд правозащитных организаций выпустили рекомендации, в числе которых как одна из наиболее действенных мер выступает использование скрытых разделов TC. Группа исследователей из университета Вашингтона (включавшая и Брюса Шнайера) провела анализ[link1] этой функциональности (на примере TC 5.1) в реалистичной среде MS Windows.

Модель угрозы для скрытых разделов TrueCrypt (как заявлено в официальной документации и формализовано исследователями) представляет злоумышленник с физическим доступом к компьютеру или дискам пользователя; злоумышленник способен снимать образы дисков для последующего анализа; доступ к дискам может быть неоднократным (как в случае досмотров на границе при выезде и въезде в страну) или даже регулярным ("атака уборщицы" и т.п.). При этом злоумышленник может требовать выдачи пароля от зашифрованных данных; любые подозрения о наличии каких-либо ещё зашифрованных данных, от которых пользователь отказывается выдать ключ, могут иметь неблагоприятные последствия для пользователя.

Скрытые разделы TrueCrypt не защищены от жёстких условий полной модели угрозы. Так, если противник располагает несколькими образами диска, снятыми через небольшой интервал времени, и содержащими изменения шифртекста ближе к концу раздела (там, где располагается скрытый раздел), это наведёт на серьёзные подозрения. Также подозрения о наличии скрытого раздела могут возникнуть при изучении журнала ФС (если криптоконтейнер TC хранится на журналируемой ФС) или физических характеристик носителя; эти аспекты отражены в официальной документации, и пользователь должен быть осведомлён о мерах предосторожности. Однако, даже при допущении, что злоумышленник может снять образ диска лишь один раз (сценарий с конфискацией носителей), на компьютере пользователя может быть немало свидетельств использования скрытых разделов.

Первостепенный канал утечки — это функционирование самой ОС. Windows автоматически запоминает пути, имена и уйму других компрометирующих метаданных открываемых документов и сохраняет их в меню Пуск. В своей работе исследователи показывают, как можно практическим образом эксплуатировать полученные таким путём сведения и предъявить пользователю уголовное обвинение, если он положится на "отрицаемость" скрытых разделов.

Следующий канал утечки — приложения, использующие данные из скрытого раздела. Например, MS Word в процессе работы над документом сохраняет его резервную копию в каталоге пользовательского профиля. Таким образом, работая над документом из скрытого раздела, приложение делает его доступным вне скрытого раздела. И хотя после успешного сохранения документа эта резервная копия удаляется, в большинстве случаев не составит никакого труда восстановить её из высвободившегося пространства диска. (А при аварийном завершении программы будет доступен и сам резервный файл.) MS Word — лишь пример, и, несмотря на то, что функция резервного копирования может быть в нём отключена, другие программы могут не предоставлять подобной возможности.

Наконец, утечка может произойти и через сторонние приложения, непосредственно не связанные с использование файлов из скрытого раздела. В частности, поисковая программа Google Desktop в режиме "улучшенного поиска" может кэшировать и индексировать все изменённые редакции файлов. Аналогичную проблему могут представлять антивирусные сканеры, если они ведут журнал автоматических проверок или иным, возможно, неочевидным образом фиксируют открытие и проверку документов (и приложений), размещённых на скрытом разделе.

По результатам проведённого анализа исследователи выдвигают ряд предложений по улучшению в будущем возможностей отрицаемого шифрования. Одно из таких предложений — это фильтр файловой системы, который бы запрещал любому процессу запись вовне скрытого раздела, если этот процесс произвёл чтение внутри скрытого раздела. Разумеется, это защитит только от случайных утечек, но не от целенаправленных атак зловредной программы.

Вторым предложением выступила модификация загрузчика и возможность создания полностью зашифрованной "скрытой ОС". Именно это решение было реализовано в TrueCrypt 6.0 после того, как исследователи передали свои результаты разработчикам программы. Правда некоторые возможности для раскрытия оставляет[link2] и этот вариант. Возможно, поэтому Брюс Шнайер сохраняет скептицизм[link3] в отношении данной программы.

Источник: Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications[link1]

Ссылки
[link1] http://www.schneier.com/paper-truecrypt-dfs.html

[link2] https://www.pgpru.com/novosti/2008/truecrypt60iskrytajaos

[link3] http://www.schneier.com/blog/archives/2008/07/truecrypts_deni.html