Статья Вера и контейнер (Часть 3). Скрытая операционная система

ЗашелТолькоПосмотреть

Робот-Крабоид
Форумчанин
Регистрация
20.08.2025
Сообщения
63
Реакции
19

Скрытая операционная система​


Если системный раздел или системный диск зашифрован с помощью VeraCrypt, то при каждом включении или прикаждой перезагрузке компьютера требуется вводить
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
на экране загрузчика VeraCrypt. Может случиться, что кто-то вынудитвас расшифровать операционную систему или сообщить пароль от предзагрузочной аутентификации. Во многихситуациях вы просто не сможете отказаться это сделать (например, при вымогательстве). VeraCrypt позволяетсоздать скрытую операционную систему, существование которой невозможно доказать (при условии выполнениянекоторых рекомендаций — см. ниже). Таким образом, вам не придётся расшифровывать скрытую операционнуюсистему или сообщать от неё пароль.

Прежде чем продолжить чтение, вам следует ознакомиться с разделом
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
и убедиться, что вы понимаете, что такое
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
.

Скрытая операционная система это система (например, Windows 7 илиWindows XP), установленная в
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
. Доказать, что
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
существует, должно быть невозможно (при соблюдении определённых правил; см. подробности в разделе
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
), и, следовательно, должно быть невозможно доказать, что существует скрытая операционная система.

Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
(Rescue Disk) находилась незашифрованная копия
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, чтов компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобнообъяснить наличие загрузчика VeraCrypt, мастер VeraCrypt в процессе создания скрытой операционной системыпоможет вам создать вторую зашифрованную операционную систему – так называемуюобманную ОС. Обманная операционная система не должна содержатьникаких конфиденциальных файлов. Её наличие не составляет секрета (онане установлена в
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
). Пароль от обманной операционной системы можно без опасений сообщить любому, кто станетвынуждать вас выдать пароль от предзагрузочной аутентификации.*

Загружать обманную операционную систему следует так же часто, как вы используете свой компьютер. В идеалевы должны использовать её для всех действий, которые не связаны с конфиденциальными данными. В противном случаеможет пострадать правдоподобность отрицания наличия скрытой операционной системы (если вы сообщили неприятелюпароль от обманной операционной системы, он сможет выяснить, что эта система использовалась не слишком часто,а это может навести на мысль о существовании в компьютере скрытой операционной системы). Обратите внимание,что вы можете свободно сохранять данные в разделе с обманной ОС без риска повреждения скрытого тома (так как обманная ОСне установлена во внешнем томе – см. ниже).

У вас будет два пароля предзагрузочной аутентификации – один для скрытой системы, а другой для обманной.Если вы хотите загрузить скрытую систему, то просто вводите пароль для скрытой системы на экране загрузчика(который появляется при включении или перезагрузке компьютера). Аналогично, если вам нужно загрузить обманнуюоперационную систему (например, когда вас вынуждает это сделать неприятель), то на экране загрузчика VeraCryptвы вводите пароль от обманной системы.

Примечание. Когда вы вводите пароль предзагрузочной аутентификации, загрузчик VeraCrypt Boot сначала пытаетсярасшифровать (с помощью указанного пароля) последние 512 байт первой логической дорожки системного диска(где обычно хранятся зашифрованные данные мастер-ключа для нескрытых зашифрованных системных разделов/дисков).Если это сделать не удаётся и если имеется раздел, следующий за активным разделом, загрузчик В случае неудачии если после активного раздела находится ещё один раздел, загрузчик VeraCrypt (даже если на самом деле на дискенет скрытого тома) автоматически пытается расшифровать (снова используя тот же введённый пароль) область первогораздела, идущего за активным разделом, где может храниться зашифрованный заголовок возможного скрытого тома(однако если размер активного раздела меньше 256 МБ, то данные считываются со второго раздела после активного,поскольку Windows 7 и новее по умолчанию не загружаются с раздела, на котором они установлены).Обратите внимание, что VeraCrypt никогда заранее не знает, существует ли скрытый том (заголовок скрытого томане может быть идентифицирован, так как он выглядит как состоящий полностью из случайных данных). Если заголовокуспешно расшифрован (о том, как VeraCrypt определяет, что он был успешно расшифрован, см. в разделе
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
), из расшифрованного заголовка (который всё ещё хранится в ОЗУ) извлекается информацияо размере скрытого тома и монтируется скрытый том (его размер также определяет его смещение). Технические деталисм. в разделе
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
, глава
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
.

При работе скрытая операционная система выглядит так, как будто она установлена в том же разделе, что и исходная ОС(обманная система). Однако на самом деле она установлена в разделе позади него (в скрытом томе). Все операциичтения/записи прозрачно перенаправляются из системного раздела в скрытый том. Ни операционная система,ни приложения не будут знать, что данные, записываемые и считываемые из системного раздела, на самом делезаписываются и считываются из раздела, находящегося за ним (из/на скрытый том). Любые такие данные шифруютсяи расшифровываются на лету, как обычно (с ключом шифрования, отличным от того, который используется для обманнойоперационной системы).

Обратите внимание, что будет также третий пароль – для
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
. Это не пароль предзагрузочной аутентификации, аобычный пароль тома VeraCrypt. Его можно без опаски сообщать любому, кто станет вынуждать вас выдать парольот зашифрованного раздела, где находится скрытый том (содержащий скрытую операционную систему). Таким образом,существование скрытого тома (и скрытой операционной системы) останется тайной. Если вы не вполне понимаете,как это возможно, или что такое внешний том, прочтите раздел
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
. Внешний том должен содержать некоторое количество файлов, похожих на конфиденциальные,которые на самом деле вам скрывать не нужно.

Итак, всего будет три пароля. Два из них можно сообщать неприятелю (для обманной системы и для внешнего тома).Третий пароль, для скрытой системы, должен оставаться в тайне.

Example Layout of System Drive Containing Скрытая операционная система


Пример макета системного диска, содержащего скрытую операционную систему




Создание скрытой операционной системы​


Чтобы приступить к созданию скрытой операционной системы, выберите Система > Создать скрытую ОС и следуйте инструкциям мастера.

Сначала мастер проверяет наличие на системном диске раздела, подходящего для скрытой операционной системы.Обратите внимание, что прежде чем вы сможете создать скрытую операционную систему, необходимо создатьдля неё раздел на системном диске. Это должен быть первый раздел, расположенный после системного раздела,и он должен быть как минимум на 5% больше, чем системный раздел (системный раздел – это тот, на которомустановлена работающая в данный момент операционная система).Однако если внешний том (не путать с системным разделом) отформатирован как NTFS, раздел для скрытой операционнойсистемы должен быть, по крайней мере, на 110% (в 2,1 раза) больше, чем системный раздел (причина в том, чтофайловая система NTFS всегда сохраняет внутренние данные точно в центре тома, и потому скрытый том, которыйдолжен содержать клон системного раздела, может находиться только во второй половине раздела).

На следующих этапах мастер создаст два тома VeraCrypt (
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
)внутри раздела, следующего первым за системным разделом.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
будет содержать скрытую операционную систему. Размер скрытого тома всегда равен размерусистемного раздела. Причина в том, что в скрытом томе должен находиться клон содержимого системного раздела(см. ниже). Обратите внимание, что клон будет зашифрован с использованием ключа шифрования, отличного отисходного. Прежде чем вы начнёте копировать во внешний том файлы, напоминающие конфиденциальные, мастерсообщит максимально рекомендуемый размер дискового пространства, который могут занимать такие файлы, чтобыво внешнем томе оставалось достаточно места для скрытого тома.

Замечание. После того, как вы скопируете на внешний том некоторое количество файлов, похожих на конфиденциальные,будет просканирована карта кластеров тома, чтобы определить размер непрерывной свободной области, конецкоторой выровнен по концу внешнего тома. Эта область будет отведена под скрытый том, поэтому она ограничиваетего максимально возможный размер. При определении максимально возможного размера скрытого тома будет проверено,что он больше, чем системный раздел (что необходимо, так как в скрытый том нужно будет скопировать всёсодержимое системного раздела – см. ниже). Это гарантирует, что никакие данные, хранящиеся на внешнем томе,не будут перезаписаны данными, записанными в область скрытого тома (например, при копировании в него системы).Размер скрытого тома всегда равен размеру системного раздела.

Затем VeraCrypt создаст скрытую операционную систему, скопировав содержимое системного раздела в скрытый том.Копируемые данные будут зашифрованы на лету ключом шифрования, отличным от того, который будет использоватьсядля обманной операционной системы. Процесс копирования системы выполняется в предзагрузочной среде (до запускаWindows) и может занять длительное время – несколько часов или даже дней (в зависимости от размера системногораздела и производительности компьютера). Этот процесс можно будет прервать, выключить компьютер, загрузитьоперационную систему, а затем снова продолжить. Однако если его прервать, весь процесс копирования системыпридётся начинать сначала (потому что содержимое системного раздела не должно меняться во время клонирования).Скрытая операционная система изначально будет клоном той операционной системы, в которой вы запускали мастер.

Windows создаёт (как правило, без вашего ведома или согласия) на системном разделе множество файлов-журналов,временных файлов и т. п. Кроме того, в файлах гибернации (сна) и подкачки, также находящихся в системном разделе,сохраняется содержимое ОЗУ. Поэтому если неприятель проанализирует файлы в разделе, где находится исходная система(клоном которой является скрытая система), он сможет определить, что, например, вы использовали мастер VeraCryptв режиме создания скрытой системы (что может навести на мысль о существовании в вашем компьютере скрытой ОС).Чтобы избежать подобных проблем, VeraCrypt после создания скрытой системы надёжно удаляет (затирает) всё содержимоераздела, в котором находится исходная система. Затем, чтобы обеспечить возможность правдоподобного отрицанияналичия шифрования, VeraCrypt предложит установить новую систему на раздел и зашифровать её. Таким образом, высоздадите обманную систему, и на этом весь процесс создания скрытой операционной системы будет завершён.

Примечание. VeraCrypt удалит содержимое раздела, в котором находится исходная система, полностью заполнив егослучайными данными. Если бы вы раскрыли пароль от обманной системы противнику и он спросил вас, почему свободноеместо системного раздела (обманного) содержит случайные данные, вы могли бы ответить, например, так:"Раньше этот раздел содержал систему, зашифрованную VeraCrypt, но я забыл пароль предзагрузочной аутентификации(или система была повреждена и перестала загружаться), поэтому мне пришлось переустановить Windows и снова зашифровать раздел".

Правдоподобное отрицание наличия шифрования и защита от утечек данных​


По соображениям безопасности, когда работает скрытая операционная система, VeraCrypt гарантирует, что вселокальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения (то есть никакиефайлы не могут быть записаны в такие файловые системы или тома VeraCrypt).† Запись данных разрешена влюбую файловую систему, находящуюся внутри
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
(при условии, что этот скрытый том расположен не в контейнере, хранящемся внезашифрованной файловой системе или в любой другой файловой системе, доступной только для чтения).

Существуют три основные причины, по которым были приняты такие контрмеры:

  1. Возможность создать безопасную платформу для монтирования скрытых томов VeraCrypt. Обратите внимание, что мы официально рекомендуем монтировать скрытые тома только при работающей скрытой операционной системе. См. подробности в подразделе
    Чтобы увидеть нужно авторизоваться или зарегистрироваться.
    .
  2. В некоторых случаях можно определить, что в какое-то время определённая файловая система не была смонтирована(или что какой-то файл в файловой системе не был сохранён или не был доступен изнутри) в определённом экземпляреоперационной системы (например, с помощью анализа и сравнения журналов файловой системы, временных меток файлов,журналов приложений, журналов ошибок и т. д.). Это может указывать на то, что в компьютере установлена скрытаяоперационная система. Подобные проблемы предотвращаются контрмерами.
  3. Предотвращение повреждения данных и возможность безопасной гибернации ("сна"). Когда Windows выходит из гибернации,она подразумевает, что все смонтированные файловые системы находятся в том же состоянии, в котором они былина момент входа в гибернацию. VeraCrypt обеспечивает это, защищая от записи любую файловую систему, доступную какиз обманных, так и из скрытых систем. Без такой защиты файловая система может быть повреждена при монтированииодной системой, когда другая находится в состоянии гибернации.

Если вам нужно безопасно перенести файлы из обманной системы в скрытую, выполните следующее:


  1. Загрузите обманную систему.
  2. Сохраните файлы в незашифрованном томе или во внешнем/обычном томе VeraCrypt.
  3. Загрузите скрытую систему.
  4. Если вы сохранили файлы в том VeraCrypt, смонтируйте его (он будет автоматически смонтирован как доступный только для чтения).
  5. Скопируйте файлы в скрытый системный раздел или в другой скрытый том.




Возможные объяснения существования двух разделов VeraCrypt на одном диске​


Неприятель может поинтересоваться, зачем вам понадобилось создавать на одном диске два зашифрованных VeraCryptраздела (системный и несистемный), когда можно было бы вместо этого зашифровать весь диск с помощью одногоключа шифрования. На то может быть множество причин. Однако если вам не приходит в голову никакая (кромесоздания скрытой операционной системы), вы можете воспользоваться, например, одним из следующих объяснений:

  • Если на системном диске более двух разделов, и вам нужно зашифровать только два из них (системный раздел и раздел,следующий за ним), оставив другие разделы незашифрованными (например, чтобы обеспечить на этих незашифрованныхразделах максимально возможную скорость чтения и записи данных, не нуждающихся в шифровании), единственный способэто сделать – зашифровать два раздела по-отдельности (обратите внимание, что с помощью одного ключа шифрованияVeraCrypt может зашифровать весь системный диск и все находящиеся на нём разделы,но не может зашифровать только два из них – с помощью одного ключа можно зашифровать либо один, либо все разделы).В результате на системном диске будут два расположенных рядом раздела VeraCrypt (первый – системный, второй – несистемный),каждый зашифрованный своим собственным ключом (что также имеет место при создании скрытой операционной системы,и потому тоже может быть объяснено таким же образом).

    Если вы не знаете ни одной веской причины, почему на системном диске может быть более одного раздела, примите к сведению следующее:

    Как правило, несистемные файлы (документы) рекомендуется хранить отдельно от системных файлов. Один из наиболеепростых и надёжных способов этого добиться – создать два раздела на системном диске: один раздел для операционнойсистемы, а другой для документов (несистемных файлов). Такая практика рекомендуется по следующим причинам:
    • Если повредится файловая система одного из разделов, файлы на этом разделе могут испортиться или стать недоступными,в то время как файлов на другом разделе это не коснётся.
    • Так проще выполнить переустановку системы без потери документов (полная повторная установка ОС включает в себяформатирование системного раздела, что приводит к уничтожению всех хранящихся на нём файлов). При повреждениисистемы полная её переустановка это, зачастую, единственно возможный путь.
  • Чтобы увидеть нужно авторизоваться или зарегистрироваться.
    (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование безкаскадирования (например,
    Чтобы увидеть нужно авторизоваться или зарегистрироваться.
    ). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разныхалгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них).Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного,то сможете ответить, что вы хотели добиться максимальной производительности (и достаточной защиты) для системногораздела, а для несистемного раздела (то есть для внешнего тома), где у вас хранятся самые конфиденциальные данныеи куда вы обращаетесь не слишком часто (в отличие от операционной системы, которая используется очень часто ипотому нуждается в наиболее высокой скорости), вам была нужна максимальная защита (пусть и ценой потерипроизводительности). На системном разделе вы храните менее секретные данные (но которые вам нужны очень часто),чем данные на несистемном разделе (то есть во внешнем томе).
  • При условии, что внешний том у вас зашифрован с помощью каскадного шифрования (например, AES-Twofish-Serpent),а обманная система – некаскадным алгоритмом (скажем, AES), вы также можете ответить, что хотели избежать проблем,о которых предупреждает VeraCrypt, когда пользователь пытается выбрать каскадный алгоритм для шифрования системы(список проблем приведён ниже). Поэтому, чтобы не осложнять себе жизнь такими проблемами, вы решили зашифроватьсистемный раздел с помощью некаскадного алгоритма. Вместе с тем, для своих самых конфиденциальных данных выпо-прежнему захотели воспользоваться каскадным шифрованием (как более надёжным, чем некаскадный алгоритм),и потому решили создать второй раздел, которого эти проблемы не касаются(поскольку он не системный), и зашифровать его каскадным алгоритмом. В системном разделе вы храните менее важныеданные, чем те, которые хранятся в несистемном разделе (то есть во внешнем томе).

    Примечание. Если пользователь пытается зашифровать системный раздел каскадным алгоритмом, VeraCrypt предупреждает,что это может повлечь за собой следующие проблемы (и неявно рекомендует вместо этого выбрать некаскадный алгоритм шифрования):
    • При использовании каскадных алгоритмов шифрования размер загрузчика VeraCrypt больше, чем обычно, поэтому на первойдорожке диска недостаточно места для его резервной копии. Следовательно, прилюбом повреждении загрузчика (что часто случается, например, из-за неудачнореализованных антипиратских процедур активации некоторых программ), пользователю нужно прибегать к помощи дискавосстановления VeraCrypt, чтобы восстановить загрузчик VeraCrypt или загрузить систему.
    • На некоторых компьютерах выход из состояния гибернации ("сна") занимает больше времени.
  • В отличие от пароля для несистемного тома VeraCrypt, пароль предзагрузочной аутентификации требуется вводить прикаждом включении или перезагрузке компьютера. Поэтому если пароль предзагрузочной аутентификации длинный (чтонеобходимо в целях безопасности), вводить его так часто может быть очень утомительно. Следовательно, вы можетеответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (то есть дляобманной системы), а более секретные документы (доступ к которым нужен не так часто) вы предпочли хранить внесистемном разделе VeraCrypt (то есть во внешнем томе), для которого выбрали очень длинный пароль.

    Поскольку пароль для системного раздела не слишком надёжный (потому что он короткий), вы намеренно не хранитеважные конфиденциальные данные в системном разделе. Тем не менее, вы предпочитаете, чтобы системный раздел былзашифрован, так как храните на нём потенциально важные и умеренно конфиденциальные данные, с которыми работаетеежедневно (например, автоматически запоминаемые браузером пароли от интернет-форумов, историю посещаемых сайтов,запускаемых приложений и т. п.).
  • Если неприятель завладеет вашим компьютером в тот момент, когда смонтирован том VeraCrypt (например, когда выпользуетесь ноутбуком на улице), он в большинстве случаев сможет прочитать любые хранящиеся в томе данные (данныерасшифровываются на лету при их считывании). Поэтому имеет смысл ограничить до минимума время, в течение котороготом остаётся смонтированным. Очевидно, что это сделать невозможно или затруднительно, если конфиденциальные данныехранятся в зашифрованном системном разделе или на полностью зашифрованном системном диске (потому что при этом вампришлось бы ограничить до минимума и время работы с компьютером). Следовательно, вы можете ответить, что дляхранения особо важных данных вы создали отдельный раздел (зашифрованный другим ключом, нежели системный раздел),монтируете его только при необходимости, а затем как можно скорее размонтируете (поскольку время монтирования этоготома ограничено до минимума). В системном разделе вы храните данные менее важные (но которые вам часто нужны), чемв несистемном разделе (то есть во внешнем томе).



Меры предосторожности и требования безопасности, относящиеся к скрытым операционным системам​


Поскольку скрытая операционная система расположена в скрытом томе VeraCrypt, пользователь скрытой ОС долженсоблюдать все правила и меры предосторожности, относящиеся к обычным скрытым томам VeraCrypt. Эти требования,а также дополнительные меры предосторожности, относящиеся именно к скрытым операционным системам, приведены в подразделе
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
.

ВНИМАНИЕ: Если вы не защищаете скрытый том (о том, как это сделать, см. раздел
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
), не записывайте ничего во внешний том(обратите внимание, что обманная операционная система установлена не во внешнем томе). Иначе вы можете перезаписать и повредить скрытый том (и находящуюся внутри него скрытую ОС)!

Если выполнены все инструкции мастера и соблюдены меры предосторожности, указанные в подразделе
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
, гарантированно утверждать,что в ПК имеются скрытый том и скрытая операционная система, должно быть невозможно, даже если смонтированвнешний том или расшифрована/запущена обманная ОС.






* Нецелесообразно (и поэтому не поддерживается)устанавливать операционные системы в два тома VeraCrypt, встроенных в один раздел, потому что использованиевнешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такиеоперации записи были предотвращены с помощью функции
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").
† Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.
 

Похожие темы

Назад
Верх Низ