Extreme beveiliging met TrueCrypt

screencast


In een vorige zelfstudie heb ik je laten zien hoe je wachtwoordbeveiligde kluizen op je Mac installeerde. Een van de methoden die TrueCrypt heeft gebruikt. In die tutorial vermeldde ik dat TrueCrypt in staat was tot niveaus van beveiliging die veel groter waren dan wat de meeste Mac-gebruikers nodig hebben. 

In deze tutorial ga ik ervan uit dat je een geheim agent bent en deze extreme niveaus van beveiliging nodig hebt. Ik zal je laten zien hoe je TrueCrypt gebruikt om bestanden zo veilig en heimelijk mogelijk op te slaan. Ik zal je ook laten zien hoe je verborgen TrueCrypt-volumes gebruikt om jezelf een plausibele ontkenning te geven als je wordt blootgesteld aan afpersing of marteling.

TrueCrypt Volumes Revisited

TrueCrypt-volumes zijn gecodeerde schijfimages. Ze nemen een vaste grootte aan en zijn altijd gevuld met gegevens. Wanneer u een nieuw volume maakt, zijn die gegevens slechts willekeurige enen en nullen. Terwijl u bestanden toevoegt aan het volume, worden de willekeurige gegevens vervangen door echte gegevens. 

Hoewel het volume versleuteld blijft, is het onmogelijk om te bepalen wat echte gegevens zijn en wat willekeurige gegevens zijn; het lijkt allemaal gewoon vuilnis. Het verschil is alleen zichtbaar wanneer u het volume decodeert.

voorwaarden

Voor deze zelfstudie neem ik aan dat je de vorige zelfstudie hebt gelezen, die stap voor stap doorloopt, hoe je een standaard TrueCrypt-volume installeert en instelt. Als je dat nog niet hebt gedaan, lees het alsjeblieft voordat je verder gaat, want ik zal de basis niet opnieuw lezen.

Een TrueCrypt-volume verbergen

Een TrueCrypt-volume heeft een vaste grootte en kan elke bestandsnaam en extensie hebben, zodat het gemakkelijk gecamoufleerd kan worden tussen echte bestanden. Welke volumegrootte u nodig heeft, bepaalt onder welke soort bestanden u het verbergt. Ik vind dat de twee beste soorten camouflage RAW-beeldbestanden en filmbestanden zijn.

RAW-afbeeldingsbestanden

Een RAW-afbeelding van mijn Canon 650D is ergens tussen de 17 en 24 megabyte bij conversie naar Adobe's .DNG-indeling. Als u een paar kleine afbeeldingen, tekstbestanden of PDF-documenten opslaat, is 20 megabytes meer dan voldoende groot. 

Om RAW-bestanden te gebruiken voor camouflage, moet u een map hebben met 100 of meer afbeeldingen met een sequentieel naamgevingssysteem; zoals IMG_1200 door naar IMG_1300. Maak een willekeurig afbeeldingsbestand ergens in het midden van uw TrueCrypt-volume. Zorg ervoor dat je bij het maken van je volume ook past in de camouflagebestanden.

Een van deze bestanden is een TrueCrypt-volume.

Tip: Wanneer u uw TrueCrypt-volume opent, opent u enkele van uw camouflagebestanden zodat iemand uw volume niet kan vinden door te sorteren op het laatst geopende. Open af ​​en toe enkele van je camouflagebestanden zonder je kluis aan te raken om een ​​natuurlijk gebruikspatroon voor de bestanden te genereren. [/ Tip]

Videobestanden

Als een kluis van 20 megabyte niet genoeg zal zijn, wordt het tijd om groot te worden. Veel mensen hebben een map op hun computer vol met filmbestanden van twijfelachtige bronnen. Voor een groot TrueCrypt-volume kunt u een van deze gebruiken. 

Over het algemeen worden deze films geleverd met extra bestanden, zoals beschrijvingen, ondertitels of filmhoezen. Voor maximale beveiliging, laat deze bestanden intact en maak je TrueCrypt-volume aan om het hoofdvideobestand te vervangen. Uw kluis is een 700MB + "film" met de echte attributen, in een map gevuld met andere films. Nog beter, omdat er een aantal verschillende media-coderingen zijn, is het niet ongebruikelijk dat videobestanden niet kunnen worden geopend.

Meer beveiligde coderingsalgoritmen

In de eerdere TrueCrypt-zelfstudie heb ik u geadviseerd om bij de standaard coderingsinstellingen te blijven. Voor de meeste mensen is dat de beste balans tussen gemak en veiligheid. Omdat dit echter een tutorial is voor superspionnen, moeten we verder gaan.

In plaats van slechts één versleutelingsalgoritme te gebruiken, kan TrueCrypt meerdere algoritmen op elkaar stapelen. Dit is de beste manier om het volume echt te vergrendelen. 

TrueCrypt neemt het volume en voert elk gegevensblok uit via één algoritme om een ​​gecodeerd resultaat te creëren. Het neemt dan deze, reeds versleutelde data, en geeft deze terug via een ander algoritme. Ten slotte herhaalt het het proces opnieuw. Het resulterende gecodeerde bestand is bijna onmogelijk tot brute kracht.

De verschillende versleutelingsalgoritmen aangeboden door TrueCrypt.

Dit heeft echter een aanzienlijke invloed op de lees- / schrijftijden van het volume. Om de snelheidsverschillen tussen de verschillende algoritme-opties en combinaties te zien, Klik op criterium om TrueCrypt's uit te voeren Encryptiealgoritme Benchmark op uw systeem. 

Als u tekstbestanden opslaat in een klein volume, zijn lagere lees- en schrijfsnelheden niet zo onhandig als wanneer u spyplane-video met een hoge resolutie opslaat in een kluis van meerdere gigabytes.

Benchmarks op medio 2011 MacBook Air.

keyfiles

Naast een wachtwoord kunt u ook keyfiles gebruiken. Keyfiles zijn slechts gewone bestanden die, wanneer u het wachtwoord invoert om toegang te krijgen tot uw kluis, ook TrueCrypt moeten wijzen. Het zijn in wezen digitale sleutels. In tegenstelling tot TrueCrypt-volumes blijven sleutelbestanden normale bestanden wanneer ze worden gebruikt. 

Hoewel je dit eenvoudig kunt gebruiken om een ​​extra beveiligingslaag toe te voegen aan je persoonlijke volumes, kun je het ook gebruiken om andere dingen te doen.

Als twee mensen zowel het volume op hun computer hebben als een van de twee keyfiles, kan geen van beide het volume openen zonder dat de ander aanwezig is. Dit is een soortgelijk principe als de methode met meerdere sleutels die wordt gebruikt bij het beveiligen van kernwapens. 

Als u zich zorgen maakt over het onderscheppen van uw gegevens, kunt u een gecodeerd TrueCrypt-volume via internet verzenden en een USB-sleutel met de sleutelbestanden plaatsen. Zelfs als iemand de internetgegevens onderschept en op de een of andere manier het wachtwoord krijgt, kunnen ze het niet openen zonder de inhoud van de USB-sleutel.

Keyfiles toevoegen

Als u sleutelbestanden aan uw TrueCrypt-volume wilt toevoegen, maakt u er een zoals gebruikelijk. Bij het instellen van het wachtwoord:

  • Controleren de Gebruik sleutelbestanden optie en Klik op keyfiles om het keyfileselectiemenu te openen.
Gebruik van keyfiles en een wachtwoord.
  • Klik de Bestanden toevoegen… knop en blader naar de bestanden die u wilt gebruiken. Klik Open om ze te selecteren.
  • kiezen OK om uw keuze te bevestigen.
Een afbeelding uit dezelfde map als mijn TrueCrypt-volume wordt gebruikt als een sleutelbestand.

Tip: Hoewel sleutelbestanden reguliere bestanden blijven, is het belangrijk op te merken dat ze gevoelig zijn voor verandering. Als de eerste 1024 kilobytes worden gewijzigd, werken de keyfiles niet meer. Om deze reden is het beter om bestanden te gebruiken die u niet wilt wijzigen.

Keyfiles gebruiken

Om toegang te krijgen tot een volume dat wordt beschermd door sleutelbestanden, moet je het op de normale manier verbinden en wanneer je je wachtwoord invoert, Klik de Gebruik sleutelbestanden ... checkbox en vervolgens de keyfiles knop. Dit geeft hetzelfde menu weer dat u kreeg toen u de keyfiles oorspronkelijk had toegevoegd. Navigeer naar hen en klik op Openen gevolgd door OK. Tenslotte, Klik OK om uw volume te openen. 

Als u niet de juiste keyfiles selecteert, zal het volume niet worden gemount, zelfs als u het juiste wachtwoord invoert.

Verborgen TrueCrypt-volumes

Het zwakste punt van een versleutelingssysteem is de persoon. Het is allemaal goed en wel een gecodeerd volume dat door geen enkele computer kan worden gekraakt, maar als vijandelijke agenten je martelen of een voormalige zakenpartner die je afpers, zal heel weinig waarschijnlijk voorkomen dat je het wachtwoord en de sleutelbestanden opgeeft. Dit is waar verborgen TrueCrypt-volumes binnenkomen.

Een verborgen TrueCrypt-volume is een TrueCrypt-volume dat is genest in de willekeurige gegevens van een met het TrueCrypt-volume. Het heeft een afzonderlijk wachtwoord voor het externe bevattende volume. Wanneer u het volume koppelt, komt het wachtwoord dat u invoert overeen met het volume dat TrueCrypt zal activeren. Je kunt ogenschijnlijk belangrijke bestanden in de buitenste container plaatsen en dat wachtwoord opgeven terwijl je nog steeds de toegangsgegevens en het bestaan ​​van de kluis met de echt belangrijke dingen geheim houdt. 

Hoe TrueCrypt werkt, betekent dat het onmogelijk is om te detecteren of er een verborgen volume is in de willekeurige gegevens van een ander TrueCrypt-volume. Door een wachtwoord te onthullen, krijgt u een plausibele ontkenning van het bestaan ​​van een ander volume.

Verborgen volumes instellen

Wanneer u een verborgen volume maakt, maakt u twee TrueCrypt-volumes, één, de buitenste container, met lokbestanden en de andere, het geneste verborgen volume, met de belangrijkste. Ga als volgt te werk om een ​​verborgen volume in te stellen:

  • Begin met het normaal instellen van een TrueCrypt-volume. Wanneer u wordt gevraagd om een ​​te specificeren Volumetype kies een Verborgen TrueCrypt-volume.
  • TrueCrypt neemt u vervolgens door de normale procedure voor het instellen van een gecodeerd volume voor de buitenste container.
  • Wanneer u de buitenste container hebt gemaakt, vraagt ​​TrueCrypt u om deze te openen en enkele bestanden toe te voegen die er gevoelig uitzien. Hoewel u later bestanden kunt toevoegen, loopt u het risico de inhoud van het verborgen volume te overschrijven, dus het is af te raden. 
  • Zodra u uw lokvijlbestanden hebt toegevoegd, Klik volgende. TrueCrypt scant de resterende ruimte in het volume om de maximale grootte voor het verborgen volume te berekenen.
  • Het instellen van het verborgen volume is hetzelfde als het instellen van een normaal TrueCrypt-volume. Het enige verschil is ervoor te zorgen dat het verborgen volume een ander wachtwoord heeft voor het buitenste volume.
Een instellen Verborgen TrueCrypt-volume.

Een verborgen volume gebruiken

Als u een verborgen volume wilt gebruiken, negeert u de buitenste container en krijgt u alleen toegang tot het verborgen binnengedeelte met het juiste wachtwoord. Wanneer u bedreigd of afgeperst wordt om uw TrueCrypt-kluislocaties en wachtwoord te onthullen, onthult u in plaats daarvan het wachtwoord van de buitencontainer.

Zorg ervoor dat de aanvalsbestanden in het buitenste volume een plausibele grootte voor het volume zijn. Een volume van 200 megabyte dat een beschamend bestand bevat, zal waarschijnlijk geen vijandige agenten voor de gek houden, maar een volume hebben dat voor 50% of meer gevuld is met lokbestanden.

Conclusie

In deze tutorial heb ik je laten zien hoe je TrueCrypt gebruikt om je bestanden te beveiligen als een superspion. De meeste mensen zullen dit niveau van beveiliging nooit nodig hebben. Door naar de meest extreme beveiligingsmethoden te kijken en deze te begrijpen, kunt u bewuste beslissingen nemen over welk beveiligingsniveau u nodig heeft, in plaats van alleen aan te nemen dat wat u hebt, in orde is. Het is ook leuk om met dit soort dingen te spelen!