VeraCrypt

Документация >> Правдоподобное отрицание наличия шифрования >> Скрытая операционная система

Скрытая операционная система

Если системный раздел или системный диск зашифрован с помощью VeraCrypt, то при каждом включении или при каждой перезагрузке компьютера требуется вводить предзагрузочной аутентификации на экране загрузчика VeraCrypt. Может случиться, что кто-то вынудит вас расшифровать операционную систему или сообщить пароль от предзагрузочной аутентификации. Во многих ситуациях вы просто не сможете отказаться это сделать (например, при вымогательстве). VeraCrypt позволяет создать скрытую операционную систему, существование которой невозможно доказать (при условии выполнения некоторых рекомендаций — см. ниже). Таким образом, вам не придётся расшифровывать скрытую операционную систему или сообщать от неё пароль.
Прежде чем продолжить чтение, вам следует ознакомиться с разделом Скрытый том и убедиться, что вы понимаете, что такое скрытый том VeraCrypt.
Скрытая операционная система это система (например, Windows 7 или Windows XP), установленная в скрытом томе VeraCrypt. Доказать, что скрытый том VeraCrypt существует, должно быть невозможно (при соблюдении определённых правил; см. подробности в разделе Скрытый том), и, следовательно, должно быть невозможно доказать, что существует скрытая операционная система.
Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на диске восстановления VeraCrypt (Rescue Disk) находилась незашифрованная копия загрузчика VeraCrypt. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно объяснить наличие загрузчика VeraCrypt, мастер VeraCrypt в процессе создания скрытой операционной системы поможет вам создать вторую зашифрованную операционную систему – так называемую обманную ОС. Обманная операционная система не должна содержать никаких конфиденциальных файлов. Её наличие не составляет секрета (она не установлена в скрытом томе). Пароль от обманной операционной системы можно без опасений сообщить любому, кто станет вынуждать вас выдать пароль от предзагрузочной аутентификации.*
Загружать обманную операционную систему следует так же часто, как вы используете свой компьютер. В идеале вы должны использовать её для всех действий, которые не связаны с конфиденциальными данными. В противном случае может пострадать правдоподобность отрицания наличия скрытой операционной системы (если вы сообщили неприятелю пароль от обманной операционной системы, он сможет выяснить, что эта система использовалась не слишком часто, а это может навести на мысль о существовании в компьютере скрытой операционной системы). Обратите внимание, что вы можете свободно сохранять данные в разделе с обманной ОС без риска повреждения скрытого тома (так как обманная ОС не установлена во внешнем томе – см. ниже).
У вас будет два пароля предзагрузочной аутентификации – один для скрытой системы, а другой для обманной. Если вы хотите загрузить скрытую систему, то просто вводите пароль для скрытой системы на экране загрузчика (который появляется при включении или перезагрузке компьютера). Аналогично, если вам нужно загрузить обманную операционную систему (например, когда вас вынуждает это сделать неприятель), то на экране загрузчика VeraCrypt вы вводите пароль от обманной системы.
Примечание. Когда вы вводите пароль предзагрузочной аутентификации, загрузчик VeraCrypt Boot сначала пытается расшифровать (с помощью указанного пароля) последние 512 байт первой логической дорожки системного диска (где обычно хранятся зашифрованные данные мастер-ключа для нескрытых зашифрованных системных разделов/дисков). Если это сделать не удаётся и если имеется раздел, следующий за активным разделом, загрузчик В случае неудачи и если после активного раздела находится ещё один раздел, загрузчик VeraCrypt (даже если на самом деле на диске нет скрытого тома) автоматически пытается расшифровать (снова используя тот же введённый пароль) область первого раздела, идущего за активным разделом, где может храниться зашифрованный заголовок возможного скрытого тома (однако если размер активного раздела меньше 256 МБ, то данные считываются со второго раздела после активного, поскольку Windows 7 и новее по умолчанию не загружаются с раздела, на котором они установлены). Обратите внимание, что VeraCrypt никогда заранее не знает, существует ли скрытый том (заголовок скрытого тома не может быть идентифицирован, так как он выглядит как состоящий полностью из случайных данных). Если заголовок успешно расшифрован (о том, как VeraCrypt определяет, что он был успешно расшифрован, см. в разделе Схема шифрования), из расшифрованного заголовка (который всё ещё хранится в ОЗУ) извлекается информация о размере скрытого тома и монтируется скрытый том (его размер также определяет его смещение). Технические детали см. в разделе Схема шифрования, глава Технические подробности.
При работе скрытая операционная система выглядит так, как будто она установлена в том же разделе, что и исходная ОС (обманная система). Однако на самом деле она установлена в разделе позади него (в скрытом томе). Все операции чтения/записи прозрачно перенаправляются из системного раздела в скрытый том. Ни операционная система, ни приложения не будут знать, что данные, записываемые и считываемые из системного раздела, на самом деле записываются и считываются из раздела, находящегося за ним (из/на скрытый том). Любые такие данные шифруются и расшифровываются на лету, как обычно (с ключом шифрования, отличным от того, который используется для обманной операционной системы).
Обратите внимание, что будет также третий пароль – для внешнего тома. Это не пароль предзагрузочной аутентификации, а обычный пароль тома VeraCrypt. Его можно без опаски сообщать любому, кто станет вынуждать вас выдать пароль от зашифрованного раздела, где находится скрытый том (содержащий скрытую операционную систему). Таким образом, существование скрытого тома (и скрытой операционной системы) останется тайной. Если вы не вполне понимаете, как это возможно, или что такое внешний том, прочтите раздел Скрытый том. Внешний том должен содержать некоторое количество файлов, похожих на конфиденциальные, которые на самом деле вам скрывать не нужно.
Итак, всего будет три пароля. Два из них можно сообщать неприятелю (для обманной системы и для внешнего тома). Третий пароль, для скрытой системы, должен оставаться в тайне.
Example Layout of System Drive Containing Скрытая операционная система
Пример макета системного диска, содержащего скрытую операционную систему

 

Создание скрытой операционной системы

Чтобы приступить к созданию скрытой операционной системы, выберите Система > Создать скрытую ОС и следуйте инструкциям мастера.
Сначала мастер проверяет наличие на системном диске раздела, подходящего для скрытой операционной системы. Обратите внимание, что прежде чем вы сможете создать скрытую операционную систему, необходимо создать для неё раздел на системном диске. Это должен быть первый раздел, расположенный после системного раздела, и он должен быть как минимум на 5% больше, чем системный раздел (системный раздел – это тот, на котором установлена ​​работающая в данный момент операционная система). Однако если внешний том (не путать с системным разделом) отформатирован как NTFS, раздел для скрытой операционной системы должен быть, по крайней мере, на 110% (в 2,1 раза) больше, чем системный раздел (причина в том, что файловая система NTFS всегда сохраняет внутренние данные точно в центре тома, и потому скрытый том, который должен содержать клон системного раздела, может находиться только во второй половине раздела).
На следующих этапах мастер создаст два тома VeraCrypt (внешний и скрытый) внутри раздела, следующего первым за системным разделом. Скрытый том будет содержать скрытую операционную систему. Размер скрытого тома всегда равен размеру системного раздела. Причина в том, что в скрытом томе должен находиться клон содержимого системного раздела (см. ниже). Обратите внимание, что клон будет зашифрован с использованием ключа шифрования, отличного от исходного. Прежде чем вы начнёте копировать во внешний том файлы, напоминающие конфиденциальные, мастер сообщит максимально рекомендуемый размер дискового пространства, который могут занимать такие файлы, чтобы во внешнем томе оставалось достаточно места для скрытого тома.
Замечание. После того, как вы скопируете на внешний том некоторое количество файлов, похожих на конфиденциальные, будет просканирована карта кластеров тома, чтобы определить размер непрерывной свободной области, конец которой выровнен по концу внешнего тома. Эта область будет отведена под скрытый том, поэтому она ограничивает его максимально возможный размер. При определении максимально возможного размера скрытого тома будет проверено, что он больше, чем системный раздел (что необходимо, так как в скрытый том нужно будет скопировать всё содержимое системного раздела – см. ниже). Это гарантирует, что никакие данные, хранящиеся на внешнем томе, не будут перезаписаны данными, записанными в область скрытого тома (например, при копировании в него системы). Размер скрытого тома всегда равен размеру системного раздела.
Затем VeraCrypt создаст скрытую операционную систему, скопировав содержимое системного раздела в скрытый том. Копируемые данные будут зашифрованы на лету ключом шифрования, отличным от того, который будет использоваться для обманной операционной системы. Процесс копирования системы выполняется в предзагрузочной среде (до запуска Windows) и может занять длительное время – несколько часов или даже дней (в зависимости от размера системного раздела и производительности компьютера). Этот процесс можно будет прервать, выключить компьютер, загрузить операционную систему, а затем снова продолжить. Однако если его прервать, весь процесс копирования системы придётся начинать сначала (потому что содержимое системного раздела не должно меняться во время клонирования). Скрытая операционная система изначально будет клоном той операционной системы, в которой вы запускали мастер.
Windows создаёт (как правило, без вашего ведома или согласия) на системном разделе множество файлов-журналов, временных файлов и т. п. Кроме того, в файлах гибернации (сна) и подкачки, также находящихся в системном разделе, сохраняется содержимое ОЗУ. Поэтому если неприятель проанализирует файлы в разделе, где находится исходная система (клоном которой является скрытая система), он сможет определить, что, например, вы использовали мастер VeraCrypt в режиме создания скрытой системы (что может навести на мысль о существовании в вашем компьютере скрытой ОС). Чтобы избежать подобных проблем, VeraCrypt после создания скрытой системы надёжно удаляет (затирает) всё содержимое раздела, в котором находится исходная система. Затем, чтобы обеспечить возможность правдоподобного отрицания наличия шифрования, VeraCrypt предложит установить новую систему на раздел и зашифровать её. Таким образом, вы создадите обманную систему, и на этом весь процесс создания скрытой операционной системы будет завершён.
Примечание. VeraCrypt удалит содержимое раздела, в котором находится исходная система, полностью заполнив его случайными данными. Если бы вы раскрыли пароль от обманной системы противнику и он спросил вас, почему свободное место системного раздела (обманного) содержит случайные данные, вы могли бы ответить, например, так: "Раньше этот раздел содержал систему, зашифрованную VeraCrypt, но я забыл пароль предзагрузочной аутентификации (или система была повреждена и перестала загружаться), поэтому мне пришлось переустановить Windows и снова зашифровать раздел".

Правдоподобное отрицание наличия шифрования и защита от утечек данных

По соображениям безопасности, когда работает скрытая операционная система, VeraCrypt гарантирует, что все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения (то есть никакие файлы не могут быть записаны в такие файловые системы или тома VeraCrypt).† Запись данных разрешена в любую файловую систему, находящуюся внутри скрытого тома VeraCrypt (при условии, что этот скрытый том расположен не в контейнере, хранящемся в незашифрованной файловой системе или в любой другой файловой системе, доступной только для чтения).
Существуют три основные причины, по которым были приняты такие контрмеры:
  1. Возможность создать безопасную платформу для монтирования скрытых томов VeraCrypt. Обратите внимание, что мы официально рекомендуем монтировать скрытые тома только при работающей скрытой операционной системе. См. подробности в подразделе Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
  2. В некоторых случаях можно определить, что в какое-то время определённая файловая система не была смонтирована (или что какой-то файл в файловой системе не был сохранён или не был доступен изнутри) в определённом экземпляре операционной системы (например, с помощью анализа и сравнения журналов файловой системы, временных меток файлов, журналов приложений, журналов ошибок и т. д.). Это может указывать на то, что в компьютере установлена ​​скрытая операционная система. Подобные проблемы предотвращаются контрмерами.
  3. Предотвращение повреждения данных и возможность безопасной гибернации ("сна"). Когда Windows выходит из гибернации, она подразумевает, что все смонтированные файловые системы находятся в том же состоянии, в котором они были на момент входа в гибернацию. VeraCrypt обеспечивает это, защищая от записи любую файловую систему, доступную как из обманных, так и из скрытых систем. Без такой защиты файловая система может быть повреждена при монтировании одной системой, когда другая находится в состоянии гибернации.

Если вам нужно безопасно перенести файлы из обманной системы в скрытую, выполните следующее:

  1. Загрузите обманную систему.
  2. Сохраните файлы в незашифрованном томе или во внешнем/обычном томе VeraCrypt.
  3. Загрузите скрытую систему.
  4. Если вы сохранили файлы в том VeraCrypt, смонтируйте его (он будет автоматически смонтирован как доступный только для чтения).
  5. Скопируйте файлы в скрытый системный раздел или в другой скрытый том.

 

Возможные объяснения существования двух разделов VeraCrypt на одном диске

Неприятель может поинтересоваться, зачем вам понадобилось создавать на одном диске два зашифрованных VeraCrypt раздела (системный и несистемный), когда можно было бы вместо этого зашифровать весь диск с помощью одного ключа шифрования. На то может быть множество причин. Однако если вам не приходит в голову никакая (кроме создания скрытой операционной системы), вы можете воспользоваться, например, одним из следующих объяснений:
 

Меры предосторожности и требования безопасности, относящиеся к скрытым операционным системам

Поскольку скрытая операционная система расположена в скрытом томе VeraCrypt, пользователь скрытой ОС должен соблюдать все правила и меры предосторожности, относящиеся к обычным скрытым томам VeraCrypt. Эти требования, а также дополнительные меры предосторожности, относящиеся именно к скрытым операционным системам, приведены в подразделе Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
ВНИМАНИЕ: Если вы не защищаете скрытый том (о том, как это сделать, см. раздел Защита скрытых томов от повреждения), не записывайте ничего во внешний том (обратите внимание, что обманная операционная система установлена не во внешнем томе). Иначе вы можете перезаписать и повредить скрытый том (и находящуюся внутри него скрытую ОС)!
Если выполнены все инструкции мастера и соблюдены меры предосторожности, указанные в подразделе Требования безопасности и меры предосторожности, относящиеся к скрытым томам, гарантированно утверждать, что в ПК имеются скрытый том и скрытая операционная система, должно быть невозможно, даже если смонтирован внешний том или расшифрована/запущена обманная ОС.

 


* Нецелесообразно (и поэтому не поддерживается) устанавливать операционные системы в два тома VeraCrypt, встроенных в один раздел, потому что использование внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие операции записи были предотвращены с помощью функции защиты скрытого тома, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").
† Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.





  См. также: Шифрование системы,  Скрытый том