В целях достижения анонимности используют различные методы её достижения. При осмыслении своей деятельности, возможно предположение того что к Вам домой придут домой и конфиденциальные данные станут не чем иным как уликой . В данной теме я рассмотрю возможность установки скрытой операционной системы при помощи программного средства TrueCrypt. Итак начнем. Указанная выше программа позволяет создавать крипто-контейнеры, как отдельных файлов , так и целых дисков. таким образом если Ваш системный раздел или диск зашифрован с помощью TrueСrypt, то каждый раз при включении или перезагрузке компьютера Вы должны будете вводить пароль для предзагрузочной аунтетификации, в окне загрузчика TrueCrypt. Это явно указывает на то, что Ваш диск зашифрован TrueCrypt, и соответственно может случиться так, что кто-нибудь заставит Вас расшифровать диск или сообщить пароль предзагрузочной аунтетификаци. Ситуация может сложиться таким образом, что отказаться от ввода пароля Вы не сможете, так как наличие зашифрованного диска видно невооруженным взглядом. TrueCrypt позволяет создать скрытую операуионную систему, существование которой доказать невозможно (для этого нужно соблюдать некоторые правила). Таким образом Вы не должны будете расшифровывать или сообщать пароль для скрытой ОС. До того как создавать скрытую ОС, необходимо четко представлять себе что такое скрытый том TrueCrypt. Скрытая ОС - это ОС , например Vista или XP , которая установлена на скрытом томе TrueCrypt. Доказать то , что скрытый том существует невозможно и, соответственно, невозможно доказать что существует скрытая ОС. Однако, для того, чтобы загрузить ОС, зашифрованную программой TrueCrypt? на системном диске должна существовать не зашифрованная копия загрузчика TrueCrypt. Это является явным признаком того, что диск зашифрован. Для того, чтобы оправдать присутствие на диске загрузчика, с помощью мастера TrueCrypt, при создании скрытой ОС, можно создать вторую, "липовую" ОС. Эта вторая ОС не должна содержать никакой конфиденциальной информации. Её существование не секрет (она установлена не на скрытом томе). Пароль на загрузку "липовой" системы может быть выдан если на Вас оказывают давление. Эта "липовая" Ос должна использоваться как можно чаще для работы с любой информацией кроме конфиденциальной. Таким образом, у Вас будет два пароля для предзагрузочной аутентификации - один для скрытой ОС и один для "липовой". В окне загрузчика TrueCrypt Вы можете ввести любой, в зависимости от введенного пароля будет загружена соответствующая операционная система. Примечание: Когда Вы вводите пароль предзагрузочной аутентификации, Загрузчик TrueCrypt сначала пытается расшифровать (используя введный пароль) последние 512 байт первого сектора (first logical track) системного диска, где хранятся зашифрованные данные мастер-ключа для не скрытой зашифрованной области. Если расшифровать эти данные не удается и за загрузочным разделом есть ещё один, загрузчик автоматически пытается расшифровать (используя тот же самый пароль) заголовок скрытой области (если она существует). Заметим, что TrueCrypt никогда не знает существует ли скрытая область, так как идентифицировать её никак нельзя (заголовок скрытой области также нельзя идентифицировать, так как он целиком из случайных данных). Если заголовок успешно расшифровывается, то из него извлекается информация о размере скрытой области (заголовок или хидер хранится в ОЗУ) и затем она монтируется в систему. Для пользователя работа скрытой ОС выглядит как если бы она была установлена на тот же самый раздел, что и подставная ОС. Однако в реальности она инсталлирована на раздел, находящейся за тем на котором установлена подставная ОС. Все операции чтения-записи прозрачно перенаправляются с основного на скрытый. Ни операционная система, ни приложения не знают о том, что данные перенаправляются на другой раздел. Все эти данные, как обычно, зашифровываются и расшифровываются "на лету" (с ключом шифрования отличным от того, который используется для подставной ОС). Нужно упомянуть также о третьем пароле, который используется для внешнего тома. Он не предназначен для предзагрузочной аутентификации, а используется как обычный пароль TrueCrypt. Он может быть так же выдан для подключения внешнего тома (в котором собственно говоря и располагается том со скрытой ОС). Таким образом, существование скрытого тома (и скрытой ОС) остается в секрете. Внешний том должен содержать некие сведения, которые выглядят как конфиденциальные, но на самом деле таковыми не являются. В целом необходимо усвоить, что существует всего три пароля. Два из них могут быть выданы в случае необходимости (подставная ОС и внешний том). Третий используется для скрытой ОС, должен оставаться в тайне. Процесс создания скрытой ОС. Для того чтобы начать создание скрытой ОС, выберете System > Create Hidden Operating System и следуйте инструкциям. Вначале мастер создания проверит наличие соответствующего раздела для скрытой ОС на системном диске. Обратите внимание, что перед тем как создавать скрытую ОС, Вы должны создать раздел (партизацию) для нее на системном диске. Этот раздел должен быть первым после системного и быть минимум на 5% больше него (системный раздел - это тот, на котором установлена на текущая ОС). Однако если внешний том (не путать с системным разделом) отформатировать в NTFS, раздел для скрытой ОС должен быть как минимум 110% (в 2.1 раза) больше системного раздела (это связано с тем что системные файлы NTFS хранятся точно по середине раздела, и таким образом, скрытый раздел, который содержит клон ОС, может располагаться только во второй половине раздела). На следующем шаге, мастер создаст два раздела TrueCrypt (внешний и скрытый) внутри первого раздела, следующего за системным. В скрытом разделе будет располагаться скрытая ОС. Размер скрытой области всегда такой же как и размер системного раздела. Заметим , что этот клон будет зашифрован другим, нежели системный раздел, ключом. Перед тем как вы начинаете копировать данные, которые похожи на конфиденциальные, на внешний том, мастер сообщит вам максимальный объем, который они могут занимать, чтобы осталось достаточно места для скрытого тома. После того как фейковые данные будут скопированы на внешний том, карта кластеров тома будет просканирована для того чтобы определить размер непрерывной области свободного пространства окончание которого совпадает с окончанием внешнего тома. Эта область подгоняется под скрытый раздел, так как ее размер ограничивает максимально возможный размер скрытого тома. После этого определяется максимально возможный размер скрытого тома и проверяется больше ли он чем размер системного размера (это необходимо, так как системный размер будет полностью скопирован в скрытый том). Такой алгоритм работы дает уверенность в том, что данные сохраненные на внешнем томе будут повреждены при записи данных в скрытую область (при копировании ОС). Размер скрытого тома всегда равен размеру системного раздела. Затем, TrueCrypt создает скрытую ОС, копируя содержимое системного раздела на скрытую область. При копировании данные шифруются "на лету" ключом шифрования, отличающимся от ключа, которым зашифрована подставная ОС. Процесс копирования осуществляется в дозагрузочной среде (до того как стартует Windows) и может занять длительное время; от нескольких часов, до нескольких дней (в зависимости от размера системной области и производительности персонального компьютера). Вы можете прервать процесс, выключить компьютер, запустить ОС и затем вернуться к процессу шифрования. Однако , если Вы прервете его, то процесс копирования системы должен будет начаться сначала (так как содержимое системного раздела не должно изменяться в процессе клонирования). Скрытая Ос вначале будет полным клоном операционной системы из-под которой вы начали ее создавать. В конце мастер зашифрует ОС из-под которой вы его запускали. Эта ОС станет подставной. Этот системный раздел будет зашифрован в процессе работы ОС, т.е Вы можете продолжать использовать свой компьютер в процессе шифрования без каких либо ограничений. Достоверная отрицаемость и защита от утечки данных. По причинам безопасности, при работающей скрытой ОС, TrueCrypt гарантирует, что все локальные незашифрованные файловые системы и не скрытые тома TrueCrypt доступны только для чтения. Записать данные возможно только в файловой системе скрытого тома TrueCrypt. Для использования таких контрмер есть две основные причины : 1) Это позволяет создать безопасную платформу для монтирования скрытых томов TrueCrypt. 2) В некоторых случаях возможность определить, что в определенный момент времени, отдельная файловая система была смонтирована под (или доступ к отдельному файлу или сохранение его были осуществлены не из его файловой системы) данным экземпляром ОС. Это будет доказательством того, что на компьютере существует скрытая файловая система. Вышеуказанные контрмеры помогут избежать такой утечки информации. Если есть необходимость безопасно переместить файлы из подставной ОС в скрытую, Вы должны сделать следующее: Запустить скрытую ОС. Если файлы были сохранены на томе TrueCrypt, то смонтировать его (он автоматически будет смонтирован только для чтения). Скопировать файлы на скрытый системный раздел или на любой другой скрытый раздел. До тех пор пока процесс создания скрытой ОС не завершится файл подкачки должен быть отключен. В ином случае достоверная отрицаемость наличия скрытой ОС на компьютере может быть нарушена. Обратите внимание, что по причинам безопасности, добавок, мастер проверяет отключен ли файл подкачки перед тем как начать создание скрытой ОС. Если он включен, то пользователь не сможет продолжать создание скрытой ОС. В Windows используется файл подкачки для хранения частей программ и данных, которые не помещаются в ОЗУ. Это означает, что конфиденциальные сведения, которые, как Вы полагаете, Хранятся только в ОЗУ, могут запросто попасть на жесткий диск без ведома пользователя. Таким образом при анализе файла подкачки можно обнаружить что мастер создания запускался в режиме создания скрытой ОС, что будет доказательством её наличия на компьютере. Помимо этого при создании скрытой ОС необходимо отключать спящий режим. Об этом пользователь текже будет оповещен мастером. Причина аналогична вышеуказанной.
Это все конечно хорошо, но в скрытой ос не работают вставляемые в usb девайсы. т.е флешки и пр диски работают только на чтение. в связи с чем полноценно работать на такой оси невозможно. кто нибудь знает решение данной проблемы ?
) Можно попробовать чшательно заэмулить винт, как локальный образ, и попытаться подкинуть как зашифрованый контейнер программам по расшифровке типа 1.9b\true.crypt.brute.9b или TCbrute или 4ёт подобному.
Чем плоха для "всяких" дел - Backtrack? Данные можно хранить гденибудь на съемных носителях, уж там легче их скрыть чем скрывать всю ОС
Устанавливаешь на скрытую ОС VirtualBox, на VirtualBox любую операционку, втыкаешь флешку в комп(ноут), в виртуалбоксе выбираешь "Устройства-->Устройства USB-->указанная флешка". После этого скрытая ОС перестает видеть твою флешку, а ОС на виртуалке определяет ее как сьемный носитель, при этом ДОСТУПНЫЙ ДЛЯ ЗАПИСИ. Далее просто копирушь нужное на вируальную ОС, а оттуда на твой USBdrive.