Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

TrueCrypt Twoim przyjacielem

O tym jak cenne są nasze dane, nie będę tutaj prawił kazania, bardziej chciałbym się skupić istocie szyfrowania tych danych.

Zastanówmy się na ile nasze dane są bezpieczne ? Czy to przed skutkami losowymi (pożar, powódź etc.) jak i przed skutkami ataków napastników, którzy pragną zdobyć np. kontrakty trzymane w naszym systemie. Wejść do naszego systemu, naprawdę nie jest trudno – wystarczy jeden program, który będzie posiadał lukę w swoim i kodzie i bęc – My nie zaktualizowaliśmy programu, a napastnik użyje exploit’u do uzyskania władzy w naszym komputerze.

"Standardowe" zagrożenie

Nie dość że teraz to już nie jest nasz komputer, to napastnik może zrobić wszystko. Ale czy aby na pewno wszystko? Jeżeli mamy dane zaszyfrowane – ciężko mu będzie je zdobyć bez naszej pomocy.

Generalnie, jego schemat działania będzie prosty – wpuści do systemu keyloggera, (program, który będzie zapisywał wciskane klawisze na naszej klawiaturze do pliku i wysyłał go do specjalnego miejsca zrzutu). Keylogger będzie oczywiście ukryty, i zapewne nie dowiemy się o jego istnieniu w naszym systemie. Wtedy, wystarczy tylko że odpalimy TrueCrypt, zamontujemy zaszyfrowany plik/partycję/dysk i wpiszemy hasło – wtedy na pewno utracimy wszelkie dane.

Aczkolwiek jest jeszcze inny aspekt tej sprawy – jeżeli są to bardzo cenne dane – warto by utrudnić sobie trochę życie na rzecz zwiększenia bezpieczeństwa.

Dużo z nas, w domu przechowuje przynajmniej dwa komputery, a czasami i więcej bo nie ma co zrobić ze starymi gratami :P – wykorzystać „starszaków” można do różnych celów – poligon doświadczalny do nauki Linuksa, serwer doświadczalny, tester naszych różnych wymysłów … :>

Jest jeszcze jedna możliwość wykorzystania – otwieranie zaszyfrowanych danych/partycji/dysków – oczywiście wszystko będzie dobrze, jeżeli ten komputer NIE BĘDZIE podłączony do Internetu, a nawet z innymi komputerami w sieci.
Żeby tak jeszcze dopowiedzieć – TrueCrypt można używać także na dystrybucjach Linuksa, przez co możemy łączyć przyjemne z pożytecznym ;-)

W przypadku takiej sytuacji, na spokojnie możemy otwierać cenne dla nas dane, a także spokojnie nimi zarządzać – chyba że jesteśmy obserwowani, inwigilowani… :)

Jak żyć?

Ja wiem, że to trochę brzmi jak teoria spiskowa, ale spokojnie – takie przypadki się zdarzają, jednakże warto też wiedzieć co robić, aby wyeliminować ewentualne zagrożenia.

Abstrahując od powyższych zagrożeń, które wymieniłem – zdecydowanie polecam korzystanie z TrueCrypt’a, który jest pionerem na rynku oprogramowania szyfrującego. Jest przetłumaczony na język polski, mało tego – zawiera rozbudowane treści w sobie, które na każdym kroku szyfrowania w elementarny sposób pomogą wytłumaczyć nieznane nam zagadnienia. Nie będę się tutaj rozgadywał na temat instalacji/konfiguracji/eksploatacji TrueCrypt’a bo w Internecie jest tego masa.

Jednakże chciałbym przedstawić kilka wskazówek, które może trochę pomogą w istocie szyfrowania i używania zaszyfrowanych danych.

Jak szyfrować?

Jeśli chodzi o szyfrowanie, to najważniejsze wg. mnie są algorytmy szyfrowania – standardowo każdy może powiedzieć że najlepiej użyć algorytmu AES – owszem, nie mówię nie. AES nie został (jeszcze) złamany, przez co jest bezpiecznym algorytmem szyfrowania.

Aczkolwiek wychodzę z założenia że jeden algorytm to dla mnie mało, skoro mogę użyć więcej algorytmów szyfrujących (a TrueCrypt właśnie to umożliwia), dlatego też polecam wybrać mieszankę AES – Twofish – Serpent, albo Serpent – Twofish – AES (obojętne ;-).

Jakie hasło?

Tutaj Was trochę zaskoczę, bo samo użycie odpowiednich algorytmów to nawet nie jest połowa sukcesu. Panaceum naszego sukcesu jest hasło, które nie może być słownikowe !
Czyli takie, która zawiera słowa, kombinacje. Hasłem słownikowym jest np. MirosłaW1973. Hasłem niesłownikowym jest np. F3@fjl$t!^-!#. Ja wiem że to jest dosyć ciężkie do zapamiętania, ale zawsze możemy używać menedżerów haseł, które trochę odciążą od męczenia mózgu zapamiętaniem skomplikowanych ciągów znaków ;p

Eksploatowanie danych zaszyfrowanych

Warto mieć także kopie zapasową zaszyfrowanych danych, gorąco polecam szyfrowanie pojedynczych danych, które TrueCrypt również umożliwia. Nie musimy rozdrabniać się i szyfrować osobno każdego dokumentu – możemy stworzyć specjalnie na daną partię dokumentów zaszyfrowane archiwum, które z kolei zaszyfrujemy TrueCrypt’em kilkoma algorytmami.
Taki zaszyfrowany plik możemy trzymać na pendrajwie, innym dysku – a nawet na zewnętrznych serwerach – np. w chmurach Dropboxa albo Microsoft’owego SkyDrive – to jest bardzo dobre rozwiązanie, które umożliwia dostęp do danych z każdego miejsca.

Dlaczego TrueCrypt, a nie BitLocker?

Zapewne niektórzy się zastanawiają czemu to TrueCrypt’a nazywam pionerem na rynku oprogramowania szyfrującego ? Ano przede wszystkim dlatego że TrueCrypt jest uniwersalny – dostępny na platformach Windows i Linux.
TrueCrypt oferuje zdecydowanie szersze możliwości szyfrowania w porównaniu do Bitlockera. Do tego zdecydowanie nie ogranicza pola działania i jest „pewniejszy” ;-)

Mówię to z całym szacunkiem do produktu MS, aczkolwiek tutaj po prostu – są lepsi w szyfrowaniu ;-) 

bezpieczeństwo porady inne

Komentarze

0 nowych
pilarek   5 #1 10.04.2012 13:40

Bez TrueCrypta jak bez ręki teraz :D

gowain   19 #2 10.04.2012 13:45

hmm... ale po co zwykły użytkownik miałby szyfrować swoje dane na dysku? Jak ktoś chce zdobyć jego kontakty, to dużo prostsze jest włamanie do telefonu, albo ba, do skrzynki mailowej... nie popadajmy w paranoję, że każdy i wszędzie chce nas okraść...

Frankfurterium   10 #3 10.04.2012 14:11

Jest taki próg nakładu środków (albo wysiłku) na ochronę informacji, po przekroczeniu którego ochrona jest nieopłacalna, bo przekracza koszt tej informacji. W skrócie - bez przesady. Są dane bardziej i mniej ważne. Osobiście wydaje mi się, że nie mam na dysku niczego, co chciałbym szyfrować zewnętrznym programem.

Pytanie do użytkowników - jak z wydajnością? Po zaszyfrowaniu całego dysku wszystko mocno zwalnia?

GBM MODERATOR BLOGA  20 #4 10.04.2012 14:30

gowain: Ja tu nie mówiłem o kontaktach, tylko przykładowych kontraktach, bądź innych dokumentach, których wartość jest cenna :) - wydaję mi się że w dobie dzisiejszych zagrożeń, jest duża grupa docelowa, która powinna stosować owo szyfrowanie swoich danych.

Frankfurterium: Owszem, zapamiętanie kolejnego skomplikowanego hasła jest trudne. Ale po to też powstały menedżery haseł, który ułatwią nam życie :)
Co do wydajności - u mnie na moim staruszku, nie zauważyłem żadnej różnicy w wydajności systemu. Aczkolwiek nie twierdzę że taki spadek wydajności może występować.

Błażej   6 #5 10.04.2012 15:30

Nowsze procesory jak np. i5 wspierają szyfrowanie AES więc napewno żadnej różnicy prawie nie zauważymy.
Ja ze swojej strony polecam zaszyfrować cały dysk. Ustala się hasło i przed uruchomieniem systemu trzeba podać hasło. Niestety jak się je zapomni to wszystko przepada.

Druedain   14 #6 10.04.2012 16:57

@GBM Fajny poradnik, ale do jednego się przyczepię. Menadżery haseł szyfrują zgromadzone hasła. Jak więc z nich korzystać? Są one blokowane… hasłem. Zawsze musisz mieć przynajmniej jedno hasło niezapamiętywalne, jeśli chcesz czuć się bezpiecznie. Nie ma rady…

Co do szyfrowania całego dysku, to całość musi działać wolniej, ale opóźnienia są raczej niezauważalne, więc nie przejmowałbym się czymś takim. Swoją drogą, czy da się mieć Windowsa na zaszyfrowanej partycji?

Ja sam nie mam w sumie niczego aż tak ważnego, by bardziej mi się opłacało ryzykować utratą danych (np. po zapomnieniu hasła), niż pozostawiać wszystko do oglądania.

Jest jeszcze jedna bardzo ważna rzecz, o której mało kto pisze a propos szyfrowania, czyli kompresowanie plików. Trzeba pamiętać, by zawsze najpierw pliki kompresować, a dopiero później szyfrować. Kompresja polega na wyszukiwaniu podobnych pakietów danych w plikach, więc po zaszyfrowaniu jest taka entropia, że kompresja w żaden sposób nie zmniejszy rozmiaru pliku.

yuwo   8 #7 10.04.2012 17:30

Szyfrowanie laptrupów powinno być obowiązkowe. Łatwo to zwędzić, łatwo odpalić i sprawdzić co siedzi na dysku.

Ja mam wszystko poszyfrowane. Jak mi podpierdzielą laptrupa, to się nie martwię o dostęp do moich danych. Mam zaszyfrowaną partycję systemową oraz z danymi. Zaszyfrowany mam również dysk zewnętrzny. Dla mnie szyfrowanie jest zwykłą higieną sumienia.

Wyobraź sobie, że masz włam do chaty. W moim przypadku złodziej zyskuje jedynie sprzęt.

Mam poszyfrowane dane na dvd (kontenery). Tak więc nic prywatnego nie wycieknie na zewnątrz.

Niektórzy mówią, że to paranoja, a ja odpowiadam: jak Ci pod...olą kompa z nagimi fotkami dziewczyny, to będziesz miał dopiero paranoję :-)

System haseł mam prosty. Moje hasło składa się z 2 części: części stałej, wspólnej dla wszystkich haseł oraz części zmiennej. Część stała to 15 znaków, w tym znaki specjalne. Część zmienna to nazwa pliku, ale w haśle pisana przez przesunięcie znaku na klawiaturze, np. część_stała+nazwa pliku DOK = część_stała+FPL. Proste, skuteczne. Musisz zapamiętać jedynie część stałą hasła i zasadę tworzenia części zmiennej.

Szyfrujcie swoje dyski, a spać będziecie spokojnie :-)

killer6   5 #8 10.04.2012 19:06

" Ja wiem że to jest dosyć ciężkie do zapamiętania, ale zawsze możemy używać menedżerów haseł" A jeśli ktoś wpadnie na pomysł wykradnięcia haseł z menadżera? :D

dodo.gemini   5 #9 10.04.2012 19:45

Ja trzymałem szyfrowany kontener na pendrive dla plików do których nie chciałem aby ktoś miał dostęp oraz zaraz obok na pliki, które nie miały wartości poufnej. Taki los, że pendrive zgubiłem, nawet nie wiem kiedy, miałem tam plik txt z kontaktem do mnie, ale nikt się nie zgłosił. Przynajmniej mogłem spać spokojnie, że nikt nie odczyta tego co nie chciałem aby było odczytane.

command-dos   18 #10 10.04.2012 20:05

hmmm, kiedy ktoś nam zdalnie przejmie maszynę w trakcie pracy, kiedy mamy odszyfrowaną zawartość, to włamywacz także ma do nich dostęp. TrueCrypt zabezpiecza nasze dane, kiedy zgubimy laptopa, albo ktoś nam zaiwani dysk z zaszyfrowaną zawartością - to tak z punktu widzenia laika szyfrowania danych ;)

  #11 10.04.2012 20:06

szyfrowanie + chmura są świetne, że szyfrujesz lokalnie i przesyłasz już zaszyfrowane. Więc zabezpiecza transmisję (np. wifi) oraz uniezależnia od padu dysku.

GBM MODERATOR BLOGA  20 #12 11.04.2012 08:19

killer6: Z tego co pamiętam, KeepassX szyfruje hasło algorytmem AES albo Twofish ;)

dodo.gemini: Widzisz, jesteś przykładem potrzeby szyfrowania :)

Command-dos: Racja. :)

killer6   5 #13 11.04.2012 15:22

Muszę jeszcze o coś spytać bo sam zastanawiam się nad instalacją truecrypta. Jeśli na komputerze na dysku twardym nie mam żadnych ważnych danych, ale w przeglądarce podaje ważne dane to truecrypt mnie przed tym nie obroni? W moim przypadku doinwestować w ochronę przed keyloggerami?

GBM MODERATOR BLOGA  20 #14 11.04.2012 19:33

killer6: Nie, TrueCrypt tylko Ci zaszyfruje dane. Generalnie jeśli chodzi o dane przesyłane przez przeglądarkę - to ochrona przed keyloggerami to jedno - drugie to dobry antywirus który cały czas, generalnie jak najczęściej aktualizowała baze wirusów.
Warto też zwracać uwagę na to aby dane przesyłane były w protokole HTTPS (HTTP+SSL), a także aby przeglądarka sprawdzała aktualność/ważność certyfikatów SSL.

Ja wiem, że to może brzmi trochę zbyt technicznie, ale wbrew pozorom nie jest tak źle :)

killer6   5 #15 11.04.2012 20:14

Dzięki wielkie za pomocną odpowiedź;D

  #16 11.04.2012 21:53

"Czyli takie, która zawiera słowa, kombinacje. Hasłem słownikowym jest np. MirosłaW1973. Hasłem niesłownikowym jest np. F3@fjl$t!^-!#. Ja wiem że to jest dosyć ciężkie do zapamiętania, ale zawsze możemy używać menedżerów haseł, które trochę odciążą od męczenia mózgu zapamiętaniem skomplikowanych ciągów znaków ;p"

Co ty gadasz? Ja pamiętam mój kod do Windowsa, połowę numerów z mojej książki telefonicznej i klucze do wszyskich gier, a ty mi mówisz, że człowiek nie umie zapamiętać F3@fjl$t!^-!# !

Caffreys   2 #17 13.04.2012 13:51

Fajnie opisałeś jak i co zrobić.

Od kilku miesięcy sytematycznie zrzucam wszystkie dokumenty na pendrive, papierowe archiwizuje i pakuje do pudła, a pudło na strych. Posaidanie pendrive ze wszystkimi dokumentami do 10 lat wstecz okazało się bardzo wygodne, załatwianie spraw typu ubezpieczenia kredyty itp.

Wszystko oczywiście zaszysfrowane TrueCryptem, hasła uczyłem się trochę (20 znaków) ale jak wklepuje to hasło prawie codziennie to w końcu robie to bez błedów. Truecrypt jest portable więc na pendrive trzymam program + zaszyfrowany plik (2GB).

bubon   6 #18 16.04.2012 08:26

Czy ktoś mógłby podać jak to dokładnie jest z wydajnością systemu po zaszyfrowaniu całego dysku?
Np. czas startu i zamknięcia systemu zaszyfrowanego i niezaszyfrowanego. Czas odpalenia przeglądarki, kopiowania plików itp?

bubon   6 #19 16.04.2012 08:26

Czy ktoś mógłby podać jak to dokładnie jest z wydajnością systemu po zaszyfrowaniu całego dysku?
Np. czas startu i zamknięcia systemu zaszyfrowanego i niezaszyfrowanego. Czas odpalenia przeglądarki, kopiowania plików itp?

Axles   17 #20 16.04.2012 10:36

Z tego co wiem zaszyfrować całego systemu TrueCryptem się nie da w ten sposób by uruchamiał się wraz z komputerem. TrueCrypt jest bardzo przydatny, polecam każdemu zaszyfrować sobie jakiś jeden stary dysk 20, 40GB i zaszyfrować go sobie lub stworzyć bezpieczny kontener kilku gigabajtowy, by mieć pewność bezpieczeństwa przechowywanych danych.
Szybkość takich kontenerów/zaszyfrowanych dysków jest niezauważalnie gorsza, a dodatkowo jak ktoś ma problem z pamiętaniem hasła do TrueCrypta (jak i do KeePassa) można używać plików kluczowych, czyli wskazujemy plik jakiś na dysku i on służy jako klucz do dostania się do danych zaszyfrowanych.

Jakby ktoś był zainteresowany można w prosty sposób zrobić sobie zaszyfrowanego Pendrive'a, które to są zasadniczo droższe od zwykłych nieszyfrowanych.
Potrzebujemy do tego kontener (utworzony w TrueCrypt wg. tego co GBM opisał w tekscie, wielkość kontenera w zależności od potrzeb), katalog z plikami TrueCrypt i dwa pliki bat (start.bat i stop.bat) z zawartością odpowiednio:
start TrueCrypt\TrueCrypt.exe /v MyWolume /lu /beep /auto /e /h y /m rm /q
oraz
start TrueCrypt\TrueCrypt.exe /du /beep /f /q /h
Plusem tego rozwiązania dodatkowo jest to, że taki pendrive można rozszyfrować w dowolnym miejscu, a nie tylko tam gdzie mamy zainstalowanego TrueCrypta.

  #21 16.04.2012 11:38

Axles
"16.04.2012 10:36
Z tego co wiem zaszyfrować całego systemu TrueCryptem się nie da w ten sposób by uruchamiał się wraz z komputerem."

Bredzisz waść jak potrzaskany. Truecrypt po uruchomieniu BIOSU startuje z boot-sektora dysku. Wpisujesz hasło i uruchamia się system. Mowa oczywiściw o windowsie. Mam tak zaszyfrowane obydwa kompy w chacie.

Axles   17 #22 17.04.2012 10:53

Ojej nie wiedziałem o tym, proszę się nie bulwersować od razu.
Skoro jesteś szczęśliwym posiadaczem zaszyfrowanych dwóch systemów to mógłbyś się podzielić wiedzą jak te systemy ci działają w porównaniu z normalnym, tak jak prosił bubon?

  #23 18.04.2012 21:32

@Caffreys

Obyś miał te pliki jeszcze gdzie indziej, bo pendrive to bardzo zawodny nośnik danych. Pamiętaj, że nie ma szans na odzyskanie z niego żadnych danych w przypadku padnięcia (inaczej niż na HDD).

Axles   17 #24 20.04.2012 08:16

No fakt. pendrive to imho niezbyt dobre miejsce na archiwum cennych danych, to już lepiej kupić 10, 20GB dysk 2,5'' na allegro za grosze, zgrać tam dane, wypiąć i odłożyć tego 'większego pendrive' w bezpieczne miejsce :) brak słońca, wilgoci itp.
Swoją drogą czy z SDD jest podobnie jak z pendrajwami? Bo to chyba podobna technologia?

  #25 20.04.2012 15:18

Z tego co wiem, nie ma żadnej różnicy między pendrive'ami a SSD w tym zakresie, także ważne dane lepiej trzymać na HDD (+kopia zapasowa oczywiście zawsze wskazana).