r   e   k   l   a   m   a
r   e   k   l   a   m   a

Szyfrowanie plików po TrueCrypcie: Tomb wyrasta na godnego następcę

Strona główna AktualnościOPROGRAMOWANIE

Zeszłoroczna afera z TrueCryptem skłoniła wielu użytkowników do poszukiwania alternatywy dla tego popularnego narzędzia do szyfrowania dysków. W czasach coraz poważniejszych zagrożeń ze strony cyberprzestępców i organów ścigania, nikt nie może sobie pozwolić na używanie słabych, potencjalnie zawierających furtki narzędzi. I choć ufundowany przez społeczność audyt bezpieczeństwa wykazał, że wersji 7.1a TrueCrypta wciąż można ufać, to trzeba pamiętać, że jest to program w praktyce porzucony, a ostatnia wydana wersja 7.2 może zawierać niezidentyfikowane luki. Gdzie szukać alternatyw? Kilka dni temu zrobiło się głośno o narzędziu Tomb, który ma pozwolić na całkowite ukrycie naszych plików z wykorzystaniem sprawdzonych już rozwiązań o otwartym, zbadanym przez niezależnych ekspertów kodzie źródłowym.

Tomb tworzony jest od 2014 roku przez członków społeczności dyne.org skupionych wokół Jaromila, twórcy linuksowej dystrybucji dyne:bolic – i korzysta z niektórych wypracowanych dla niej rozwiązań. To po prostu zbiór skryptów powłoki zsh, trochę pomocniczego kodu w C do integracji z pulpitem i napisany w Pythonie interfejs graficzny, które w pomysłowy i przyjazny dla użytkownika wykorzystują interfejs kryptograficzny jądra Linuksa dm-crypt.

Podstawowe zadanie programu, to tworzenie „grobowców” (ang. „tomb”), czyli zaszyfrowanych katalogów, które można otwierać i zamykać za pomocą powiązanych z nimi kluczy, zabezpieczonych przez użytkownika własnym kluczem. Zaletą tego rozwiązania, w porównaniu do standardowego mechanizmu szyfrowania LUKS/dm-crypt jest to, że klucze mogą (a nawet powinny) znajdować się na zupełnie innym nośniku, np. pendrive. Co więcej, Tomb oferuje wbudowany mechanizm steganograficzny, pozwalający ukryć klucz w obrazku JPG, a nawet moduł, dzięki któremu możemy wygenerować z klucza kod QR, do wydrukowania na papierze.

r   e   k   l   a   m   a

W tak utworzonych „grobowcach” możemy przeprowadzać normalne operacje na plikach, indeksować je i wyszukiwać, czy dodawać uchwyty dla programów na nich operujących. Jednocześnie można obsługiwać dowolną liczbę takich szyfrowanych folderów. Narzędzie dysponuje nawet specjalnym poleceniem, dzięki któremu w razie zagrożenia możemy nagle zamknąć wszystkie grobowce i „zabić” wszystkie pracujące na ich zawartości programy. Oczywiście zamknięte „grobowce” można łatwo przenosić między komputerami, nie trzeba niczego tu wcześniej instalować, Tomba uruchomimy na praktycznie każdym GNU/Linuksie.

Największą słabością programu jest niedostateczny interfejs graficzny. Owszem, można sobie zbudować dodatek pozwalający na otwieranie, zamykanie i przeszukiwanie „grobowców” kliknięciami myszki, ale do wygody TrueCrypta temu daleko. To zdecydowanie program konsolowy, wymagający przeczytania swego podręcznika. W planach autorów jest jednak zbudowanie interfejsu graficznego, dzięki któremu Tomb udostępni myszce wszystkie swoje funkcje. Póki co do wizualnej obsługi szyfrowanych katalogów Tomba można wykorzystać narzędzie o nazwie zuluCrypt.

Obecnie główną wolną alternatywą dla Tomba jest jednak Cryptkeeper, ale trzeba pamiętać, że wykorzystuje on słabszy mechanizm szyfrowania EncFS, nie ułatwia też oddzielnego przechowywania kluczy. Tomb wydaje się być też bardziej godnym zaufania – jego modularna i skryptowa konstrukcja ułatwia zbadanie pod kątem ewentualnych furtek. To po prostu zbiór sprawdzonych komponentów GNU i Linuksa, który nie łączy się z siecią i nie korzysta z żadnego zamkniętego kodu. Jeśli ktoś ufa mechanizmom kryptograficznym jądra Linuksa (przynajmniej tym nieprzerobionym w Korei Północnej), powinien móc też zaufać temu narzędziu.

A co z Windows? Wielu użytkowników „okienek” po tych wszystkich problemach z TrueCryptem zdecydowało się skorzystać z VeraCrypta, jednak trzeba pamiętać, że żaden program nie pokona ograniczeń i słabości samego systemu. Autorzy Tomba przyznają, że istnieją plany przeniesienia ich programu na Winslows (sic!), z wykorzystaniem mechanizmów wziętych z programu FreeOTFE, zapraszają programistów do współpracy, ale zarazem radzą każdemu, kto potrzebuje bezpieczeństwa dla swych plików, by po prostu z Windows nie korzystał, a przynajmniej nie generował pod Windows zaszyfrowanych partycji. Powołują się na samego Bruce'a Schneiera, który ma sporo wątpliwości co do wartości generatora liczb pseudolosowych wykorzystywanego w systemach Microsoftu, sugerując, że NSA mogło umieścić tam swój kod.

Jeśli jesteście zainteresowani wypróbowaniem Tomba, zarówno jego dokumentację jak i tarballa znajdziecie na stronach dyne.org.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.