TrueCrypt Twoim przyjacielem
O tym jak cenne są nasze dane, nie będę tutaj prawił kazania, bardziej chciałbym się skupić istocie szyfrowania tych danych.
Zastanówmy się na ile nasze dane są bezpieczne ? Czy to przed skutkami losowymi (pożar, powódź etc.) jak i przed skutkami ataków napastników, którzy pragną zdobyć np. kontrakty trzymane w naszym systemie. Wejść do naszego systemu, naprawdę nie jest trudno – wystarczy jeden program, który będzie posiadał lukę w swoim i kodzie i bęc – My nie zaktualizowaliśmy programu, a napastnik użyje exploit’u do uzyskania władzy w naszym komputerze.
"Standardowe" zagrożenie
Nie dość że teraz to już nie jest nasz komputer, to napastnik może zrobić wszystko. Ale czy aby na pewno wszystko? Jeżeli mamy dane zaszyfrowane – ciężko mu będzie je zdobyć bez naszej pomocy.
Generalnie, jego schemat działania będzie prosty – wpuści do systemu keyloggera, (program, który będzie zapisywał wciskane klawisze na naszej klawiaturze do pliku i wysyłał go do specjalnego miejsca zrzutu). Keylogger będzie oczywiście ukryty, i zapewne nie dowiemy się o jego istnieniu w naszym systemie. Wtedy, wystarczy tylko że odpalimy TrueCrypt, zamontujemy zaszyfrowany plik/partycję/dysk i wpiszemy hasło – wtedy na pewno utracimy wszelkie dane.
Aczkolwiek jest jeszcze inny aspekt tej sprawy – jeżeli są to bardzo cenne dane – warto by utrudnić sobie trochę życie na rzecz zwiększenia bezpieczeństwa.
Dużo z nas, w domu przechowuje przynajmniej dwa komputery, a czasami i więcej bo nie ma co zrobić ze starymi gratami :P – wykorzystać „starszaków” można do różnych celów – poligon doświadczalny do nauki Linuksa, serwer doświadczalny, tester naszych różnych wymysłów … :>
Jest jeszcze jedna możliwość wykorzystania – otwieranie zaszyfrowanych danych/partycji/dysków – oczywiście wszystko będzie dobrze, jeżeli ten komputer NIE BĘDZIE podłączony do Internetu, a nawet z innymi komputerami w sieci. Żeby tak jeszcze dopowiedzieć – TrueCrypt można używać także na dystrybucjach Linuksa, przez co możemy łączyć przyjemne z pożytecznym ;-)
W przypadku takiej sytuacji, na spokojnie możemy otwierać cenne dla nas dane, a także spokojnie nimi zarządzać – chyba że jesteśmy obserwowani, inwigilowani… :)
Jak żyć?
Ja wiem, że to trochę brzmi jak teoria spiskowa, ale spokojnie – takie przypadki się zdarzają, jednakże warto też wiedzieć co robić, aby wyeliminować ewentualne zagrożenia.
Abstrahując od powyższych zagrożeń, które wymieniłem – zdecydowanie polecam korzystanie z TrueCrypt’a, który jest pionerem na rynku oprogramowania szyfrującego. Jest przetłumaczony na język polski, mało tego – zawiera rozbudowane treści w sobie, które na każdym kroku szyfrowania w elementarny sposób pomogą wytłumaczyć nieznane nam zagadnienia. Nie będę się tutaj rozgadywał na temat instalacji/konfiguracji/eksploatacji TrueCrypt’a bo w Internecie jest tego masa.
Jednakże chciałbym przedstawić kilka wskazówek, które może trochę pomogą w istocie szyfrowania i używania zaszyfrowanych danych.
Jak szyfrować?
Jeśli chodzi o szyfrowanie, to najważniejsze wg. mnie są algorytmy szyfrowania – standardowo każdy może powiedzieć że najlepiej użyć algorytmu AES – owszem, nie mówię nie. AES nie został (jeszcze) złamany, przez co jest bezpiecznym algorytmem szyfrowania.
Aczkolwiek wychodzę z założenia że jeden algorytm to dla mnie mało, skoro mogę użyć więcej algorytmów szyfrujących (a TrueCrypt właśnie to umożliwia), dlatego też polecam wybrać mieszankę AES – Twofish – Serpent, albo Serpent – Twofish – AES (obojętne ;-).
Jakie hasło?
Tutaj Was trochę zaskoczę, bo samo użycie odpowiednich algorytmów to nawet nie jest połowa sukcesu. Panaceum naszego sukcesu jest hasło, które nie może być słownikowe ! Czyli takie, która zawiera słowa, kombinacje. Hasłem słownikowym jest np. MirosłaW1973. Hasłem niesłownikowym jest np. F3@fjl$t!^-!#. Ja wiem że to jest dosyć ciężkie do zapamiętania, ale zawsze możemy używać menedżerów haseł, które trochę odciążą od męczenia mózgu zapamiętaniem skomplikowanych ciągów znaków ;p
Eksploatowanie danych zaszyfrowanych
Warto mieć także kopie zapasową zaszyfrowanych danych, gorąco polecam szyfrowanie pojedynczych danych, które TrueCrypt również umożliwia. Nie musimy rozdrabniać się i szyfrować osobno każdego dokumentu – możemy stworzyć specjalnie na daną partię dokumentów zaszyfrowane archiwum, które z kolei zaszyfrujemy TrueCrypt’em kilkoma algorytmami. Taki zaszyfrowany plik możemy trzymać na pendrajwie, innym dysku – a nawet na zewnętrznych serwerach – np. w chmurach Dropboxa albo Microsoft’owego SkyDrive – to jest bardzo dobre rozwiązanie, które umożliwia dostęp do danych z każdego miejsca.
Dlaczego TrueCrypt, a nie BitLocker?
Zapewne niektórzy się zastanawiają czemu to TrueCrypt’a nazywam pionerem na rynku oprogramowania szyfrującego ? Ano przede wszystkim dlatego że TrueCrypt jest uniwersalny – dostępny na platformach Windows i Linux. TrueCrypt oferuje zdecydowanie szersze możliwości szyfrowania w porównaniu do Bitlockera. Do tego zdecydowanie nie ogranicza pola działania i jest „pewniejszy” ;-)
Mówię to z całym szacunkiem do produktu MS, aczkolwiek tutaj po prostu – są lepsi w szyfrowaniu ;-)