Blog (97)
Komentarze (2.2k)
Recenzje (1)

TrueCrypt Twoim przyjacielem

@GBMTrueCrypt Twoim przyjacielem09.04.2012 20:55

O tym jak cenne są nasze dane, nie będę tutaj prawił kazania, bardziej chciałbym się skupić istocie szyfrowania tych danych.

Zastanówmy się na ile nasze dane są bezpieczne ? Czy to przed skutkami losowymi (pożar, powódź etc.) jak i przed skutkami ataków napastników, którzy pragną zdobyć np. kontrakty trzymane w naszym systemie. Wejść do naszego systemu, naprawdę nie jest trudno – wystarczy jeden program, który będzie posiadał lukę w swoim i kodzie i bęc – My nie zaktualizowaliśmy programu, a napastnik użyje exploit’u do uzyskania władzy w naszym komputerze.

"Standardowe" zagrożenie

Nie dość że teraz to już nie jest nasz komputer, to napastnik może zrobić wszystko. Ale czy aby na pewno wszystko? Jeżeli mamy dane zaszyfrowane – ciężko mu będzie je zdobyć bez naszej pomocy.

Generalnie, jego schemat działania będzie prosty – wpuści do systemu keyloggera, (program, który będzie zapisywał wciskane klawisze na naszej klawiaturze do pliku i wysyłał go do specjalnego miejsca zrzutu). Keylogger będzie oczywiście ukryty, i zapewne nie dowiemy się o jego istnieniu w naszym systemie. Wtedy, wystarczy tylko że odpalimy TrueCrypt, zamontujemy zaszyfrowany plik/partycję/dysk i wpiszemy hasło – wtedy na pewno utracimy wszelkie dane.

Aczkolwiek jest jeszcze inny aspekt tej sprawy – jeżeli są to bardzo cenne dane – warto by utrudnić sobie trochę życie na rzecz zwiększenia bezpieczeństwa.

Dużo z nas, w domu przechowuje przynajmniej dwa komputery, a czasami i więcej bo nie ma co zrobić ze starymi gratami :P – wykorzystać „starszaków” można do różnych celów – poligon doświadczalny do nauki Linuksa, serwer doświadczalny, tester naszych różnych wymysłów … :>

Jest jeszcze jedna możliwość wykorzystania – otwieranie zaszyfrowanych danych/partycji/dysków – oczywiście wszystko będzie dobrze, jeżeli ten komputer NIE BĘDZIE podłączony do Internetu, a nawet z innymi komputerami w sieci. Żeby tak jeszcze dopowiedzieć – TrueCrypt można używać także na dystrybucjach Linuksa, przez co możemy łączyć przyjemne z pożytecznym ;-)

W przypadku takiej sytuacji, na spokojnie możemy otwierać cenne dla nas dane, a także spokojnie nimi zarządzać – chyba że jesteśmy obserwowani, inwigilowani… :)

TrueCrypt !
TrueCrypt !

Jak żyć?

Ja wiem, że to trochę brzmi jak teoria spiskowa, ale spokojnie – takie przypadki się zdarzają, jednakże warto też wiedzieć co robić, aby wyeliminować ewentualne zagrożenia.

Abstrahując od powyższych zagrożeń, które wymieniłem – zdecydowanie polecam korzystanie z TrueCrypt’a, który jest pionerem na rynku oprogramowania szyfrującego. Jest przetłumaczony na język polski, mało tego – zawiera rozbudowane treści w sobie, które na każdym kroku szyfrowania w elementarny sposób pomogą wytłumaczyć nieznane nam zagadnienia. Nie będę się tutaj rozgadywał na temat instalacji/konfiguracji/eksploatacji TrueCrypt’a bo w Internecie jest tego masa.

Oferta programu
Oferta programu

Jednakże chciałbym przedstawić kilka wskazówek, które może trochę pomogą w istocie szyfrowania i używania zaszyfrowanych danych.

Jak szyfrować?

Jeśli chodzi o szyfrowanie, to najważniejsze wg. mnie są algorytmy szyfrowania – standardowo każdy może powiedzieć że najlepiej użyć algorytmu AES – owszem, nie mówię nie. AES nie został (jeszcze) złamany, przez co jest bezpiecznym algorytmem szyfrowania.

Aczkolwiek wychodzę z założenia że jeden algorytm to dla mnie mało, skoro mogę użyć więcej algorytmów szyfrujących (a TrueCrypt właśnie to umożliwia), dlatego też polecam wybrać mieszankę AES – Twofish – Serpent, albo Serpent – Twofish – AES (obojętne ;-).

Algorytm prosto wytłumaczony :)
Algorytm prosto wytłumaczony :)

Jakie hasło?

Tutaj Was trochę zaskoczę, bo samo użycie odpowiednich algorytmów to nawet nie jest połowa sukcesu. Panaceum naszego sukcesu jest hasło, które nie może być słownikowe ! Czyli takie, która zawiera słowa, kombinacje. Hasłem słownikowym jest np. MirosłaW1973. Hasłem niesłownikowym jest np. F3@fjl$t!^-!#. Ja wiem że to jest dosyć ciężkie do zapamiętania, ale zawsze możemy używać menedżerów haseł, które trochę odciążą od męczenia mózgu zapamiętaniem skomplikowanych ciągów znaków ;p

Eksploatowanie danych zaszyfrowanych

Warto mieć także kopie zapasową zaszyfrowanych danych, gorąco polecam szyfrowanie pojedynczych danych, które TrueCrypt również umożliwia. Nie musimy rozdrabniać się i szyfrować osobno każdego dokumentu – możemy stworzyć specjalnie na daną partię dokumentów zaszyfrowane archiwum, które z kolei zaszyfrujemy TrueCrypt’em kilkoma algorytmami. Taki zaszyfrowany plik możemy trzymać na pendrajwie, innym dysku – a nawet na zewnętrznych serwerach – np. w chmurach Dropboxa albo Microsoft’owego SkyDrive – to jest bardzo dobre rozwiązanie, które umożliwia dostęp do danych z każdego miejsca.

Dlaczego TrueCrypt, a nie BitLocker?

Zapewne niektórzy się zastanawiają czemu to TrueCrypt’a nazywam pionerem na rynku oprogramowania szyfrującego ? Ano przede wszystkim dlatego że TrueCrypt jest uniwersalny – dostępny na platformach Windows i Linux. TrueCrypt oferuje zdecydowanie szersze możliwości szyfrowania w porównaniu do Bitlockera. Do tego zdecydowanie nie ogranicza pola działania i jest „pewniejszy” ;-)

Mówię to z całym szacunkiem do produktu MS, aczkolwiek tutaj po prostu – są lepsi w szyfrowaniu ;-)

PoradnikiBezpieczeństwo
Udostępnij:
Wybrane dla Ciebie
Komentarze (25)