Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Szyfruj dane i bądź bohaterem w swoim domu

Potencjalnemu użytkownikowi komputera (a konkretnie chodzi mi o zwykłych użytkowników komputera ) – szyfrowanie kojarzy się z jakimiś strasznymi utrudnieniami i zaawansowanymi, niepotrzebnymi czynnościami. Wynika z niewiedzy, bowiem w dobie dzisiejszego ułatwiania wszelakich działań (szczególnie w systemach operacyjnych) – szyfrowanie danych również zostało znacznie ułatwione. Na szczęście dla tych co tak strasznie boją się tego ;)

W dzisiejszym prawie świątecznym wpisie, chciałbym krótko omówić istotę szyfrowania na przykładzie dwóch ważnych dla nas rzeczy:


  • Danych, które przetrzymujemy na dysku twardym,
  • A także haseł, które umożliwiają nam dostęp do informacji

Obydwa przykłady, omówię na podstawie dwóch naprawdę, bardzo dobrych programów - TrueCrypt i KeePassX - które od dzisiaj powinny stać się jednymi z naszych najlepszych programów-przyjaciół, z którymi utrzymujemy kontakt codziennie ;)

r   e   k   l   a   m   a

Są takie 3 algorytmy szyfrowania, które nie dość że są najpopularniejsze to jeszcze do tej pory nie zostały złamane i raczej na pewno nie zostaną złamane w najbliższej przyszłości. To jest taki mały ewenement w dziedzinie bezpieczeństwa komputerowego, że bardzo popularna rzecz - jednocześnie zapewnie wysoki poziom bezpieczeństwa.

Owymi algorytmami są - AES, Twofish i Serpent.

Warto zauważyć, że wszystkie te algorytmy oprócz tego że operują na blokach danych o wielkości 128 bitów to jeszcze zapewniają długość klucza od 128 do 256 bitów, co jeszcze bardziej zwieksza bezpieczeństwo szyfrowanych danych (im dłuższy klucz, tym lepiej).

Właśnie wykorzystujące powyższe algorytmy, TrueCrypt oraz KeePassX - pozwalają zarządzać gromadzonymi przez użytkownika danymi, szyfrując je.

TrueCrypt

TrueCrypt - jest przeznaczony do szyfrowania danych w postaci plików, partycji niesystemowych i systemowych. Czyli tak naprawdę TrueCrypt pozwala zaszyfrować zarówno mały pliczek, jak i cały system - korzystając z następujących dobrodziejstw:

Zaprezentowałem tylko sam proces wyboru algorytmu szyfrowania, natomiast jedną z zalet TrueCrypta jest to iż przez cały proces szyfrowania danych - w sposób uniwersalny informuje o kolejnych krokach (i ich następstwach) - przez co jest dostowany do użytku zarówno dla zwykłych użytkowników, jak i ekspertów.

To co najbardziej uwielbiam w tym programie, to możliwość użycia kombinacji trzech algorytmów - nie wpływa to znacząco na wydajność dysku, a jeszcze bardziej upewnia w przekonaniu "Tak. Jestem bezpieczny ;)".

KeePassX

KeePassX - jest menedżerem haseł zgromadzonych przez użytkownika w bazie programu. Zadaniem programu, jest intuicyjne zarządzanie, a także zwiększania bezpieczeńswa haseł, poprzez np. generowanie takowych haseł.

Cała idea programu, polega na tworzonej przez użytkownika bazie - do której ustalamy hasło, a dalej szyfrowana jest dwoma algorytmami - AES i Twofish z kluczami o długości 256 bitów.

I to tyle szyfrowania w tym wszystkim - wystarczy znać takie podstawy, które wymieniłem powyżej - ażeby zwykły użytkownik komputera mógł przyzwoicie zatroszczyć się o własne dane.

Zdecydowanie lepiej zaufać takim programom jak TrueCrypt lub KeePassX i innym tego typu, niźli stosować metody konwencjonalne... ;)

Ważne wskazówki:

>> Sprytnym podejściem do sprawy, jest stworzenie zaszyfrowanej partycji w TrueCrypt, a na tej partycji - umieszczamy naszą bazę z hasłami. Przy najlepszej kombinacji, ażeby dostać się do bazy z hasłami trzeba pokonać 4 algorytmy ;)

To że wymienione przeze mnie algorytmy szyfrowania nie zostały złamane - nie powinno usypiać naszej czujności. Albowiem, aby dostać się do naszej bazy danych lub zaszyfrowanej partycji - są też inne sposoby.

>> Jednym z takich sposobów jest przechwycenie hasła za pomocą keyloggera, którego napastnik zamieści w naszym systemie.
>> Innym sposobem jest też wychwycenie hasła z pamięci operacyjnej. Sytuacja taka może mieć miejsce nawet po tym jak się wylogujemy - hasło będzie siedzieć zapamiętane w pamięci, a kumaty napastnik, który wykorzysta fakt że odeszliśmy od komputera - mając fizyczny dostęp do komputera wykorzysta w pełni tą szanse ;)

 

oprogramowanie bezpieczeństwo porady

Komentarze