Dane w sejfie

Obawiasz się o poufność danych przechowywanych na dysku twardym czy też przenoszonych na pamięci USB? Sprawdź, w jaki sposób możesz zakodować swoje zasoby zarówno w Windows, jak i pod Linuksem

Niejednokrotnie w telewizyjnych wiadomościach można było usłyszeć, jak to ważnemu urzędnikowi państwowemu ukradziono notebooka z poufnymi danymi. Sytuacje takie zdarzają się także pracownikom prywatnych firm. Przenośny sprzęt jest dość kosztowny, a tym samym atrakcyjny dla złodziei. W wielu wypadkach dane zgromadzone na dysku urządzenia są dużo więcej warte niż sam hardware. Naturalnie często informacje takie będą użyteczne tylko dla niewielkiego grona osób. Po co jednak ryzykować, że trafią one np. do konkurencyjnej firmy? A przecież o ile niełatwo zabezpieczyć się przed kradzieżą notebooka czy pamięci USB, o tyle stosunkowo prosto możemy chronić poufne dane.

Windows

Niewątpliwie najskuteczniejszym sposobem ukrycia informacji przed niepowołanymi osobami jest posłużenie się jednym z wielu programów do szyfrowania plików. Od wieków opracowywano różne metody kodowania, pierwotnie na potrzeby wojska. Obecnie każdy internauta mający konto w e-banku korzysta z tego rodzaju technik. Mechanizmy takie są powszechnie znane, ale sama ich budowa sprawia, że odczytanie zakodowanej informacji bez właściwego klucza jest niezwykle trudne. W praktyce odpowiednio dobrany moduł szyfrujący oraz długi klucz gwarantują bardzo wysoki stopień poufności dla naszych danych (patrz: $(LC110541:Enigma naszych czasów)$).

Jeśli chcemy zapewnić bezpieczeństwo naszym zasobom na przenośnym dysku twardym czy pendrive’ie, to musimy posłużyć się jednym z wielu wyspecjalizowanych programów. Aplikacji tego typu jest na rynku dość dużo, jednak przeważają narzędzia komercyjne. Na szczęście nie jesteśmy skazani tylko na płatny software. Doskonałym i do tego darmowym programem do zabezpieczania danych jest np. intensywnie rozwijany TrueCrypt, dostępny na licencji GPL.

Szybkość a bezpieczeństwo

Niestety, szyfrowanie danych jest procesem o dużej złożoności obliczeniowej (różnej dla poszczególnych algorytmów). Im bardziej skomplikowaną metodę kodowania zastosujemy, tym więcej pracy będzie miał do wykonania procesor. Z jednej strony używanie „mocnych” algorytmów z długimi kluczami podnosi poziom bezpieczeństwa, ale z drugiej zwiększa obciążenie jednostki centralnej. Jeśli więc nie mamy najbardziej wydajnego komputera, to do kodowania danych powinniśmy zastosować nieco „słabszy” algorytm, o ile zależy nam na szybkim dostępie do informacji.

Jeżeli do szyfrowania użyjemy darmowego TrueCrypta, to najwygodniej będzie sprawdzić wydajność algorytmów, korzystając z wbudowanej w program specjalnej funkcji. Wystarczy, że z głównego menu Tools wybierzemy pozycję Benchmark. W nowym oknie naciskamy przycisk Benchmark i po chwili otrzymujemy informacje na temat wydajności poszczególnych „szyfrantów”. Domyślnie wyniki zostaną uszeregowane malejąco. W wypadku gdy mamy wolniejszego peceta, powinniśmy zdecydować się na algorytmy z początku listy. W praktyce do najszybszych „szyfrantów” zalicza się Blowfisha, Twofisha oraz Serpenta.

Warto zauważyć, że podczas kodowania danych możemy zastosować tak zwane szyfrowanie kaskadowe. Dane są wtedy kilkakrotnie przetwarzane, np. najpierw AES-em, później Blowfishem oraz ostatecznie Serpentem. Z przeprowadzonych przeze mnie obserwacji wynika, że taka kombinacja gwarantuje wprawdzie poufność naszych danych, ale ich odczyt będzie niestety bardzo mocno obciążał jednostkę centralną naszego komputera. TrueCrypt to nie jedyny program do szyfrowania, jednak z przeprowadzonego krótkiego porównania z aplikacjami komerycjnymi wynika, że zaimplementowane w nim algorytmy działają wyjątkowo wydajnie.

Pliki i urządzenia

Gdy zdecydowaliśmy się na któregoś „szyfranta”, kolej na wybór sposobu przechowywania naszych danych. Zazwyczaj w celu bezpiecznego składowania zbiorów konieczne będzie stworzenie tzw. pliku-kontenera, który następnie można zamontować w systemie jako dysk. Przypomina to nieco prace z obrazami płyt CD-ROM, które montujemy, używając np. pakietu DAEMON Tools. Przygotowany w ten sposób wolumin będzie widoczny w lokalnym systemie plików jako zwykły zbiór, na którym – o ile nie jest używany – możemy przeprowadzać typowe operacje: kopiowanie, przenoszenie, kasowanie. Jak łatwo się domyślić, niesie to ze sobą pewne ryzyko – choćby takie, że przypadkowe usunięcie zbioru z zakodowanym wirtualnym dyskiem spowoduje utratę wszystkich zgromadzonych danych. Poza tym osoby postronne, które uzyskają dostęp do naszego komputera i znajdą plik z „dziwną” zawartością, mogą podejrzewać, że ukryliśmy jakieś cenne informacje.

Maksymalną poufność zapewnimy sobie dopiero poprzez zakodowanie całego fizycznego dysku twardego lub partycji. TrueCrypt może bezpośrednio używać urządzeń pamięci masowej – bez konieczności zakładania pliku-kontenera. Jedynym ograniczeniem programu jest brak funkcji szyfrowania partycji rozruchowej. Aby działanie tego rodzaju było możliwe, konieczna jest obsługa szyfrowania na niskim poziomie przez system operacyjny.

Korzystając z TrueCrypta, możemy tworzyć zarówno pliki kontenerów, jak i zapisywać zakodowane dane np. bezpośrednio na wolnej partycji. Naturalnie ten drugi wypadek jest znacznie bardziej interesujący – szczególnie, że gwarantuje nam większą poufność. Dopóki nie zamontujemy zaszyfrowanej partycji, dopóty nie będzie ona widoczna w systemie.

Zanim więc uruchomimy TrueCrypta i przystąpimy do szyfrowania, musimy przygotować miejsce na dysku. Jeśli mamy więcej niż jeden dysk twardy, to możemy wykorzystać całą jego powierzchnię dla danych. Należy jednak pamiętać, aby wykonać kopię zapasową naszych plików, ponieważ nowo tworzony wolumin zamaże wszystkie informacje znajdujące się na „twardzielu”.

Nową partycję możemy także stworzyć poprzez wygospodarowanie wolnego miejsca na dotychczas używanym dysku (korzystając np. Partition Magica). Gdy mamy już czysty dysk lub partycję, uruchamiamy okienkową usługę Zarządzania komputerem. W tym celu klikamy prawym przyciskiem myszy ikonę Mój komputer, a następnie z menu wybieramy Zarządzaj. W nowym oknie odnajdujemy opcję Magazyn, a w nim pozycję Zarządzanie dyskami. W panelu po prawej stronie wyświetlone zostaną dostępne dyski oraz partycje. Wybieramy docelowe urządzenie, klikamy je prawym przyciskiem myszy i wydajemy komendę Zmień literę dysku i ścieżki. W kolejnym okienku zaznaczamy literę przypisaną do napędu i naciskamy Usuń. Dzięki temu pusta partycja lub dysk znikną z listy zasobów wyświetlanych przez system.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.