Jeżeli ktoś myśli, że zabezpieczeniem jest logowanie z użyciem hasła, to się grubo myli.
Są rzeczy powszechnie wiadome, i tych nie ma co ukrywać. Ale ile mamy tajemnic, do których nie chcielibyśmy dopuszczać innych. Nawet najbliższych. I wcale nie chodzi tu o jakieś działanie przeciwko, ale najnormalniejsze zabezpieczenie np. własnych przemyśleń, finansów, informacji poufnych. Jest coraz więcej numerów do zapamiętania, a z wiekiem pamięć coraz gorsza. Wspomagamy się pamięcią zewnętrzną. Zapisujemy na luźnych kartkach, w notesach, w komputerze. Czy w jakiś sposób chronimy te informacje? Czy jest co chronić? Czy są sposoby ochrony? Jakie są tego koszty? Regułą jest brak albo bardzo słaba ochrona informacji poufnych. Ile jest osób zapisujących na papierze w sposób zaszyfrowany numer konta, pin do telefonu lub jakikolwiek numer? Techniki szyfrowania znane są już od czasów starożytnych. Mówiąc prawdę nie znam takich osób. Możliwe jest co najwyżej ukrycie zapisanej kartki.
Z poprzednich zdań widać, że przynajmniej jeśli chodzi o informacje pisane jest jakaś technologia ich utajnienia. Opiera się ona na algorytmach zmiany, a generalnie przetworzenia informacji z ciągu czytelnego, na inny ciąg. Czytelny lub nie. Operacja musi być powtarzalna i odwracalna. Znając regułę szyfrujemy wiele wiadomości. Ale jak je zaszyfrujemy, to my lub osoby wybrane, potrafią je odczytać. Problem jednak polega na tym, że im bardziej skomplikowany algorytm szyfrowania zostanie wymyślony, tym czasy szyfrowania i deszyfrowania są dłuższe. A ponadto skomplikowany algorytm wymaga dobrej pamięci, by go pamiętać i bezbłędnie powtarzać. Bez klucza do domu nie wejdziemy. Trzeba wyważać drzwi. Ale wywarzanie drzwi pamięci bywa bardzo trudne.
W utajnianiu informacji mogą nam pomagać automaty. Komputer jest jednym z nich. Automatem wykonującym algorytmy zapisane w programach.
Po wstępnych dygresjach wróćmy do naszych komputerków. To wszystko, co w nich zapisujemy lub robimy, co przesyłamy mailem, i wszelkie nasze działania w przestrzeni informacyjnej. To wszystko w zasadzie jest informacją publiczną. Musimy sobie z tego zdawać sprawę. O ile sami nie zadbamy, to wszelka poufność, prywatność itp. jest tylko mitem.
- Wszystko co zapiszemy w komputerze można odczytać. Nawet informacje, które w naszym przekonaniu są informacjami skasowanymi.
- Wszystkie odwiedzane przez nas miejsca, strony internetowe można też poznać. Informacje przesyłane pocztą też można odczytać.
- Ponadto, my sami, poprzez adres internetowy swojego komputera, nie jesteśmy osobami anonimowymi.
Czasami dostęp przez osoby trzecie do tych informacji jest łatwiejszy, czasami trudniejszy. Ale miejmy tego świadomość. Szczególnie w dobie portali społecznościowych, kiedy podajemy wszelkie informacje, pokazujemy zdjęcia swoje, swoich znajomych (raczej bez ich zgody), swojego majątku.
Klasyfikujmy wszelkie informacje, jako te, które
- mogą być publicznie poznane bez szkody dla naszych interesów,
- bezwzględnie muszą być chronione.
Wybór i proporcje zależą od indywidualnych preferencji i od nas samych. Pamiętajmy, że jeśli nawet ryzyko wystąpienia jakiegoś zdarzenia wynosi zero, to nie oznacza, że ono nie może się zdarzyć (taka podbudowa dla tych, którzy jeszcze cokolwiek pamiętają z podstaw rachunku prawdopodobieństwa).
Skoncentrujmy się na ochronie informacji zapisanych w komputerze. Użycie hasła przy logowaniu nie chroni zapisanych plików. Szyfrowanie informacji ma zapobiegać ujawnieniu treści poprzez dostęp z użyciem zainstalowanego systemu, lub dowolnego systemu zewnętrznego. Takim narzędziem dostępu z zewnątrz może być wspominany wcześniej Puppy. Szczegóły w następnych tekstach.
Jak w praktyce chronić zawartość plików zapisanych w komputerze, a tym samym nasze informacje. Rozwiązań bardzo wiele. Możliwe jest użycie managerów haseł, programów szyfrujących pojedyncze pliki oraz takich, które tworzą sejfy. Sejfy są zaszyfrowanymi plikami, obszarami pamięci widocznymi przez system (o ile użytkownik sobie tego życzy) jako dyski logiczne. Zaczynając od ostatniej klasy rozwiązań, to tutaj niekwestionowanym mistrzem jest truecrypt. Rozwiązanie możliwe do wykorzystania w wielu systemach operacyjnych. Także w windowsach (dzisiaj do siódemki) i linuxach. Sygnalizuję, pozostawiając sobie możliwość pełniejszego omówienia w późniejszym okresie. Na stronie projektu (obraz poniżej)
strona główna projektu truecrypt |
Innym rozwiązaniem, stosowanym przeze mnie jest przechowywanie haseł w chmurze. By zdecydować się na tego typu rozwiązanie, trzeba wiedzieć jak to działa. Pozornie jest to sprzeczne z tym, co napisałem powyżej. Wyjaśnię. Korzystam ze strony http://www.onlinecrypto.com/
strona startowa managera onlinecrypto |
hasło główne |
panel główny serwisu |
Do szyfrowania pojedynczych plików godna polecenia jest inna, ale działająca tylko na platformie windowsowej, aplikacja - axcrypt. Rozwiązuje ona także sprawę szyfrowania i przechowywania haseł. Informacje te mogą być zapisane w dowolnym pliku edytowalnym, tekstowym, wordowym lub jakimkolwiek innym, a następnie zaszyfrowane. Po zainstalowaniu axcrypt pięknie integruje się z Explorerem,
funkcje axcrypta |
W systemach linuxowych istnieją natywne programy szyfrujące, deszyfrujące. Używam ccrypta (przepraszam, znów angielskojęzyczny link. Jest też wersja windowsowa) z linii poleceń w terminalu. Dla osób przyzwyczajonych do środowiska graficznego może to stanowić problem.Terminal uważa się za narzędzie zeszłej epoki. Niesłusznie. Nawet w windowsach wiele funkcji systemowych dostępnych jest poprzez terminal. Im trudniejszy dostęp, tym mniej grzebactwa.
Szyfrowanie plików częściowo rozwiązuje też problem bezpiecznej komunikacji. Jeżeli wiadomość jest ważna, zapiszmy ją jako plik tekstowy lub dowolny inny edytowalny i wyślijmy jako załącznik. Wprawdzie problemem są hasła, ale to też jest do pokonania. Albo osobie zainteresowanej przesyła się hasło innym kanałem, albo tworzy algorytm haseł na podstawie nazw. Korzystam z drugiego z tych rozwiązań, co powoduje, że hasła są unikalne dla przesyłanych plików.
Możliwych rozwiązań jest mnóstwo. Ja wskazałem kilka nielicznych, decyzję oraz dalsze studiowanie tematu pozostawiając czytelnikom. Mógłbym wskazać także inne przydatne rozwiązania. Proszę np. spojrzeć na BCtexTenCodera i jego zastosowanie.
Albo to - usbsafeguard
strona pobierania programu zabezpieczającego |
Programik kopiujemy na pendrive'a
usbguard na pendrive'ie |
pendrive zabezpieczony usbguardem |
podgląd zabezpieczonego pendrive'a w systemie Linux |
Myślę, że do tematu będę wracać. Bezpieczeństwo, to never ending story.
To co chciałem powiedzieć, to apel o dbanie o swoje informacje poufne. Wiąże się z tym zmiana przyzwyczajeń i wdrożenie kilku prostych procedur. Nic nie kosztuje, a od razu czujemy się lepiej.