purpura, woda uspokaja

purpura, woda uspokaja
fot. Salman Arif Khan

środa, 27 listopada 2013

Domowa kryptografia

Pytanie, czy w domach potrzebne są drzwi zamykane na klucz, jest oczywiście pytaniem retorycznym. Czy są jakieś drzwi do naszych komputerów?
Jeżeli ktoś myśli, że zabezpieczeniem jest logowanie z użyciem hasła, to się grubo myli.
Są rzeczy powszechnie wiadome, i tych nie ma co ukrywać. Ale ile mamy tajemnic, do których nie chcielibyśmy dopuszczać innych. Nawet najbliższych. I wcale nie chodzi tu o jakieś działanie przeciwko, ale najnormalniejsze zabezpieczenie np. własnych przemyśleń, finansów, informacji poufnych. Jest coraz więcej numerów do zapamiętania, a z wiekiem pamięć coraz gorsza. Wspomagamy się pamięcią zewnętrzną. Zapisujemy na luźnych kartkach, w notesach, w komputerze. Czy w jakiś sposób chronimy te informacje? Czy jest co chronić? Czy są sposoby ochrony? Jakie są tego koszty? Regułą jest brak albo bardzo słaba ochrona informacji poufnych. Ile jest osób zapisujących na papierze w sposób zaszyfrowany numer konta, pin do telefonu lub jakikolwiek numer? Techniki szyfrowania znane są już od czasów starożytnych. Mówiąc prawdę nie znam takich osób. Możliwe jest co najwyżej ukrycie zapisanej kartki.
 

Z poprzednich zdań widać, że przynajmniej jeśli chodzi o informacje pisane jest jakaś technologia ich utajnienia. Opiera się ona na algorytmach zmiany, a generalnie przetworzenia informacji z ciągu czytelnego, na inny ciąg. Czytelny lub nie. Operacja musi być powtarzalna i odwracalna. Znając regułę szyfrujemy wiele wiadomości. Ale jak je zaszyfrujemy, to my lub osoby wybrane, potrafią je odczytać. Problem jednak polega na tym, że im bardziej skomplikowany algorytm szyfrowania zostanie wymyślony, tym czasy szyfrowania i deszyfrowania są dłuższe. A ponadto skomplikowany algorytm wymaga dobrej pamięci, by go pamiętać i bezbłędnie powtarzać. Bez klucza do domu nie wejdziemy. Trzeba wyważać drzwi. Ale wywarzanie drzwi pamięci bywa bardzo trudne.
W utajnianiu informacji mogą nam pomagać automaty. Komputer jest jednym z nich. Automatem wykonującym algorytmy zapisane w programach.
Po wstępnych dygresjach wróćmy do naszych komputerków. To wszystko, co w nich zapisujemy lub robimy, co przesyłamy mailem, i wszelkie nasze działania w przestrzeni informacyjnej. To wszystko w zasadzie jest informacją publiczną. Musimy sobie z tego zdawać sprawę. O ile sami nie zadbamy, to wszelka poufność, prywatność itp. jest tylko mitem.

  • Wszystko co zapiszemy w komputerze można odczytać. Nawet informacje, które w naszym przekonaniu są informacjami skasowanymi. 
  • Wszystkie odwiedzane przez nas miejsca, strony internetowe można też poznać. Informacje przesyłane pocztą też można odczytać.
  • Ponadto, my sami, poprzez adres internetowy swojego komputera, nie jesteśmy osobami anonimowymi.

Czasami dostęp przez osoby trzecie do tych informacji jest łatwiejszy, czasami trudniejszy. Ale miejmy tego świadomość. Szczególnie w dobie portali społecznościowych, kiedy podajemy wszelkie informacje, pokazujemy zdjęcia swoje, swoich znajomych (raczej bez ich zgody), swojego majątku.

Klasyfikujmy wszelkie informacje, jako te, które

  • mogą być publicznie poznane bez szkody dla naszych interesów,
  • bezwzględnie muszą być chronione. 

Wybór i proporcje zależą od indywidualnych preferencji i od nas samych. Pamiętajmy, że jeśli nawet ryzyko wystąpienia jakiegoś zdarzenia wynosi zero, to nie oznacza, że ono nie może się zdarzyć (taka podbudowa dla tych, którzy jeszcze cokolwiek pamiętają z podstaw rachunku prawdopodobieństwa).

Skoncentrujmy się na ochronie informacji zapisanych w komputerze. Użycie hasła przy logowaniu nie chroni zapisanych plików. Szyfrowanie informacji ma zapobiegać ujawnieniu treści poprzez dostęp z użyciem zainstalowanego systemu, lub dowolnego systemu zewnętrznego. Takim narzędziem dostępu z zewnątrz może być wspominany wcześniej Puppy. Szczegóły w następnych tekstach.
Jak w praktyce chronić zawartość plików zapisanych w komputerze, a tym samym nasze informacje. Rozwiązań bardzo wiele. Możliwe jest użycie managerów haseł, programów szyfrujących pojedyncze pliki oraz takich, które tworzą sejfy. Sejfy są zaszyfrowanymi plikami, obszarami pamięci widocznymi przez system (o ile użytkownik sobie tego życzy) jako dyski logiczne. Zaczynając od ostatniej klasy rozwiązań, to tutaj niekwestionowanym mistrzem jest truecrypt. Rozwiązanie możliwe do wykorzystania w wielu systemach operacyjnych. Także w windowsach (dzisiaj do siódemki) i linuxach. Sygnalizuję, pozostawiając sobie możliwość pełniejszego omówienia w późniejszym okresie. Na stronie projektu (obraz poniżej)

strona główna projektu truecrypt
znaleźć można nie tylko program, ale także pełną dokumentację (niestety, jak większość tego typu dokumentacji, jest ona w języku angielskim). W przypadku przechowywania haseł popularnym rozwiązaniem jest użycie wieloplatformowego KeePassa. Przechowuje on informacje tekstowe - hasła, loginy, adresy w zaszyfrowanej bazie danych. By dowiedzieć się więcej, odsyłam do strony wikipedii.
Innym rozwiązaniem, stosowanym przeze mnie jest przechowywanie haseł w chmurze. By zdecydować się na tego typu rozwiązanie, trzeba wiedzieć jak to działa. Pozornie jest to sprzeczne z tym, co napisałem powyżej. Wyjaśnię. Korzystam ze strony http://www.onlinecrypto.com/
strona startowa managera onlinecrypto
Warunkiem zalogowania jest posiadanie konta gmailowego. Służy ono tylko w procesie autoidentyfikacji i jest pierwszym etapem dostępu do serwisu. Trzeba jeszcze wprowadzić hasło główne
hasło główne
 i już mamy dostęp do przechowywanych informacji.
panel główny serwisu
Cały proces szyfrowania i deszyfrowania odbywa się przy pomocy przeglądarki w komputerze. Komunikacja wykorzystuje bezpieczny protokół internetowy https. Na zewnątrz przechowywana jest już tylko zaszyfrowana baza. Oczywiście rozwiązanie to jest bardziej ryzykowne, niż przechowywanie zaszyfrowanej informacji na naszym komputerze. Nie wiemy kto i jaki ma dostęp do tych informacji. Jednak informacje te zaszyfrowane są bardzo mocnym algorytmem, co gwarantuje nam, przy obecnym poziomie wiedzy i technologii, że przynajmniej do końca naszego życia nie zostaną odczytane. Zaletą jest dostęp z dowolnego miejsca na świecie, z dowolnej, w miarę nowej i zaawansowanej przeglądarki. Osoby podróżujące mogą mieć dostęp do swoich informacji także przez przeglądarki w smartfonach. Co także ważne, to fakt, że rozwiązanie jest całkowicie niezależne od systemu operacyjnego.

Do szyfrowania pojedynczych plików godna polecenia jest inna, ale działająca tylko na platformie windowsowej, aplikacja - axcrypt. Rozwiązuje ona także sprawę szyfrowania i przechowywania haseł. Informacje te mogą być zapisane w dowolnym pliku edytowalnym, tekstowym, wordowym lub jakimkolwiek innym, a następnie zaszyfrowane. Po zainstalowaniu axcrypt pięknie integruje się z Explorerem,
funkcje axcrypta
co umożliwia nam korzystanie z programu w jego oknie. Dostęp do funkcji programu jest poprzez prawy klik myszy. W sytuacji przedstawionej na obrazie powyżej, wskazania katalogu, szyfrowane są wszystkie pliki tego katalogu, tym samym hasłem. Użyta metoda szyfrowania jest trochę słabsza niż we wszystkich wcześniej przedstawianych rozwiązaniach, jednak na tyle mocna, by można było bez obaw korzystać z programu. Co ważne, axcrypt szyfrując plik i standardowo wymazuje jego oryginał. Axcrypt może działać też jako podręczna niszczarka plików. Wprawdzie nie mamy opcji ustawienia standardu wymazywania, ale w praktyce pliki są niemożliwe do odzyskania bez bardzo specjalistycznych i kosztownych metod.
W systemach linuxowych istnieją natywne programy szyfrujące, deszyfrujące. Używam ccrypta (przepraszam, znów angielskojęzyczny link. Jest też wersja windowsowa) z linii poleceń w terminalu. Dla osób przyzwyczajonych do środowiska graficznego może to stanowić problem.Terminal uważa się za narzędzie zeszłej epoki. Niesłusznie. Nawet w windowsach wiele funkcji systemowych dostępnych jest poprzez terminal. Im trudniejszy dostęp, tym mniej grzebactwa.
Szyfrowanie plików częściowo rozwiązuje też problem bezpiecznej komunikacji. Jeżeli wiadomość jest ważna, zapiszmy ją jako plik tekstowy lub dowolny inny edytowalny i wyślijmy jako załącznik. Wprawdzie problemem są hasła, ale to też jest do pokonania. Albo osobie zainteresowanej przesyła się hasło innym kanałem, albo tworzy algorytm haseł na podstawie nazw. Korzystam z drugiego z tych rozwiązań, co powoduje, że hasła są unikalne dla przesyłanych plików.
Możliwych rozwiązań jest mnóstwo. Ja wskazałem kilka nielicznych, decyzję oraz dalsze studiowanie tematu pozostawiając czytelnikom. Mógłbym wskazać także inne przydatne rozwiązania. Proszę np. spojrzeć na BCtexTenCodera i jego zastosowanie.
Albo to - usbsafeguard
strona pobierania programu zabezpieczającego
Zabezpieczenie pendrive'a. Taki malutki programik windowsowy. Wersja darmowa z ograniczeniami wielkości pendrive'a do 2 GB, ale w wielu wypadkach wystarczająca. Przydatne? Często niezbędne. W przypadku zgubienia pamięci jest opcja podania telefonu lub maila do kontaktu, zaś jej zawartość pozostanie nieodczytana.
Programik kopiujemy na pendrive'a
usbguard na pendrive'ie
i uruchamiany. Postępujemy zgodnie z sugestiami, a po wpisaniu hasła, czary mary, mamy
pendrive zabezpieczony usbguardem
i tylko usbguard jest widoczny. Nawet wykorzystanie innego systemu (tutaj korzystam z dystrybucji linuxowej) nie pozwala na odczytaniu zawartości dysku. Mój Linux widzi go tak
podgląd zabezpieczonego pendrive'a w systemie Linux
Proces jest odwracalny. Czyli wystarczy uruchomić programik, by odbezpieczyć dysk.

Myślę, że do tematu będę wracać. Bezpieczeństwo, to never ending story.

To co chciałem powiedzieć, to apel o dbanie o swoje informacje poufne. Wiąże się z tym zmiana przyzwyczajeń i wdrożenie kilku prostych procedur. Nic nie kosztuje, a od razu czujemy się lepiej.