Twoja własna Enigma

Z wydanego w połowie roku raportu amerykańskich firm EarthLink oraz Webroot Software wynika, iż blisko 1/3 ze zbadanych przez nie komputerów jest zainfekowanych różnego typu oprogramowaniem szpiegującym - na 421 tys. sprawdzonych komputerów wykryto aż 72 tys. koni trojański (czyli programów, umożliwiających uzyskanie zdalnego dostępu do zainfekowanego komputera). Niezależnie od tego, czy przechowujecie na dysku dokumenty wagi państwowej, czy tylko prywatne dane (np. zdjęcia), dobrze jest zadbać o ich bezpieczeństwo. Idealnym sposobem będzie ich zaszyfrowanie - dlatego w poniższym tekście przedstawiamy Wam zbiór programów do kodowania informacji w środowisku Windows.

Szyfrowanie wcale nie musi się wiązać z wertowaniem grubych ksiąg kodowych i przeliczaniem setek tysięcy cyfr. To wszystko zrobi za nas komputer, a my tylko wskażemy mu jak bardzo nasze informacje mają być chronione. Należy pamiętać, że kodowanie informacji jest proste, łatwe, często darmowe. Warto mu poświęcić trochę czasu, bo w zamian zyskujemy bezpieczeństwo danych. W artykule przedstawiamy kilka popularnych programów oraz omawiamy ich podstawowe funkcje.

Wstępny proces zabezpieczenia można przeprowadzić już na poziomie systemu operacyjnego. Jeśli używasz Windows XP w wersji Professional lub Windows 2003 możesz skorzystać z EFS (Encryption File System) czyli szyfrowanego systemu plików. Jest to wygodne, zaimplementowane w system rozwiązanie, używające do szyfrowania algorytmu AES z 256-bitowym kluczem (Windows 2003 i XP Pro SP1) lub DESX (Windows XP Pro bez SP). Niestety ominięcie tego mechanizmu bezpieczeństwa jest dość proste, wystarczy bowiem za pomocą wyspecjalizowanego oprogramowania odczytać z ustawień Windows odpowiedni klucz, a następnie za jego pomocą rozszyfrować dane.

Windows nie wystarczy

Jeśli chcesz solidnie zabezpieczyć posiadane przez Ciebie dane, konieczne będzie skorzystanie z oprogramowania innych producentów. Jakie kryteria powinny spełniać takie aplikacje? Przede wszystkim muszą korzystać z silnych, czyli trudnych do złamania algorytmów takich jak AES, DES, 3DES, RSA, TwoFish, Serpent, CAST lub GOST. Oczywiście niektóre z nich są bardziej lub mniej podatne na złamanie, dlatego w celu zniechęcenia potencjalnego agresora powinno wybrać się ten najsilniejszy algorytm. Należy pamiętać, że im bardziej skomplikowane algorytmy zostaną użyte do zakodowania tym lepszy sprzęt musimy posiadać. Użytkownik sam musi wybrać na jakim poziomie chce zabezpieczać informacje.

Porównanie programów szyfrujących
Porównanie programów szyfrujących

Porównanie programów szyfrujących

Całkowite usuwanie

Programy takie pozwalają na bezpieczne, nieodwracalne kasowanie plików. O wiele łatwiej jest bowiem odzyskać "usunięty" za pomocą kosza plik niż złamać jego zaszyfrowaną wersję. Spośród "niszczarek" dołączonych do oprogramowania szyfrującego najczęściej dodawane są takie, które oferują 4 poziomy bezpieczeństwa:

- Pseudorandom Data - jednokrotne nadpisanie usuwanych plików;

- Nadpisywanie trzykrotne zgodne z nomrą US DoD 5220.22-M (8-306. /E);

- Nadpisywanie siedmiokrotne zgodne z normą US DoD 5220.20-M (8-306. /E, C i E);

- Bezpieczne kasowanie algorytmem Gutmanna (35-krotne nadpisywanie usuwanych danych).

Rzadziej możemy spotkać aplikacje pozwalające użytkownikowi na usuwanie za pomocą stworzonych przez siebie metod, np. 99-krotnego nadpisywania określoną wartością lub pseudolosowymi danymi.

Więcej informacji na ten temat można znaleźć w artykule "Pani Jakubowska! To się robi tak..."

Nadawanie uprawnień na określony czas

Tą ciekawą i przydatną opcję mogą wykorzystać posiadacze PGP. Ta znana aplikacja oferuje możliwość wygenerowania klucza do wirtualnego sejfu działającego w określonym czasie i posiada możliwość określenia daty wygaśnięcia. Po jej przedawnieniu dostęp do zaszyfrowanych zbiorów będzie automatycznie dezaktywowany. Dzięki temu rozwiązanie będzie możliwe np. danie współpracownikowi możliwości przejrzenia i dodania odpowiednich dokumentów do sejfu. Natomiast np. nazajutrz, gdy zaczniemy ich korektę, dostęp współpracownika do nich nie będzie już możliwy.

Wirtualne dyski

Niezwykle przydatną opcją dla każdego, kto chce szyfrować poufne informacje są tak zwane wirtualne dyski. Są to pliki utworzone przez oprogramowanie kryptograficzne w wybranej przez użytkownika lokalizacji, a dostęp do ich zawartości realizowany jest poprzez wykorzystanie wirtualnego woluminu. Dzięki temu są one widoczne w systemie jako dodatkowy, podłączony do komputera dysk. Liczba wirtualnych partycji jest praktycznie nieograniczona, zdarzają się jednak aplikacje, które pozwalają na założenie tylko jednego sejfu, którego pojemność również jest najczęściej uzależniona od oprogramowania. Część darmowych aplikacji mających swoje komercyjne odpowiedniki oferuje wielkości rzędu kilku set MB, dla innych aplikacji jest rozmiar rzędu 2 GB, a najczęściej 4 GB. Dodatkowo posiadając napęd o odpowiedniej pojemności (nagrywarka DVD) można w łatwy sposób archiwizować tak zakodowane informacje, dzięki czemu nawet po awarii elektroniki dysku czy wystąpieniu uszkodzonych sektorów nie utracimy cennych danych. Oto przykładowe programy, które wykorzystują takie rozwiązanie: Cryptainer LE, CryptoCrat 2004

Udostępnianie dostępu do jednego kontenera

Jeśli założysz szyfrowany wirtualny dysk i chcesz go udostępnić innym osobom, nie będzie stanowiło to problemu, jeśli użyjesz stosownego oprogramowania. Taką usługę oferuje np. CryptoMagic. Jest to jednak usługa raczej mało przydatna w domach, chociaż niewielkie przedsiębiorstwa mogą wprowadzić taką funkcję.

A może szyfrowanie poszczególnych plików lub katalogów?

Szyfrowanie pojedynczych, wielu wybranych plików lub katalogów to równie przydatna opcja. Najczęściej dzięki integracji oprogramowania z Windows można tego dokonać wprost z widoku folderu, rzadziej konieczne jest otwieranie okna zewnętrznej aplikacji. Wadą tego rozwiązania jest natomiast możliwość przeglądania folderów z zaszyfrowanymi plikami i na ich podstawie domyślenie się ich zawartości. Co prawda ani nazwa pliku ani jego rozszerzenie nie są widoczne, ale można dokonać tego po ilości plików jak i ich rozmiarze.

Data Encryption Toolkit, ABC Chaos

Szyfrowanie do pliku EXE

Równie często spotykana jest opcja szyfrowania plików do formatu aplikacji wykonywalnej. Dzięki temu nawet, gdy odinstalujemy oprogramowanie, czy zainstalowana zostanie nowa kopia systemu po podaniu odpowiedniego hasła będzie możliwy dostęp do zaszyfrowanych plików. Technologię tą można także wykorzystać do bezpiecznego przesyłania danych znajomym, którzy nie posiadają licencji na wykorzystywany przez nas program np. Kryptel

Szyfrowanie w locie

Jest to rozwiązanie zapewniające najwyższy poziom bezpieczeństwa. Polega na całkowitym zaszyfrowaniu wszystkich znajdujących się na dysku danych. Dzięki temu użytkownik zapisując, kopiując, czy modyfikując plik nie musi pamiętać o umieszczeniu go w sejfie, usunięciu tymczasowych kopii pliku, czy ponownym zaszyfrowaniu. Takie oprogramowanie (np. MaxCrypt) pracuje w niewidoczny na użytkownika sposób, a próby wyciągnięcia jakiejkolwiek informacji bez posiadania odpowiedniego klucza skazane są na niepowodzenie. Jednak taki software nie nadaje się do użytku domowego, gdzie ma się do czynienia z grami, multimediami i innymi procesami w znacznym stopniu obciążającymi podzespoły komputera. Stosowanie tej grupy aplikacji wiązałoby się z niepotrzebnym i raczej nieuzasadnionym spadkiem wydajności.

Ochrona przed skasowanie zbiorów i deinstalacją programu

W środowiskach gdzie z komputera korzysta wielu użytkowników niezbędna jest możliwość zabezpieczenia utworzonych zaszyfrowanych plików jak i aplikacji za pomocą której tego dokonano przed przypadkowym bądź też celowym skasowaniem. W systemach opartych na jądrze NT taka operacja nie będzie stwarzała problemu, natomiast w starszych 9x niestety, ale bez dodatkowego oprogramowania nie będzie można dokonać tej opcji. Z pośród zamieszczonych w zestawieniu aplikacji jedynie TopSecret Next Generation zapewniał w miarę pewną ochronę przed skasowaniem zbiorów jak i deninstalacją programu. Co więcej pozwalał nie tylko na ukrycie zaszyfrowanych za jego pomocą plików przed innymi użytkownikami, ale także na zatajenie informacji o instalacji i pracy w systemie i wywołanie okna aplikacji za pomocą zdefiniowanej wcześniej przez użytkownika kombinacji klawiszy.


Zobacz również