Nic na ciebie nie znajdą! Tak zabezpieczysz swoje tajemnice!

Nic na ciebie nie znajdą! Tak zabezpieczysz swoje tajemnice!

Nic na ciebie nie znajdą! Tak zabezpieczysz swoje tajemnice!
Źródło zdjęć: © Thinkstockphotos
09.05.2013 11:02, aktualizacja: 09.05.2013 14:00

Wraz z postępem technologicznym komputery wkroczyły w prawie każdą dziedzinę naszego życia, pełniąc jednocześnie role domowego biura, archiwum, centrum multimedialnego itd. Tak szeroki zakres zastosowań spowodował napływ dużych ilości danych, z których część można uznać za wrażliwe – co oznacza, że nie powinny wpaść w cudze ręce. Pozostaje tylko do rozwiązania kwestia, jak zabezpieczyć ważne dla nas informacje?

Zagrożenia, wszędzie zagrożenia...

Rozwój technologii, oprócz wielu korzyści, przyniósł też zagrożenia. W pracy, domu, podróżach korzystamy z komputerów, zawierających dane, których nie chcielibyśmy nikomu ujawniać. Niestety, wraz z postępem narzędzia służące do zdobycia dostępu do naszych danych stają się coraz bardziej wyszukane.

Do czynienia mamy już nie tylko z prostymi programami, jak Ophfcrack, czy bardziej zaawansowanymi, jak John the Ripper, służącymi łamaniu haseł, ale z wyszukanym oprogramowaniem, które jest wykorzystywane do przejęcia przechowywanych przez nas informacji. Keylogging na przykład umożliwia identyfikację naciskanych klawiszy i wykradzenie w ten sposób wszystkich haseł. Nawet zwykły dodatek do Firefoxa - Firesheep - pozwala na podszycie się pod użytkownika i zalogowanie na jego kontach e-mailowych czy też na np. Tweeterze, Facebooku, bądź Amazonie.

Co robić?

Szczęśliwie nie brakuje świadomości istniejących zagrożeń, dzięki czemu na rynku IT pojawiło się wiele rozwiązań służących ochronie przechowywanych przez nas informacji. Przede wszystkim popularność zyskują programy służące szyfrowaniu plików, folderów, a nawet całych dysków.

Najbardziej znanym i rozpowszechnionym oprogramowaniem szyfrującym jest TrueCrypt stworzony na licencji otwartego oprogramowania (ang. open source). Jego popularność wynika między innymi z możliwości zastosowania go w różnych systemach operacyjnych takich jak Windows, OS X,czy Linux.

Zaletami tego rozwiązania jest możliwość kodowania plików, bądź całych dysków kluczami szyfrującymi AES (ang. Advanced Encryption Standard) 128 i 256-bitowymi - praktycznie nie do złamania. Ponadto TrueCrypt jest udostępniany darmowo, a jego instalacja, dzięki mocy nowoczesnych procesorów ,nie wpływa na bieżącą pracę komputera.

Przeciętni użytkownicy Windows, którzy nie mają ton danych do ukrycia, mogą skorzystać z darmowego 7-zip - popularnego programu do kompresji danych. Wystarczy w tym wypadku utworzyć skompresowane archiwum zabezpieczone hasłem (klucz AES 256-bitowy) i wrzucać tam dokumenty, wymagające dodatkowego zabezpieczenia.

Inne darmowe rozwiązanie dostępne dla systemu Windows to AxCrypt. Po instalacji integruje się z powłoką systemową Windows, umożliwiając bardzo proste szyfrowanie i deszyfrowanie plików kluczem AES 256-bitowym - wystarczy zwykłe kliknięcie prawym przyciskiem myszy na menu podręczne.

Miłośnicy iMaców mają do dyspozycji darmowy program Disk Utility. Umożliwia on między innymi szyfrowanie dysków za pośrednictwem kluczy AES 12. i 256-bitowych. Jego zaletą, jak i innych oryginalnych produktów Apple, jest łatwa integracja z systemem OS X, pozwalająca na gładkie kodowanie i odkodowanie dysków.

Warto też wspomnieć o programie GNU Privacy Guard stworzonym na bazie oprogramowania PGP (ang. Pretty Good Privacy). GNU pozwala na darmowe zastosowanie go w systemach Windows, OS X i Linux. Ponadto umożliwia kreowanie zakodowanych wirtualnych dysków i jest świetnym narzędziem do prowadzenia zaszyfrowanej komunikacji.

Nic nie jest doskonałe

Jak wiadomo, nie ma rozwiązań doskonałych i dotyczy to także sposobów szyfrowania, balansujących pomiędzy wymogami funkcjonalności a bezpieczeństwa. Istnieje nawet prawo Murphy'ego mówiące, że podczas każdego procesu kodowania ujawni się przynajmniej jedna luka.

Jednak podstawowym problemem jest umiejętność odpowiedniego korzystania z narzędzi szyfrujących. Wymienione programy zabezpieczone są hasłem - a jak pokazuje praktyka, ludzie wymogi bezpieczeństwa często traktują w bardzo beztroski sposób. Nie chodzi nawet o wspomniany keylogging. Wystarczy, że Kowalski zapomni hasło i koniec - zakodowane dane można uznać za bezpowrotnie utracone.

Inne niebezpieczeństwo stwarzają systemy operacyjne, przechowujące ślady zakodowanych informacji i umożliwiających ich wydobycie. Mało kto wie, że nie wystarczy pozbyć się danych za pośrednictwem klawisza "delete" - należy je dodatkowo wyczyścić.

Oprócz tego każde oprogramowanie szyfrujące, z różnych powodów (np. wymagania administracyjne), posiada tak zwane "tylne drzwi", pilnie poszukiwane przez hackerów. Pocieszające jest to, że dopóki nie trzymamy tajemnic "wagi państwowej" na naszych dyskach, to mało kto się będzie trudził nad złamaniem na przykład TrueCrypta, aby zdobyć nasze zdjęcia w negliżu.

Na koniec pamiętajmy o tym, że nie istnieją stuprocentowo skuteczne zabezpieczenia. Jak twierdzi Bill Cheswick, badacz zajmujący się zagadnieniami bezpieczeństwa komputerowego, pełną ochronę zapewni nam tylko spalenie komputera.

_ Artur Olejniczak _

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (52)