Wakacje z komputerem? Zaszyfruj swoje dane!

Strona głównaWakacje z komputerem? Zaszyfruj swoje dane!
28.06.2009 15:00
Wakacje z komputerem? Zaszyfruj swoje dane!

Wyjeżdżasz na urlop z laptopem albo netbookiem? A może z kluczem USB lub przenośnym dyskiem? Właśnie stałeś się celem dla złodziei. Na kradzież wiele nie poradzisz, za to możesz skutecznie zabezpieczyć swoje cenne dane - zaszyfruj je!

Wyjeżdżasz na urlop z laptopem albo netbookiem? A może z kluczem USB lub przenośnym dyskiem? Właśnie stałeś się celem dla złodziei. Na kradzież wiele nie poradzisz, za to możesz skutecznie zabezpieczyć swoje cenne dane - zaszyfruj je!

Polacy, tak jak Japończycy, lubią elektronikę. Nawet na urlopie trudno jest nam oderwać się od komputera. Oprócz aparatów fotograficznych zabieramy ze sobą na wycieczki komputery przenośne, pamięci USB, przenośne dyski. Statystyki są jednak nieubłagane: najwięcej kradzieży sprzętu komputerowego ma miejsce właśnie podczas wakacyjnej kanikuły. Mało kto zdaje sobie sprawę, jakiego rozmiaru jest to proceder.

Otóż w samych tylko Stanach Zjednoczonych na lotniskach ginie co tydzień ponad 1. tysięcy notebooków. Około 70% z nich nigdy nie udaje się odzyskać. Ponad 50% podróżujących przechowuje na swoich przenośnych komputerach poufne i potencjalnie wartościowe dla przestępców dane. 65% osób z tej grupy nie podejmuje żadnych kroków w celu zabezpieczenia swoich danych.

Natomiast 42. wszystkich użytkowników nie robi kopii zapasowych. Zatem dla nich kradzież notebooka to prawdziwa katastrofa - nie dość, że tracą sprzęt wart ciężkie pieniądze, to jeszcze przepadają ich dane: zdjęcia, filmy i dokumenty, będące nierzadko rezultatem wielomiesięcznej pracy. A jeśli w ręce złodzieja trafią także loginy i hasła do kont bankowych. Strach pomyśleć.

Czy warto tak ryzykować? Oczywiście, można po prostu wyjechać na wakacje bez komputera i modlić się, by złodziej nie zrobił skoku na nasze mieszkanie - problem wciąż istnieje. Lepiej więc poświęcić kilkadziesiąt minut i zaszyfrować wybrane pliki lub cały dysk.

Dwa oblicza szyfrowania

Programy szyfrujące pliki można podzielić na dwie grupy. W pierwszej znajdują się te, którym podajemy plik (lub folder) wejściowy i otrzymujemy zaszyfrowany plik. Aby go odczytać, potrzebna jest znajomość hasła oraz ten sam program, który posłuży do odszyfrowania przekazu. Czasem jako plik wyjściowy otrzymamy samoodkodowujace się archiwum, niewymagające żadnych dodatkowych programów.

Druga grupa to bardziej popularne oprogramowanie tworzące szyfrowane kontenery. Kontener jest specjalnie przygotowanym plikiem (dowolnego typu) o stałym rozmiarze, który może zostać zamontowany w systemie jako dysk. Dostęp do niego chroniony jest hasłem, a wszystkie dane które do niego skopiujemy są automatycznie szyfrowane.

Skąd to bezpieczeństwo?

Programy szyfrujące korzystają ze specjalnych funkcji matematycznych, które łatwo przeprowadza się w jednym kierunku, ale na podstawie wyniku trudno jest uzyskać dane wejściowe. Algorytmy AES, Twofish czy Serpent wykonują kilkanaście takich operacji dla szyfrowanych danych. W każdym z kroków wykorzystuje się co najmniej 128-bitowy klucz. Bezpieczeństwo dzisiejszych szyfrów opiera się na tym, że atak brute force (ang. brutalna siła) trwa zdecydowanie dłużej niż długość trwania wszechświata, a i tak jest najszybszą znaną metodą łamania nowoczesnych szyfrów.

Silne hasło to podstawa

Teoretycznie więc szyfry są niemożliwe do złamania w rozsądnym czasie. Słabym ogniwem jest jednak użyte hasło. Jeśli nie będzie ono zbyt skomplikowane może się okazać, że cała zaawansowana kryptografia została użyta na marne. Twórcy TrueCrypta zalecają hasła co najmniej 20-znakowe, w których występują duże litery, cyfry i znaki specjalne. W szczególnie ważnych zastosowaniach lepiej jednak użyć jeszcze dłuższego hasła (TrueCrypt obsługuje maksymalnie 64-znakowe). Zapamiętanie takiego hasła może stanowić może problem. Warto wiedzieć, że używanie w hasłach potocznych słów, fraz ze słownika, dat, imion, sekwencji typu "ABC12345. jest całkowicie niewskazane. Idealne hasło powinno stanowić ciąg nieuporządkowanych, zupełnie przypadkowych znaków.

Popularne programy

TrueCrypt to jeden z najbardziej znanych programów szyfrujących. To darmowe, wieloplatformowe narzędzie pozwala na tworzenie plików zachowujących się jak partycje systemowe. Dostępnych jest kilka sposobów szyfrowania, w tym kombinacje takie jak użycie najpierw algorytmu AES, a po nim Twofish. Zapewnia to wystarczający poziom bezpieczeństwa do każdego zastosowania przy założeniu, że szyfry symetryczne są tak trudne do złamania, jak się powszechnie uważa.

Utworzony kontener montujemy w systemie jak zwykły dysk. Wszystko co zostanie w nim umieszczone, jest automatycznie szyfrowane. Ponadto otrzymujemy możliwość stworzenia dwóch partycji w jednym pliku. To, z której będziemy korzystać zależne jest od podanego hasła. Co ważne, nie można łatwo stwierdzić ile partycji zawiera plik - są one ze sobą "splecione". Jeśli bylibyśmy zmuszeni wyjawić hasło, można podać to, które zastosowaliśmy do mniej ważnych danych.

Cryptainer działa podobnie jak TrueCrypt, ale jego możliwości są mniejsze. Brakuje zwłaszcza wyboru sposobu szyfrowania. W przeciwieństwie do TrueCrypta możliwe jest natomiast zaszyfrowanie pojedynczych plików i folderów, a nie tylko stworzonych specjalnie do tego celu kontenerów. Poza tym istnieje opcja zmiany hasła, np. jeśli ktoś pozna aktualne. Jest to bardzo ważna funkcja, gdyż zastosowane hasło jest najsłabszym punktem całego systemu.

Polski program VMPC Security służy do szyfrowania plików i tekstów. Ma bardzo dobry generator liczb losowych i kilka dodatkowych funkcji, takich jak np. trwałe usuwanie niezaszyfrowanych danych z pliku i drukowanie kluczy bezpośrednio z drukarki. Niestety darmowa wersja ma ograniczenia wykluczające użycie programu, a wersja pełna kosztuje 15. zł.

Jeśli nie mamy doświadczenia w dziedzinie kryptografii, możemy skorzystać z prostszych programów. Przykładem jest AutoCrypt, w którym nie trzeba wybierać sposobu szyfrowania ani generować losowego klucza. Jedyne, co musi zrobić użytkownik to wybrać pliki i podać hasło szyfrujące. Do odczytania zakodowanego piku konieczny jest ten sam program i oczywiście znajomość hasła.

Innym sposobem, zwykle niedocenianym, jest skorzystanie z opcji wbudowanej w program archiwizujący, np. WinRAR. Szyfrowanie nie odbywa się wprawdzie przy użyciu superbezpiecznych algorytmów, takich jak AES, ale ich złamanie również jest trudne. Ponadto WinRAR jest całkiem szybki. Mimo wygody, rozwiązanie to nie jest polecane do wyjątkowo cennych danych.

Wyniki testu

Sprawdziliśmy, ile czasu potrzebują wymienione wyżej programy do zaszyfrowania przykładowych plików. Test wykonaliśmy na komputerze o nast. parametrach: procesor Intel Core Duo CPU E460. @ 2,40 GHz, pamięć 2 GB, dysk SSD 32 GB z wolnym miejscem 17,2 GB. Systemem operacyjnym był Windows XP z najnowszymi aktualizacjami. AutoCrypt działa wyraźnie wolniej, bo nie wykorzystuje drugiego rdzenia, wszystko robi w jednym wątku.

288765161338189971
Źródło zdjęć: © Kliknij, aby powiększyć wyniki testu (fot. PC World Komputer)
Udostępnij:
Wybrane dla Ciebie
Komentarze (3)